Unified Endpoint Management Archives - Microsoft 365 Blog http://approjects.co.za/?big=es-ar/microsoft-365/blog/tag/unified-endpoint-management/ Tue, 28 Jun 2022 17:54:31 +0000 es-AR hourly 1 https://wordpress.org/?v=6.6.2 Visión y ejecución: Microsoft vuelve a recibir un reconocimiento como líder en Gartner MQ para la administración del acceso http://approjects.co.za/?big=es-ar/microsoft-365/blog/2018/06/25/vision-execution-microsoft-named-a-leader-again-in-gartner-mq-for-access-management/ Mon, 25 Jun 2018 16:00:11 +0000 Hola, amigos: ¡El día de hoy tengo algunas excelentes noticias que compartir con ustedes! Por segundo año consecutivo, Gartner posicionó a Microsoft en el cuadrante de líderes en el 2018 Magic Quadrant for Access Management (Cuadrante mágico de la administración de acceso en 2018), en todo el mundo, basándose en la integridad de nuestra visión

The post Visión y ejecución: Microsoft vuelve a recibir un reconocimiento como líder en Gartner MQ para la administración del acceso appeared first on Microsoft 365 Blog.

]]>
Hola, amigos:

¡El día de hoy tengo algunas excelentes noticias que compartir con ustedes! Por segundo año consecutivo, Gartner posicionó a Microsoft en el cuadrante de líderes en el 2018 Magic Quadrant for Access Management (Cuadrante mágico de la administración de acceso en 2018), en todo el mundo, basándose en la integridad de nuestra visión y en la capacidad de ejecución en el mercado de la administración del acceso. Descubran por qué en una copia gratuita del informe aquí.


Según Gartner, los líderes demuestran una fuerte ejecución para los requisitos anticipados relacionados con la tecnología, la metodología o los medios de entrega. Los líderes también demuestran cómo la administración de acceso desempeña un papel en una colección de ofertas de productos adyacentes o relacionados.

Avances en la visión en el cuadrante de líderes

Microsoft se posiciona a gran distancia en cuanto a integridad de la visión en el cuadrante de líderes, por segundo año consecutivo. Creemos que nuestro salto en la ejecución también ilustra lo importante que es para nosotros ejecutar una estrategia que pueda ayudar a las organizaciones donde se encuentran actualmente y prepararlas para sus necesidades futuras de identidad.

En Microsoft, luchamos por tener directivas de acceso condicional y protección contra amenazas para las identidades como capacidades críticas para una identidad de clase mundial y una solución de administración de acceso. Como parte de un rico ecosistema con Windows 10, Office 365 y EMS, hemos trabajado arduamente para integrar las directivas de seguridad en todos los productos a fin de darte visibilidad y control en toda la experiencia de usuario. Además asimilamos la información y los comentarios de nuestros clientes este año para mejorar la experiencia y facilitar aún más la obtención de todas las identidades en un solo lugar. Estamos comprometidos a proporcionar soluciones innovadoras y completas de administración de identidad y acceso para tus empleados, partners y clientes.

No podríamos haber continuado siendo líderes en este espacio sin las aportaciones y el apoyo de nuestros clientes y partners. ¡Gracias!

Atentamente,

Alex Simons (Twitter: @Alex_A_Simons)

Director de Administración de programas

División de Identidad de Microsoft

Nota importante:

Este gráfico fue publicado por Gartner, Inc. como parte de un documento de investigación más amplio y debe evaluarse en el contexto del documento completo. El documento de Gartner está disponible bajo solicitud a Microsoft.

Gartner no aprueba ningún proveedor, producto o servicio descrito en sus publicaciones de investigación y no aconseja a los usuarios de tecnología que seleccionen solo esos proveedores con las clasificaciones más altas u otra designación. Las publicaciones de investigación de Gartner consisten en las opiniones de la organización de investigación de Gartner y no deberían interpretarse como declaraciones de hecho. Gartner declina todas las garantías, expresas o implícitas, respecto a esta investigación, incluida cualquier garantía de comerciabilidad o capacidad para un propósito particular.

The post Visión y ejecución: Microsoft vuelve a recibir un reconocimiento como líder en Gartner MQ para la administración del acceso appeared first on Microsoft 365 Blog.

