¿Qué es la gestión de identidad y acceso del cliente (CIAM)?

Autor

Matthew Kosinski

Staff Editor

IBM Think

¿Qué es CIAM?

La gestión de identidad y acceso de clientes (CIAM) rige las identidades digitales de los clientes y otros usuarios que se encuentran fuera de una organización. Entre las principales funciones de las CIAM figuran la captura de datos del perfil del cliente, la autenticación de usuarios y la facilitación del acceso seguro a servicios digitales, como los sitios de comercio electrónico.

CIAM se encuentra en la intersección de la experiencia del cliente y la ciberseguridad.

Las organizaciones utilizan las soluciones CIAM para crear experiencias de registro e inicio de sesión de usuarios coherentes y de marca en todos sus ecosistemas digitales, desde sitios web y aplicaciones móviles hasta dispositivos de Internet de las cosas (IoT) y más. Las herramientas CIAM también ayudan a automatizar y agilizar la recopilación de datos de los clientes en cada punto del ecosistema, lo que permite a la organización dar a cada cliente una identidad de usuario definida. No importa a dónde vayan los usuarios, ven el mismo portal de inicio de sesión y cuenta de usuario.

Al mismo tiempo, las herramientas CIAM protegen las cuentas y los datos personales de los clientes contra el fraude y los abusos mediante la aplicación de controles de seguridad como la verificación de identidad, la autenticación multifactor y la detección de anomalías.

Las primeras soluciones CIAM se centraron exclusivamente en las identidades de los consumidores. Algunas herramientas de CIAM han evolucionado para admitir la gestión del ciclo de vida de la identidad para todo tipo de usuarios fuera de la fuerza laboral de la organización, incluidos socios, proveedores, ciudadanos y clientes de empresa a empresa (B2B). 

¿Su equipo captaría a tiempo el próximo día cero?

Únase a los líderes de seguridad que confían en el boletín Think para obtener noticias seleccionadas sobre IA, ciberseguridad, datos y automatización. Aprende rápido con tutoriales de expertos y documentos explicativos, que se envían directamente a su bandeja de entrada. Consulte la Declaración de privacidad de IBM.

Su subscripción se entregará en inglés. En cada boletín, encontrará un enlace para darse de baja. Puede gestionar sus suscripciones o darse de baja aquí. Consulte nuestra Declaración de privacidad de IBM para obtener más información.

https://www.ibm.com/mx-es/privacy

CIAM versus IAM: ¿Cuál es la diferencia?

La gestión de identidad y acceso (IAM) es una disciplina amplia que rige la forma en que los usuarios acceden a los recursos digitales en las redes empresariales. CIAM es el subconjunto de IAM que se centra en gestionar el acceso de los clientes y otras personas que se encuentran fuera de una organización, a diferencia de los empleados y usuarios internos.

Las organizaciones tratan a CIAM como una rama distinta de IAM porque los clientes externos y los empleados internos tienen diferentes necesidades y prioridades a la hora de administrar sus identidades y usar recursos digitales.

En particular, hay tres diferencias clave entre IAM y CIAM.

Captura de datos

Los datos de los clientes son extremadamente valiosos, pero pedir demasiados puede ser desalentador. Las herramientas y procesos de CIAM ayudan a las organizaciones a crear flujos de trabajo optimizados para invitar a los usuarios a compartir sus datos personales.

Por el contrario, las prácticas tradicionales de gestión de acceso a la identidad se centran menos en la captura de datos. Si una organización necesita información de los empleados, simplemente puede preguntar.  

Experiencia del usuario

Los clientes quieren experiencias digitales sin fricciones. Si se encuentran con obstáculos, es posible que desistan, incluso que abandonen el carro a mitad de la compra. Para no perjudicar la retención del cliente, las herramientas y procesos CIAM deben encontrar un equilibrio entre seguridad, recopilación de datos y Experiencia.

