Información general sobre la autenticación de Microsoft Entra

La autenticación es un proceso de seguridad que comprueba la identidad de un usuario antes de conceder acceso a aplicaciones, servicios, dispositivos o redes.

Métodos de autenticación admitidos por microsoft Entra ID

En la tabla siguiente se describe cuándo se puede usar un método de autenticación para la autenticación principal (primer factor), la autenticación secundaria con Microsoft Entra la autenticación multifactor (MFA), el autoservicio de restablecimiento de contraseña (SSPR) o la recuperación de la cuenta.

Método Autenticación principal Autenticación secundaria SSPR/Recuperación de cuentas
Authenticator Lite No AMF No
Autenticación basada en certificados AMF No
Correo electrónico OTP No SSPR e inicio de sesión2 SSPR
MFA externo No AMF No
Tokens OATH hardware (versión preliminar) No AMF SSPR
Microsoft Authenticator sin contraseña No No
Notificaciones push de Microsoft Authenticator AMF SSPR
Clave de paso (FIDO2) AMF No
Clave de acceso en Microsoft Authenticator AMF No
Contraseña No No
Credencial de plataforma para macOS AMF No
Código QR No No
Inicio de sesión por SMS AMF SSPR
Tokens OATH software No AMF SSPR
Clave de acceso sincronizada AMF No
Pase de acceso temporal (TAP) AMF No
ID Verificado3 No No Recuperación de cuentas
Llamada de voz No AMF SSPR
Windows Hello para empresas MFA1 No

1Windows Hello para empresas puede servir como una credencial de MFA paso a paso si un usuario está habilitado para la clave de acceso (FIDO2) y tiene registrada una clave de acceso.

2El correo electrónico OTP está disponible para los miembros del arrendatario para el autoservicio de restablecimiento de contraseña (SSPR). También puede configurarlo para que los usuarios invitados inicien sesión.

3El identificador comprobado es una funcionalidad de comprobación de identidad, no un método de autenticación tradicional. Proporciona una prueba de identidad para la recuperación de cuentas, pero no se puede usar para el inicio de sesión, MFA o SSPR.

Métodos de autenticación resistentes a la suplantación de identidad

El MFA tradicional con SMS, OTP por correo electrónico o aplicaciones de autenticación mejora significativamente la seguridad en comparación con los sistemas solo de contraseña, pero estas opciones presentan fricción, ya que requieren pasos adicionales para los usuarios, como escribir códigos, aprobar notificaciones push o usar aplicaciones autenticadoras. Además, estas opciones de MFA son propensas a ataques de suplantación de identidad remota. En un ataque de suplantación de identidad remota, los atacantes usan herramientas controladas por inteligencia artificial e ingeniería social para robar credenciales de identidad ( como contraseñas o códigos de un solo uso) sin acceso físico al dispositivo de un usuario.

Microsoft recomienda usar métodos de autenticación resistentes a la suplantación de identidad (phishing), como Windows Hello para empresas, claves de acceso (FIDO2) y claves de seguridad FIDO2, o autenticación basada en certificados (CBA) porque proporcionan la experiencia de inicio de sesión más segura.

Los siguientes métodos de autenticación resistentes a la suplantación de identidad están disponibles en Microsoft Entra ID:

  • Windows Hello para empresas
  • Credencial de plataforma para macOS
  • Claves de acceso sincronizadas (FIDO2)
  • Claves de seguridad FIDO2
  • Claves de paso en Microsoft Authenticator
  • Autenticación basada en certificados (CBA)

Comprobación de la identidad de identificador comprobada

El identificador comprobado es una funcionalidad de comprobación de identidad en Microsoft Entra ID, no un método de autenticación tradicional. No se puede usar para satisfacer los requisitos de autenticación, como el inicio de sesión, MFA o SSPR. En su lugar, el identificador comprobado proporciona una prueba criptográfica de la identidad comprobada de un usuario para escenarios en los que se debe restablecer la confianza, como la recuperación de cuentas cuando se pierden todos los métodos de autenticación.

Los perfiles de comprobación de identidad controlan qué usuarios pueden participar en flujos de identificador comprobados, qué proveedor realiza la comprobación y cómo se validan las notificaciones de identidad. Los administradores configuran perfiles a través del asistente para la configuración de recuperación de cuentas en el Microsoft Entra Admin Center, y la página de la Directiva de ID Verificado proporciona visibilidad sobre las asignaciones de perfiles y las exclusiones globales.

Para obtener más información, consulte la Descripción general de la verificación de identidad de ID verificado.

Recuperación de cuentas de alta garantía

La recuperación de cuentas es el proceso de ayudar a los usuarios que han perdido todas sus credenciales y ya no pueden acceder a su cuenta. Tradicionalmente, un usuario llama al departamento de soporte técnico, responde a preguntas para comprobar su identidad y el departamento de soporte técnico restablece sus credenciales. Microsoft Entra ID ahora admite la verificación de identificadores emitidos por el gobierno con coincidencia biométrica para la recuperación de cuentas de alta garantía, lo que elimina la necesidad de intervención del departamento de soporte técnico y la eliminación de riesgos de ingeniería social.

Las organizaciones pueden elegir entre los principales proveedores de comprobación de identidades (IDV) a través del Seguridad de Microsoft Store. Estos asociados ofrecen cobertura en 192 países o regiones y verificación remota para la mayoría de los documentos de identificación emitidos por el gobierno, incluidas las licencias de conducir y los pasaportes. Id. verificada por Microsoft Entra Face Check, con tecnología de Servicios de Azure AI, comprueba la prueba de presencia al hacer coincidir el selfie en tiempo real de un usuario con la foto de su documento de identidad. Solo se comparte el resultado de la comparación (sin datos de identidad confidenciales) para preservar la privacidad del usuario al tiempo que proporciona una garantía de identidad sólida.