RSA refuerza el inicio de sesión sin contraseña en el escritorio y apunta a los entornos más críticos

RSA ha aprovechado el Gartner IAM Summit de Dallas para mover ficha en un frente que muchas empresas seguían descuidando: el inicio de sesión en el propio ordenador. La compañía, conocida por su enfoque “security-first” en identidad, ha presentado una batería de mejoras passwordless pensadas para proteger el acceso a escritorios y portátiles, ampliar la cobertura en sectores altamente regulados y llevar la autenticación sin contraseña también a portales y aplicaciones web propias.

El anuncio llega en un momento en el que el trabajo híbrido y remoto ha convertido al endpoint en una de las principales puertas de entrada para los atacantes, mientras muchas organizaciones siguen dependiendo de contraseñas débiles o recicladas para acceder al dispositivo.


El escritorio, el gran agujero de la estrategia de identidad

Durante años, la mayoría de proyectos de identidad y acceso se han centrado en proteger aplicaciones corporativas, VPN, SSO y recursos en la nube. Sin embargo, el primer punto de contacto sigue siendo el mismo: el usuario frente a la pantalla de inicio de sesión de Windows o macOS.

Desde RSA recuerdan que estos equipos —especialmente en remoto— concentran información sensible y acceso a redes internas, pero siguen autenticándose con credenciales que pueden ser robadas mediante phishing, malware o filtraciones. “Las contraseñas fallan en todas partes, y el inicio de sesión en el escritorio no es una excepción”, subraya la compañía.

Con las nuevas capacidades, RSA busca precisamente cerrar ese hueco: llevar el modelo passwordless al dispositivo, no solo a las aplicaciones, y hacerlo de forma consistente en toda la organización.


Qué incorpora RSA: NFC, modo offline y proximidad por Bluetooth

En el terreno puramente técnico, las novedades se apoyan en varias piezas clave:

  • Inicio de sesión “tap and go” con RSA iShield Key 2
    Los usuarios pueden autenticarse simplemente acercando su llave NFC iShield Key 2 al lector compatible, sin necesidad de insertarla físicamente. Este modelo de uso resulta especialmente útil en sectores como sanidad o industria, donde se comparten puestos y el tiempo de acceso es crítico.
  • Opciones adicionales para inicio de sesión sin contraseña en modo offline
    RSA incorpora nuevas alternativas para que el usuario pueda seguir autenticándose aunque el equipo no tenga conectividad, incluyendo OTP y FIDO2. Además, la compañía tiene previsto soportar códigos QR offline a partir de enero de 2026, de forma que el flujo passwordless no dependa de la red.
  • Verificación de proximidad con Bluetooth
    También desde enero de 2026, está previsto el soporte de comprobaciones de proximidad vía Bluetooth para inicios de sesión con QR. El objetivo es asegurar que el dispositivo que genera o aprueba la autenticación está físicamente cerca del equipo, aumentando la garantía frente a intentos remotos de abuso.
  • Soporte completo de inicio de sesión sin contraseña en macOS
    Más allá de Windows, RSA extiende la experiencia passwordless a los entornos macOS, algo cada vez más demandado en empresas con flotas mixtas de portátiles y estaciones de trabajo.

Todas estas capacidades se integran en RSA® ID Plus, que la compañía presenta como una plataforma completa de gestión de identidad y acceso, y en RSA ID Plus for Microsoft M1, que añade una capa extra de seguridad sobre Microsoft Entra ID.


Más allá de Entra ID: cubrir legados, OT y data centers

Uno de los mensajes más claros del anuncio es que RSA quiere llegar donde las soluciones nativas de los grandes proveedores cloud no siempre alcanzan.

Según la compañía, RSA ID Plus permite llevar autenticación fuerte y passwordless a:

  • Data centers y mainframes.
  • Dispositivos unidos a Active Directory y PCs/servidores unidos a Entra, incluso con versiones antiguas de sistema operativo.
  • Aplicaciones web críticas y otros servicios que no están directamente integrados con Microsoft Entra ID.
  • Entornos OT y sistemas no Microsoft.

Para los responsables de seguridad y de infraestructura, el atractivo está en poder orquestar políticas de acceso coherentes a través de entornos híbridos y multicloud, sin dejar “islas” de identidades mal protegidas en sistemas legacy.


Sectores regulados: un único factor para puerta, PC y aplicaciones

RSA también pone especial foco en gobiernos, sanidad, energía y otros sectores altamente regulados, donde la identidad suele ser la llave tanto para el acceso físico como para el lógico.

La nueva RSA iShield Key 2 está pensada para ese escenario:

  • Compatible con estándares MIFARE para control de acceso físico.
  • Firmware actualizable en campo, lo que permite reaccionar a vulnerabilidades zero-day sin tener que sustituir la flota de llaves.
  • Cumplimiento con FIPS 140-3 y marcos normativos clave de EE. UU., como la Orden Ejecutiva 14028 y las directrices OMB M-22-09 y M-24-14.