Las soluciones tradicionales de IAM se centran en la seguridad sobre la comodidad por un par de razones. En primer lugar, los atacantes pueden causar más daño con la cuenta de un empleado robada que con la cuenta de un cliente. En segundo lugar, los empleados tienen una mayor tolerancia a las experiencias menos que ideales. Para decirlo sin rodeos, no pueden “renunciar” a los sistemas empresariales que no les gustan. 

Escalabilidad

Debido a que las soluciones de IAM atienden principalmente a usuarios internos, solo necesitan acomodar decenas o quizás cientos de miles de usuarios como máximo. Los sistemas CIAM deben escalar para atender a millones o incluso cientos de millones de clientes. Como tal, las CIAM a menudo enfatizan la gestión de cuentas de autoservicio y la infraestructura de nube escalable.

Si bien las organizaciones necesitan enfoques ligeramente diferentes para IAM y CIAM, no necesariamente necesitan utilizar soluciones de identidad separadas. Cada vez más, muchas herramientas de IAM pueden manejar tanto la fuerza laboral como los casos de uso de CIAM.

Cómo funciona CIAM

CIAM es un esfuerzo interdisciplinario que generalmente involucra a stakeholders de TI, seguridad, marketing y otras partes del negocio. Muchas organizaciones construyen sus procesos CIAM en torno a cuatro pilares clave: captura de datos, participación del usuario, autogestión y administración del sistema.

  • Captura de datos: crear flujos de trabajo convenientes y optimizados para la creación de cuentas y la recopilación de datos para motivar a los usuarios a registrarse y compartir sus datos.

  • Interacción del usuario: uso de inicios de sesión simples y seguros y perfiles progresivos para atraer a los clientes y hacer que regresen.

  • Autogestión: dar a los usuarios el control de sus perfiles, incluida la capacidad de elegir qué datos confidenciales comparten y cómo se utilizan esos datos.

  • Administración del sistema: la gestión continua de las herramientas y procesos de CIAM, incluida la integración de nuevas aplicaciones, la adquisición de nuevos usuarios y la supervisión de la actividad para prevenir el fraude y derivar insights.

Soluciones CIAM

En el corazón de cualquier proceso CIAM hay una solución CIAM. Estas soluciones unifican los recursos y servicios digitales de una organización en una experiencia de usuario única, coherente y de marca. Independientemente de dónde se conecten los usuarios (un sitio de escritorio, una aplicación móvil o incluso el sitio web de una marca convertida en miembro), se les redirige a la misma cuenta de usuario.

En el back-end, la CIAM captura los datos del cliente de todos estos puntos de contacto en un repositorio centralizado y seguro, creando una identidad única para cada usuario en todo el ecosistema digital de la organización.

La mayoría de las herramientas CIAM se entregan como soluciones de software como servicio (SaaS) basadas en la nube. Las soluciones SaaS pueden escalar a medida que se registran más clientes, y pueden conectarse a las diversas propiedades digitales de la organización. Los proveedores también están comenzando a ofrecer soluciones CIAM como microservicios flexibles para adaptarse mejor a las arquitecturas de tejido de identidad cada vez más populares. 

Características clave de las soluciones CIAM

Gestión del ciclo de vida de la identidad de autoservicio

Los usuarios autogestionan sus cuentas, desde la creación y la incorporación hasta la eliminación (si es necesario). Los usuarios pueden establecer sus preferencias de cuenta y comunicación, actualizar sus perfiles y restablecer sus contraseñas sin necesidad de ayuda organizacional. 

Recopilación de datos

Las CIAM capturan y almacenan de forma segura datos importantes de los clientes, como detalles demográficos, información de pago e historial de pedidos.

Muchas CIAM apoyan la “elaboración progresiva de perfiles”. En lugar de exigir a los usuarios que completen sus perfiles en el momento del registro, las herramientas CIAM solicitan datos por etapas y solo cuando es necesario. Por ejemplo, es posible que un nuevo usuario en un sitio de comercio electrónico deba proporcionar solo un nombre de usuario y una contraseña al registrarse. No necesitan compartir su dirección ni los datos de su tarjeta de crédito hasta que realicen una compra.