]]>
Procedimientos recomendados para Azure AD y AD FS: defenderse contra ataques de difusión de contraseña http://approjects.co.za/?big=es-ar/microsoft-365/blog/2018/03/05/azure-ad-and-adfs-best-practices-defending-against-password-spray-attacks/ Mon, 05 Mar 2018 17:00:17 +0000 Hola a todos: Desde que existen las contraseñas, siempre hubo quien intentó averiguarlas. En este blog, vamos a hablar sobre un ataque común que últimamente se ha producido con MUCHA más frecuencia, además de algunos procedimientos recomendados para defenderse contra este. Este ataque suele conocerse como difusión de contraseña. En un ataque de difusión de

The post Procedimientos recomendados para Azure AD y AD FS: defenderse contra ataques de difusión de contraseña appeared first on Microsoft 365 Blog.

]]>
Hola a todos:

Desde que existen las contraseñas, siempre hubo quien intentó averiguarlas. En este blog, vamos a hablar sobre un ataque común que últimamente se ha producido con MUCHA más frecuencia, además de algunos procedimientos recomendados para defenderse contra este. Este ataque suele conocerse como difusión de contraseña.

En un ataque de difusión de contraseña, los malos intentan usar las contraseñas más comunes con una gran variedad de cuentas y servicios con el fin de obtener acceso a cualquier activo protegido con contraseña que puedan encontrar. Normalmente, estos abarcan distintas organizaciones y proveedores de identidades. Por ejemplo, un atacante usará un kit de herramientas que puede obtenerse fácilmente como Mailsniper para obtener una lista de todos los usuarios de varias organizaciones y, después, probará las contraseñas “P@$$w0rd” y “Password1” en todas esas cuentas. Para que te hagas una idea, un ataque sería parecido a esto:

Usuario de destino Contraseña de destino
User1@org1.com Password1
User2@org1.com Password1
User1@org2.com Password1
User2@org2.com Password1
User1@org1.com P@$$w0rd
User2@org1.com P@$$w0rd
User1@org2.com P@$$w0rd
User2@org2.com P@$$w0rd

Este patrón de ataque evade la mayoría de las técnicas de detección porque, desde el punto de ventaja de un usuario individual o una compañía, el ataque parece un intento incorrecto aislado.

Para los atacantes, se trata de un juego de números: saben que existen contraseñas que son muy comunes. Aunque las contraseñas más comunes solo abarcan entre el 0,5 y el 1 % de las cuentas, el atacante conseguirá su objetivo unas pocas veces de cada mil cuentas que ataque, y eso es suficiente para considerarse efectivo.

Usan las cuentas para obtener datos de correos e información de contacto, y envían vínculos de suplantación de identidad (phishing), o bien simplemente expanden el grupo de destino de la difusión de contraseña. A los atacantes no les importa mucho quiénes sean los objetivos iniciales: simplemente que consiguieron entrar y que pueden aprovecharse de ello.

La buena noticia es que Microsoft ya implementó una amplia variedad de herramientas disponibles para hacer frente a estos ataques, y próximamente habrá más disponibles. Sigue leyendo para conocer lo que puedes hacer ahora en los próximos meses para detener los ataques de difusión de contraseña.

Cuatro sencillos pasos para evitar los ataques de difusión de contraseña

Paso 1: usar la autenticación en la nube

En la nube, vemos miles de millones de inicios de sesión en los sistemas de Microsoft cada día. Nuestros algoritmos de detección de seguridad nos permiten detectar y bloquear los ataques en cuanto se producen. Como son sistemas de detección y protección en tiempo real que se ejecutan en la nube, solo están disponibles al usar la autenticación de Azure AD en la nube (incluida la autenticación de paso a través).

Bloqueo inteligente

En la nube, usamos Bloqueo inteligente para diferenciar entre intentos de inicio de sesión que parecen provenir del usuario válido e inicios de sesión de lo que parece ser un atacante. Podemos bloquear el atacante y dejar que el usuario válido continúe usando la cuenta. Esto impide la denegación de servicio en el usuario y detiene los ataques de difusión de contraseña demasiado entusiastas. Esto se aplica a todos los inicios de sesión de Azure AD, independientemente del nivel de licencia, y a todos los inicios de sesión de cuentas Microsoft.

