{"id":136185,"date":"2021-12-03T15:04:02","date_gmt":"2021-12-03T13:04:02","guid":{"rendered":"https:\/\/www2.infobip.com\/?p=136185"},"modified":"2022-05-25T17:46:27","modified_gmt":"2022-05-25T15:46:27","slug":"nuevas-tecnologias-deverificacion-de-usuarios","status":"publish","type":"post","link":"https:\/\/www2.infobip.com\/es\/blog\/nuevas-tecnologias-deverificacion-de-usuarios","title":{"rendered":"Nuevas tecnolog\u00edas de verificaci\u00f3n de usuarios y lo que estas significan para los operadores"},"content":{"rendered":"\n
Los comportamientos y expectativas de los usuarios de dispositivos m\u00f3viles han cambiado dr\u00e1sticamente desde que los tel\u00e9fonos inteligentes se convirtieron en el est\u00e1ndar de la telefon\u00eda. La conectividad generada por los datos m\u00f3viles proporciona acceso inmediato y confiable a una variedad de servicios, desde aplicaciones de chat hasta compras y banca en l\u00ednea. Y con el aumento de los servicios de almacenamiento, uso compartido y productividad, la gama de actividades que se pueden realizar con un tel\u00e9fono m\u00f3vil se ha expandido exponencialmente y ha brindado a\u00fan m\u00e1s opciones a los usuarios.<\/p>\n\n\n\n
Tener la posibilidad de obtener o disponer de las cosas que deseamos en cualquier momento y en cualquier lugar tambi\u00e9n ha creado la percepci\u00f3n y la expectativa de los usuarios de que todo debe funcionar perfecta y r\u00e1pidamente en todos los puntos y en todo momento. Esto es a\u00fan m\u00e1s evidente cuando se trata de procedimientos de inicio de sesi\u00f3n, donde el usuario espera con impaciencia la llegada de un PIN \u00fanico para autenticarse y completar la instalaci\u00f3n de una aplicaci\u00f3n o finalizar un inicio de sesi\u00f3n.<\/p>\n\n\n\n
Por lo tanto, no es de extra\u00f1ar que existan varias opciones de autenticaci\u00f3n disponibles, por ejemplo, basadas en redes sociales, inicios de sesi\u00f3n en la nube o aplicaciones de autenticaci\u00f3n. Esto satisface la necesidad de acceso inmediato de los usuarios, pero tambi\u00e9n cuestiona los m\u00e9todos de autenticaci\u00f3n que existen en la actualidad.<\/p>\n\n\n\n