Muchas CIAM pueden conectarse con sistemas internos como almacenes de datos y herramientas de administración de relaciones con los clientes (CRM) para que los datos de los clientes se puedan utilizar para analytics y business intelligence.

Herramientas de cumplimiento 

La mayoría de las CIAM tienen herramientas de administración de consentimiento de autoservicio, en las que los usuarios pueden otorgar o denegarles permiso a las organizaciones para usar sus datos personales de ciertas maneras. Esto puede ayudar a las organizaciones a cumplir con las leyes de privacidad de datos que requieren obtener el consentimiento del usuario.

Algunas CIAM incluyen herramientas adicionales de cumplimiento de normas, como el seguimiento de la actividad, la auditoría y la aplicación de políticas de gobernanza de datos

Autenticación y autorización

Las soluciones CIAM suelen admitir múltiples métodos de autenticación de usuarios. Estos métodos suelen incluir:

  • Autenticación básica de nombre de usuario y contraseña.

  • Autenticación multifactor (MFA), en la que los usuarios deben proporcionar al menos dos pruebas para demostrar su identidad.

  • Autenticación adaptativa, que utiliza inteligencia artificial (IA) y machine learning (ML) para analizar el comportamiento del usuario y cambiar los requisitos de autenticación en tiempo real a medida que cambia el nivel de riesgo.

  • Autenticación sin contraseña, que utiliza algo más que una contraseña para Verify la identidad del usuario, como la autenticación biométrica o las claves de acceso.

  • Inicio de sesión único (SSO), que permite a los usuarios acceder a múltiples aplicaciones y servicios con un conjunto de credenciales de inicio de sesión. Los sistemas SSO utilizan protocolos abiertos como Security Assertion Markup Language (SAML) y OpenID Connect (OIDC) para compartir datos de autenticación entre servicios.

Los sistemas CIAM también admiten la autorización, es decir, el acto de otorgar a los usuarios verificados los permisos adecuados en un sistema. El control de acceso es sencillo para el cliente: el registro le da permiso para acceder a su propia cuenta y nada más. Las organizaciones pueden utilizar sistemas más granulares, como el control de acceso basado en roles (RBAC), para proveedores, contratistas y otros socios. 

Monitoreo y analytics de identidad

Muchas sistemas CIAM ofrecen paneles e informes que los administradores pueden usar para rastrear la actividad del sistema y del usuario, como autenticaciones, uso de aplicaciones, tendencias de inicio de sesión y otros puntos de datos. Estas herramientas pueden ayudar a las organizaciones a comprender mejor tanto sus procesos CIAM como a sus usuarios. 

Integración y orquestación de identidad

Para ofrecer experiencias fluidas a los clientes, las soluciones CIAM se deben integrar con diversos activos y sistemas. La mayoría de las CIAM tienen interfaces de programación de aplicaciones (API), kits de desarrollo de software (SDK) y otras herramientas y conectores prediseñados para trabajar en aplicaciones móviles, sitios web, dispositivos y otras experiencias digitales.

Para facilitar los flujos de trabajo de orquestación de identidades, muchas CIAM también admiten métodos sin código y de código bajo para crear procesos unificados de autenticación y autorización en sistemas dispares.

Muchas soluciones CIAM admiten traer su propia identidad (BYOI) e inicios de sesión sociales, que utilizan terceros, como sitios de redes sociales y otras formas de identidad federada como proveedores de identidad. En lugar de crear sus cuentas desde cero, los usuarios pueden importar los detalles de su perfil, incluidas las credenciales, de estos terceros.

Medidas de seguridad

Para proteger los datos de los usuarios, los sistemas CIAM incluyen controles de seguridad integrados, como detección de fraude, pruebas de identidad, protección contra la apropiación de cuentas, detección de anomalías y autenticación adaptativa.

Las CIAM también pueden integrarse con herramientas de seguridad externas, como soluciones de gestión de eventos e información de seguridad (SIEM), para detectar y prevenir mejor las actividades sospechosas y los ciberataques.