Los espacios empresariales que usan Servicios de federación de Active Directory (AD FS) pueden usar Bloqueo inteligente de forma nativa en AD FS en Windows Server 2016 desde marzo de 2018 (función implementada mediante Windows Update).

Bloqueo de IP

Bloqueo de IP funciona al analizar los miles de millones de inicios de sesión con el fin de evaluar la calidad del tráfico de cada dirección IP de los sistemas de Microsoft. Con ese análisis, Bloqueo de IP encuentra las direcciones IP que actúan de forma malintencionada y bloquea esos inicios de sesión en tiempo real.

Simulaciones de ataque

Ahora disponible en versión preliminar pública, Simulador de ataques forma parte de Inteligencia sobre amenazas de Office 365 y permite a los clientes iniciar ataques simulados en sus propios usuarios finales, determinar cómo se comportan los usuarios finales en el caso de que se produzca un ataque y actualizar las directivas para garantizar que se usen las herramientas de seguridad adecuadas con el fin de proteger tu organización frente a amenazas como los ataques de difusión de contraseña.

Acciones que te recomendamos que hagas lo antes posible:

  1. Si usas la autenticación en la nube, entonces estás cubierto.
  2. Si usas AD FS u otro escenario híbrido, busca la actualización de AD FS de marzo de 2018 para Bloqueo inteligente.
  3. Usa Simulador de ataques para evaluar de forma proactiva tu posición de seguridad y realizar los ajustes correspondientes.

Paso 2: usar la autenticación multifactor

Una contraseña es la llave para obtener acceso a una cuenta; pero, en un ataque de difusión de contraseña que tenga éxito, el atacante ya adivinó la contraseña correcta. Para detenerlo, tenemos que usar algo más que simplemente una contraseña para distinguir entre el propietario de la cuenta y el atacante. A continuación, se indican tres métodos para conseguirlo.

Autenticación multifactor basada en riesgos

Azure AD Identity Protection usa los datos de inicio de sesión mencionados anteriormente y aplica aprendizaje automático avanzado y detección algorítmica para asignar una puntuación de riesgo a cada inicio de sesión que llega al sistema. Esto permite a los usuarios empresariales crear directivas en Identity Protection que piden a un usuario que se autentique con un segundo factor si se detecta un riesgo para el usuario o para la sesión. Esto alivia la carga de los usuarios y pone obstáculos a los malos. Obtén más información sobre Azure AD Identity Protection aquí.

Autenticación multifactor siempre disponible

Para obtener incluso más seguridad, puedes usar Azure MFA para exigir la autenticación multifactor a tus usuarios continuamente, tanto en la autenticación en la nube como en AD FS. Aunque para esto es necesario que los usuarios finales tengan siempre a mano sus dispositivos y que ejecuten con mayor frecuencia la autenticación multifactor, ofrece el mayor nivel de seguridad para tu empresa. Te recomendamos que lo habilites para todos los administradores de una organización. Obtén más información sobre Azure Multi-Factor Authentication aquí y cómo configurar Azure MFA para AD FS.

Azure MFA como autenticación primaria

En AD FS 2016, puedes usar Azure MFA como la autenticación primaria para la autenticación sin contraseña. Es una herramienta muy útil para protegerse contra ataques de difusión de contraseña y ataques de robo de contraseñas: si no hay ninguna contraseña, no se puede averiguar. Esto funciona muy bien para todos los tipos de dispositivos con distintos factores de forma. Además, ahora puedes usar una contraseña como el segundo factor solo después de que OTP se haya validado con Azure MFA. Obtén más información sobre cómo usar la contraseña como el segundo factor aquí.

Acciones que te recomendamos que hagas lo antes posible:

  1. Es muy recomendable que habilites la autenticación multifactor siempre disponible para todos los administradores de la organización, especialmente para los propietarios de la suscripción y los administradores de espacios empresariales. En serio, hazlo ya mismo.
  2. Para disfrutar de la mejor experiencia para el resto de los usuarios, te recomendamos la autenticación multifactor basada en riesgos, que está disponible con las licencias de Azure AD Premium P2.
  3. De lo contrario, usa Azure MFA para la autenticación en la nube y AD FS.
  4. En AD FS, actualiza AD FS en Windows Server 2016 para usar Azure MFA, la autenticación primaria, especialmente para todo el acceso de la extranet.