En la práctica, esto permite unificar en un mismo factor de autenticación el acceso a edificios, el inicio de sesión en el escritorio y la autenticación frente a aplicaciones críticas, reduciendo complejidad y superficie de ataque.


Llevando el passwordless a portales y usuarios externos

Otro punto relevante para un medio tecnológico es el refuerzo de la API de RSA para permitir autenticación sin contraseña en portales propios y experiencias web personalizadas.

Las organizaciones pueden:

  • Integrar el registro y uso de passkeys en sus portales B2B o B2C.
  • Reforzar el acceso de partners, clientes y proveedores sin depender de contraseñas.
  • Diseñar flujos de autenticación que mantengan su imagen de marca y usabilidad, pero basados en estándares modernos como FIDO2.

Esto abre la puerta a que el passwordless deje de ser algo “interno de TI” y pase a formar parte de la estrategia de experiencia digital de la empresa.


Identidad como postura de seguridad: el papel de la IA

RSA también ha puesto el foco en su enfoque de Identity Security Posture Management (ISPM). Bajo este término agrupa capacidades que utilizan Inteligencia Artificial para identificar riesgos de identidad antes de que se conviertan en incidentes.

Estas funciones permiten:

  • Descubrir identidades con privilegios excesivos o permisos huérfanos.
  • Detectar configuraciones peligrosas y brechas de cumplimiento.
  • Priorizar acciones en entornos complejos con miles de usuarios, cuentas de servicio, bots y agentes de IA.

En un contexto en el que la identidad es ya la nueva “periferia” de la red, este tipo de visibilidad resulta clave para implantar estrategias Zero Trust de forma realista.


Una apuesta clara por la identidad “passwordless-first”

Con más de 9.000 organizaciones y 60 millones de identidades gestionadas en entornos on-premises, híbridos y multicloud, RSA busca consolidar su posición como uno de los actores de referencia en identidad de alta seguridad.

Durante el Gartner IAM Summit, la compañía invita a los asistentes a ver demostraciones en el stand 318 y ha programado una sesión específica con el Product Manager Kenn Chong, centrada en cómo desplegar autenticación passwordless resistente al phishing y asegurar el ciclo de vida completo de las credenciales.

El mensaje de fondo es que el futuro inmediato de la identidad pasa por un modelo passwordless-first, donde la contraseña deja de ser el mecanismo por defecto y se sustituye por factores más robustos, reutilizables y gestionables a escala.


Preguntas frecuentes (FAQ)

1. ¿Qué beneficios aporta el inicio de sesión sin contraseña en el escritorio frente al uso de contraseñas tradicionales?
El inicio de sesión passwordless en el escritorio reduce drásticamente la exposición a ataques de phishing, robo de credenciales y reutilización de contraseñas. Además, mejora la experiencia del usuario al eliminar la necesidad de recordar y actualizar claves complejas, y facilita la implantación de políticas Zero Trust centradas en identidad y dispositivo.

2. ¿Es posible desplegar el passwordless de RSA en entornos con sistemas heredados y versiones antiguas de Windows?
Sí. RSA ID Plus y RSA ID Plus for Microsoft M1 están diseñados para extender autenticación fuerte y passwordless a data centers, mainframes, dispositivos unidos a Active Directory y PCs/servidores con versiones antiguas de sistema operativo, además de entornos Microsoft Entra ID. Esto permite avanzar hacia un modelo moderno sin tener que renovar toda la infraestructura de golpe.

3. ¿Qué aporta RSA iShield Key 2 en sectores regulados como sanidad, energía o administraciones públicas?
iShield Key 2 combina autenticación lógica y control de acceso físico en un mismo dispositivo, cumple estándares como MIFARE y FIPS 140-3 y permite actualizar el firmware para responder a nuevas amenazas. Esto facilita el cumplimiento normativo, simplifica la gestión de credenciales y reduce el número de tokens y tarjetas que debe portar cada usuario.

4. ¿Puede una empresa usar las APIs de RSA para ofrecer inicio de sesión sin contraseña a clientes y partners en sus propios portales?
Sí. Las últimas mejoras de la API de RSA permiten integrar registro y autenticación mediante passkeys y otros factores sin contraseña dentro de portales personalizados. De esta forma, la organización puede reforzar la seguridad de accesos externos y al mismo tiempo mantener una experiencia de usuario coherente con su marca y sus flujos de negocio.

vía: Open Security

encuentra artículos

newsletter

Recibe toda la actualidad del sector tech y cloud en tu email de la mano de RevistaCloud.com.

Suscripción boletín

LO ÚLTIMO

×