CIAM versus CRM 

Si bien las soluciones CIAM y CRM ayudan a gestionar los datos de los clientes, sirven para fines distintos. Las herramientas de CIAM están orientadas al cliente. Se enfocan en permitir que los usuarios gestionen sus cuentas en el ecosistema de una organización. Las herramientas de CRM están orientadas al negocio. Se centran en funciones comerciales, como la generación de clientes potenciales y los canales de ventas.

Los nombres de estas herramientas ayudan a destacar la distinción: las herramientas CIAM gestionan las identidades de los usuarios, mientras que las herramientas CRM rastrean las relaciones de una compañía con sus usuarios.

Estas herramientas a menudo funcionan juntas, y las CIAM alimentan los datos de los clientes a las herramientas de CRM para su posterior análisis, pero en última instancia son dos herramientas diferentes con diferentes conjuntos de capacidades.

Casos de uso de CIAM

Las soluciones CIAM tienen usos en varios dominios, que incluyen:

  • Experiencia del cliente
  • Business intelligence y datos 
  • Ciberseguridad
  • Servicios gubernamentales
  • Actividad B2B
Experiencia del cliente

Los sistemas CIAM ayudan a las organizaciones a brindar experiencias sin fricción y personalizadas a los clientes a escala.

Con una solución CIAM, una organización puede crear identidades distintas y rastreables para cada cliente. Estas identidades les permiten comprender a los clientes más profundamente, para conocer sus preferencias, historiales de compras y otros detalles importantes. Estos datos pueden, a su vez, utilizarse para desarrollar y ofrecer marketing, mensajes, ofertas y recomendaciones más específicos. 

Las CIAM también pueden ayudar a fomentar la confianza de los clientes al permitir a las compañías crear experiencias de marca coherentes en todas las plataformas y portales. Si la aplicación móvil de una marca tiene un aspecto muy diferente al de su sitio web de escritorio, es posible que los usuarios no confíen en la autenticidad de la aplicación. Con una CIAM, el usuario tendría la misma experiencia de inicio de sesión tanto en la aplicación como en el sitio web, lo que disiparía los temores de fraude o falta de fiabilidad. 

Business intelligence y analytics

Los sistemas CIAM pueden ayudar a optimizar la captura de datos de los clientes al permitirles controlar qué datos comparten y cómo y cuándo los comparten. La elaboración de perfiles progresivos también puede ayudar a animar a los usuarios a compartir más datos a medida que crean sus perfiles a lo largo del tiempo. Además, las herramientas de consentimiento autogestionadas permiten a las organizaciones registrar los permisos que necesitan para procesar los datos de estos clientes.

Como resultado, las CIAM pueden crear conjuntos de datos enriquecidos que las organizaciones pueden alimentar a los CRM, suites de inteligencia empresarial y aplicaciones de IA y aprendizaje automático (ML) para análisis e insights. 

Ciberseguridad

Los sistemas CIAM son tanto herramientas de ciberseguridad como herramientas de experiencia del cliente y marketing. Al igual que cualquier sistema de IAM, brindan a las organizaciones insight sobre quién está haciendo qué en sus sistemas. Se pueden usar para aplicar controles de acceso y detectar comportamientos sospechosos, incluidas amenazas de usuarios internos, como el uso indebido de los datos de los clientes por parte de las personas.

Las CIAM también pueden ayudar a proteger los datos de los clientes contra los hackers mediante la colocación de estrictas medidas de autenticación alrededor de las cuentas de los usuarios. 

Servicios gubernamentales

Muchos gobiernos utilizan CIAM para la verificación de identidad de los ciudadanos. Las CIAM ayudan a combatir el fraude y los abusos garantizando que sólo los ciudadanos auténticos puedan emplear los portales digitales del gobierno para acceder a servicios, declarar impuestos y realizar otras gestiones importantes.