Paso 3: mejores contraseñas para todos

Incluso después de realizar todo lo anterior, un componente clave de la defensa contra la difusión de contraseñas es que todos los usuarios tengan contraseñas difíciles de averiguar. Con frecuencia, los usuarios tienen dificultades para crear contraseñas que sean difíciles de averiguar. Microsoft te ayuda a conseguirlo con estas herramientas.

Contraseñas prohibidas

En Azure AD, todos los cambios y restablecimientos de contraseñas se ejecutan mediante una herramienta de comprobación de contraseñas prohibidas. Cuando se envía una nueva contraseña, se busca una coincidencia parcial en una lista de palabras que nadie debería usar en la contraseña (y no sirve de nada escribir algo como “l33t-sp3@k”). Si coincide, se rechazará y se pedirá al usuario que seleccione una contraseña más difícil de averiguar. Elaboramos una lista de las contraseñas más usadas en ataques y la actualizamos con frecuencia.

Contraseñas prohibidas personalizadas

Para mejorar aún más las contraseñas prohibidas, vamos a permitir a los espacios empresariales que personalicen las listas de contraseñas prohibidas. Los administradores pueden elegir palabras comunes para su organización (empleados y fundadores famosos, productos, ubicaciones, iconos regionales, etc.) e impedir que se usen en las contraseñas de sus usuarios. La lista se exigirá además de la lista global, así que no tendrás que elegir entre una u otra. Actualmente, se encuentra en versión preliminar limitada y se implementará este año.

Contraseñas prohibidas para cambios locales

En primavera, lanzaremos una herramienta para permitir a los administradores empresariales prohibir contraseñas en entornos híbridos de Azure AD y Active Directory. Las listas de contraseñas prohibidas se sincronizarán desde la nube en los entornos locales y se exigirá en todos los controladores de dominio con el agente. Esto permite a los administradores asegurarse de que las contraseñas de los usuarios sean más difíciles de averiguar, sin importar dónde cambie la contraseña el usuario (ya sea en la nube o en el entorno local). Esta herramienta se lanzó en versión preliminar privada limitada en febrero de 2018 y pasará a disponibilidad general este año.

Cambiar la forma de pensar sobre las contraseñas

Una gran cantidad de las ideas comunes sobre qué es una buena contraseña son incorrectas. Normalmente, algo que debería ayudar matemáticamente, en realidad da como resultado un comportamiento de usuario predecible: por ejemplo, al exigir algunos tipos de caracteres y cambios de contraseña periódicos, se generan patrones de contraseña específicos. Para obtener más información, consulta el documento técnico sobre directrices para contraseñas. Si usas Active Directory con PTA o AD FS, actualiza tus directivas de contraseña. Si usas cuentas administradas en la nube, te recomendamos que configures tus contraseñas para que no expiren nunca.

Acciones que te recomendamos que hagas lo antes posible:

  1. Cuando se publique, instala la herramienta de contraseñas prohibidas de Microsoft en el entorno local para ayudar a los usuarios a crear contraseñas mejores.
  2. Revisa las directivas de contraseña y configúralas para que no expiren nunca con el fin de que tus usuarios no usen patrones estacionales para crear sus contraseñas.

Paso 4: más características útiles en AD FS y Active Directory

Si usas la autenticación híbrida con AD FS y Active Directory, puedes realizar algunos pasos más para proteger tu entorno contra ataques de difusión de contraseña.

El primer paso para las organizaciones que ejecuten AD FS 2.0 o Windows Server 2012 es migrar a AD FS en Windows Server 2016 lo antes posible. La versión más reciente se actualizará con mayor rapidez con un conjunto de funciones más avanzadas, como el bloqueo de extranet. Además, recuerda que facilitamos en gran medida la actualización de Windows Server 2012 R2 a 2016.

Bloquear la autenticación heredada desde la extranet

Los protocolos de autenticación heredados no pueden exigir el uso de MFA, así que la acción recomendada es bloquearlos de la extranet. Esto impedirá que los atacantes de difusión de contraseña puedan aprovechar la falta de MFA en esos protocolos.