Actividad B2B

Las CIAM pueden ayudar a simplificar la colaboración entre organizaciones al proporcionar un acceso seguro y fluido a portales de socios, plataformas de proveedores y servicios empresariales. Las CIAM ayudan a garantizar que cada asociado de negocios, contratista o proveedor tenga el nivel adecuado de acceso a los sistemas y datos compartidos sin fricciones innecesarias.

Beneficios de CIAM

Equilibrar la seguridad y la experiencia del usuario

La filtración de datos promedio le cuesta a una organización 4.44 millones de dólares. Las credenciales de cuentas robadas o comprometidas están detrás del 10 % de estas filtraciones, según el Informe del costo de una filtración de datos de IBM.

Los hackers generalmente no pueden acceder a los sistemas empresariales sensibles desde una cuenta de cliente robada, pero aún así pueden causar muchos estragos, como robar datos personales y realizar compras fraudulentas. Si los clientes no creen que los sistemas de una organización sean seguros, podrían dejar de usarlos.

Las organizaciones tienen buenas razones para proteger las cuentas de usuario, pero si los requisitos de seguridad son demasiado onerosos, los usuarios podrían oponer a ellos. Los asociados de negocios, contratistas y proveedores pueden tener una tolerancia algo mayor, pero su paciencia no es infinita. 

Las CIAM pueden ayudar a equilibrar la experiencia del consumidor y la seguridad. Las CIAM pueden ayudar a las organizaciones a crear experiencias convenientes de inicio de sesión al tiempo que facilitan el acceso seguro de los clientes a través de medios como la autenticación adaptativa, que proporciona instrucciones a los usuarios para credenciales adicionales solo cuando los niveles de riesgo son altos.   

Optimización del cumplimiento

Las CIAM pueden simplificar y agilizar el proceso de cumplimiento de las leyes de privacidad de datos y seguridad, como el Reglamento General de Protección de Datos (RGPD). Las herramientas de gestión de consentimiento de autoservicio permiten a los usuarios establecer sus preferencias y permiten a las organizaciones mantener registros de consentimientos y preferencias. La gestión del consentimiento puede ayudar a las organizaciones a generar confianza con los clientes y evitar sanciones por incumplimiento. 

Creación de una única fuente de información para los datos de los clientes

Al crear una experiencia unificada para todos los clientes, una CIAM también crea una única fuente de verdad para los datos de los clientes. Cuando la actividad del cliente está vinculada a perfiles específicos, es más fácil para las organizaciones desbloquear el valor de esos datos.

Los usuarios pueden interactuar con diferentes partes de un patrimonio digital, pero en el back-end, una CIAM impulsa todas estas experiencias de inicio de sesión. Todos los datos de identidad del cliente se alimentan al mismo repositorio. Las organizaciones ya no necesitan unir múltiples conjuntos de datos para obtener una comprensión básica de sus clientes.

Las CIAM también ayudan a eliminar los silos de datos. Independientemente de dónde o cómo se capturen los datos de los clientes (suscripciones a boletines, pedidos, inicios de sesión en aplicaciones), se vierten en el mismo almacén de datos. A partir de ahí, los datos se pueden compartir con almacenes de datos, aplicaciones de BI, modelos de IA y otras herramientas de analytics.

Soluciones relacionadas
Gestión de identidad y acceso del cliente (CIAM) con IBM Verify

Cree experiencias digitales modernas, seguras y atractivas para clientes, socios y ciudadanos.

Explorar IBM verify CIAM
Soluciones de automatización de TI

Automatización impulsada por IA para aumentar la productividad, mejorar la resiliencia e impulsar el crecimiento.

Explore las soluciones de automatización de TI
Gestión de identidad y acceso (IAM)

Gestión completa, segura y conforme de identidad y acceso para la empresa actual.

Explore IAM
Dé el siguiente paso

Descubra cómo las soluciones CIAM de IBM Verify le ayudan a ofrecer experiencias de usuario fluidas y coherentes que fortalecen la lealtad a la marca y reducen los riesgos de seguridad empresarial.

Explore IBM Verify Customer Identity Explorar soluciones de automatización de TI