Habilitar el bloqueo de extranet de Proxy de aplicación web de AD FS

Si no implementaste el bloqueo de extranet en el Proxy de aplicación web de AD FS, habilítalo lo antes posible para proteger a tus usuarios contra ataques de fuerza bruta de diccionarios de contraseña.

Implementar Azure AD Connect Health para AD FS

Azure AD Connect Health captura las direcciones IP de los registros de AD FS para identificar solicitudes incorrectas de nombre de usuario y contraseña, te proporciona informes adicionales sobre una amplia variedad de escenarios y ofrece conclusiones adicionales a los ingenieros de soporte técnico al abrir casos de soporte técnico asistido.

Para realizar la implementación, descarga la versión más reciente del agente de Azure AD Connect Health para AD FS en todos los servidores de AD FS (2.6.491.0). Los servidores de AD FS tienen que ejecutar Windows Server 2012 R2 y tener instalado KB 3134222, o bien Windows Server 2016.

Usar métodos de acceso que no estén basados en contraseña

Si no existe una contraseña, no se puede averiguar. Estos métodos de autenticación no basados en contraseñas están disponibles para AD FS y el Proxy de aplicación web:

  1. La autenticación basada en certificados permite bloquear por completo los puntos de conexión de nombre de usuario y contraseña en el firewall. Obtén más información sobre la autenticación basada en certificados en AD FS.
  2. Azure MFA, como se indicó anteriormente, puede usarse como un segundo factor en la autenticación en la nube y AD FS 2012 R2 y 2016. Pero también puede usarse como un factor primario en AD FS 2016 para impedir por completo que se use la difusión de contraseñas. Obtén información sobre cómo configurar Azure MFA con AD FS aquí.
  3. Windows Hello para empresas, disponible en Windows 10 y compatible con AD FS en Windows Server 2016, permite el acceso sin contraseña por completo, incluso desde la extranet, basándose en claves criptográficas seguras vinculadas al usuario y al dispositivo. Esta función está disponible para dispositivos administrados por la compañía y unidos a Azure AD o a un entorno de Azure AD híbrido, así como para dispositivos personales mediante la opción “Agregar cuenta profesional o educativa” desde la aplicación Configuración. Obtén más información sobre Hello para empresas.

Acciones que te recomendamos que hagas lo antes posible:

  1. Actualizar a AD FS 2016 para obtener actualizaciones más rápidas
  2. Bloquea la autenticación heredada desde la extranet.
  3. Implementa los agentes de Azure AD Connect Health para AD FS en todos tus servidores de AD FS.
  4. También puedes usar un método de autenticación primaria sin contraseña, como Azure MFA, certificados o Windows Hello para empresas.

Punto adicional: proteger tus cuentas Microsoft

Si eres usuario de una cuenta Microsoft:

  • ¡Buenas noticias, ya estás protegido! Las cuentas Microsoft ya disponen de Bloqueo inteligente, Bloqueo de IP, verificación en dos pasos basada en riesgos, contraseñas prohibidas y más.
  • Pero te recomendamos que dediques un par de minutos a visitar la página Seguridad de tu cuenta Microsoft y seleccionar la opción “Actualizar tu información de seguridad” para revisar la información de seguridad usada para la verificación en dos pasos basada en riesgos.
  • También puedes activar la verificación en dos pasos siempre disponible aquí para que tu cuenta tenga el mayor nivel de seguridad posible.

La mejor defensa es… seguir las recomendaciones de este blog.

La difusión de contraseñas es una amenaza grave para todos los servicios en Internet que usen contraseñas, pero tomar las medidas que se indican en este blog te proporcionará el nivel máximo de protección contra este vector de ataque. Además, como muchos tipos de ataques comparten rasgos similares, estas son buenas sugerencias de protección. Tu seguridad siempre es nuestra mayor prioridad, y trabajamos duro continuamente para desarrollar nuevas protecciones avanzadas contra la difusión de contraseña y todo tipo de ataques. Usa las medidas indicadas anteriormente hoy mismo y comprueba con frecuencia si hay nuevas herramientas para defenderte contra los malos en Internet.

Espero que esta información te haya resultado útil. Como siempre, estamos encantados de recibir todos tus comentarios o sugerencias.

Atentamente,

Alex Simons (Twitter: @Alex_A_Simons)

Director de Administración de programas

División de Identidad de Microsoft

The post Procedimientos recomendados para Azure AD y AD FS: defenderse contra ataques de difusión de contraseña appeared first on Microsoft 365 Blog.

]]>
Cadena de bloques e identidades digitales descentralizadas: El futuro como lo vemos http://approjects.co.za/?big=es-ar/microsoft-365/blog/2018/02/12/decentralized-digital-identities-and-blockchain-the-future-as-we-see-it/ Mon, 12 Feb 2018 17:00:31 +0000 Hola a todos: Espero que la entrada de hoy les haya parecido tan interesante como a mí. Es estimulante y ofrece una visión atractiva del futuro de las identidades digitales. En los últimos 12 meses, hemos invertido nuestros recursos en incubar un conjunto de ideas para el uso de la cadena de bloques (y otras

The post Cadena de bloques e identidades digitales descentralizadas: El futuro como lo vemos appeared first on Microsoft 365 Blog.

]]>
Hola a todos:

Espero que la entrada de hoy les haya parecido tan interesante como a mí. Es estimulante y ofrece una visión atractiva del futuro de las identidades digitales.

En los últimos 12 meses, hemos invertido nuestros recursos en incubar un conjunto de ideas para el uso de la cadena de bloques (y otras tecnologías de libros de contabilidad distribuidos) con el fin de crear nuevos tipos de identidades digitales, identidades diseñadas desde cero para mejorar la privacidad personal, la seguridad y el control. Estamos emocionados por lo que aprendimos y por las nuevas asociaciones que establecimos en el proceso. Hoy, queremos aprovechar la oportunidad para compartir nuestras ideas y directrices contigo. Este blog forma parte de una serie y continúa la entrada de blog de Peggy Johnson, en la que se anuncia que Microsoft se unió a la iniciativa ID2020. Si aún no leíste la entrada de Peggy, te recomiendo que lo hagas primero.

Le pedí a Ankur Patel, el jefe de proyecto de mi equipo que dirige estas incubaciones, que inicie el debate sobre identidades digitales descentralizadas por nosotros. En su entrada, intenta compartir algunas de las ideas más importantes que hemos aprendido y los principios correspondientes que hemos usado para impulsar nuestras inversiones en esta área en adelante.

Como siempre, nos encantaría conocer tus comentarios y sugerencias.

Atentamente,

Alex Simons (Twitter: @Alex_A_Simons)

Director de Administración de programas

División de Identidad de Microsoft

———-

Saludos a todos, soy Ankur Patel, de la División de Identidad de Microsoft. Es un gran privilegio tener esta oportunidad para compartir algunos de nuestros hallazgos y directrices futuras que se basan en nuestros esfuerzos para incubar identidades descentralizadas basadas en la cadena de bloques/libros de contabilidad distribuidos.

Lo que vemos

Como ocurre con muchas de tus experiencias cotidianas, el mundo está pasando por una transformación digital global, donde las líneas entre la realidad física y digital se desdibujan hasta formar un único modo de vida moderno integrado. Este nuevo mundo necesita un nuevo modelo de identidad digital, uno que mejore la privacidad individual y la seguridad, tanto en el mundo físico como en el digital.

Los sistemas de identidad de nube de Microsoft ya proporcionan recursos a miles de desarrolladores y organizaciones, así como a miles de millones de usuarios, a quienes permiten trabajar, jugar y ser más productivos. Y, aun así, hay mucho más que podemos hacer para mejorar los recursos de todos estos. Aspiramos a un mundo donde los miles de millones de personas que viven hoy sin una identidad confiable puedan finalmente alcanzar los sueños que todos compartimos, como educar a nuestros niños, mejorar la calidad de vida o iniciar un negocio.

Para alcanzar esta visión, creemos que es esencial que las personas puedan controlar todos los elementos de su identidad digital. En lugar de ofrecer un consentimiento amplio para una infinidad de aplicaciones y servicios, y tener sus datos de identidad repartidos entre distintos proveedores, las personas necesitan un centro digital cifrado seguro donde puedan almacenar sus datos de identidad y controlar fácilmente el acceso.

Todos necesitamos una identidad digital que sea nuestra en la que se almacenen de forma segura y privada todos los elementos de nuestros datos digitales.  Esta identidad independiente tiene que ser fácil de usar y proporcionarnos un control total sobre cómo se obtiene acceso a nuestros datos de identidad y cómo se usan.

Sabemos que permitir este tipo de identidad digital autocontrolada es más importante que cualquier compañía u organización. Nos comprometemos a trabajar estrechamente con los clientes, los partners y la comunidad para impulsar la próxima generación de experiencias basadas en identidades digitales, y estamos encantados de asociarnos con todas las personas del sector que realicen contribuciones increíbles en este espacio.

Lo que aprendimos

Con esta finalidad, hoy compartimos nuestros mejores hallazgos sobre lo que aprendimos de nuestra incubación de identidad descentralizada, un esfuerzo que tiene el objetivo de facilitar experiencias más avanzadas, mejorar la confianza y reducir la fricción, a la vez que proporciona recursos a todas las personas con el fin de que puedan asumir la propiedad y controlar su identidad digital.

  1. Asume la propiedad y el control de tu identidad. Hoy en día, los usuarios proporcionan un consentimiento amplio a una infinidad de aplicaciones y servicios para la recopilación, uso y retención de datos más allá de su control. A medida que las infracciones de datos y la suplantación de identidad son cada vez más sofisticadas y frecuentes, los usuarios necesitan una forma de asumir la propiedad de su identidad. Después de examinar los sistemas de almacenamiento descentralizado, los protocolos de consenso, las cadenas de bloques y una amplia variedad de estándares emergentes, pensamos que los protocolos y la tecnología de cadena de bloques son adecuados para facilitar los identificadores descentralizados (DID).
  2. Privacidad por diseño, diseñada desde cero.
    Hoy en día, las aplicaciones, servicios y organizaciones ofrecen experiencias predecibles, cómodas y adaptadas que dependen del control de los datos vinculados a la identidad. Necesitamos un centro digital cifrado (centro de identificación) que pueda interactuar con los datos del usuario, a la vez que respete la privacidad y el control del usuario.
  3. La confianza la ganan las personas y la genera la comunidad.
    Los sistemas de identidad tradicionales están en su mayoría enfocados hacia la administración del acceso y la autenticación. Un sistema de identidades independientes también se centra en la autenticidad y en la forma en que la comunidad puede generar confianza. En un sistema descentralizado, la confianza se basa en las atestaciones: afirmaciones que otras entidades confirman, lo que ayuda a demostrar las facetas de la identidad de cada uno.
  4. Aplicaciones y servicios con un diseño centrado en el usuario.
    Algunas de las aplicaciones y servicios más interesantes de hoy en día son los que ofrecen experiencias personalizadas para sus usuarios al obtener acceso a la información de identificación personal (DCP) del usuario. Los DID y los centros de identidad pueden permitir a los desarrolladores obtener acceso a un conjunto de atestaciones más preciso, a la vez que se reducen los riesgos legales y de cumplimiento al procesar dicha información, en lugar de controlarla en nombre del usuario.
  5. Base abierta e interoperable.
    Para crear un sólido ecosistema de identidades descentralizadas que sea accesible para todos, tiene que basarse en implementaciones de referencia, protocolos, tecnologías de código abierto y estándares. El año pasado, participamos en la Decentralized Identity Foundation (DIF) con personas y organizaciones con una motivación similar para superar este reto. Desarrollamos de forma colaborativa los siguientes componentes clave:
  • Identificadores descentralizados (DID): una especificación de W3C que define un formato de documento común para describir el estado de un identificador descentralizado.
  • Centros de identidad: un almacén de datos de identidad cifrado con características de retransmisión de intenciones/mensajes, control de atestaciones y puntos de conexión de cálculo específicos para identidades.
  • Resolución de DID universal: un servidor que resuelve DID entre cadenas de bloques.
  • Credenciales verificables: una especificación de W3C que define un formato de documento para codificar atestaciones basadas en DID.
  1. Preparado para la escala mundial:
    para admitir un vasto mundo de usuarios, organizaciones y dispositivos, la tecnología subyacente tiene que ser capaz de escalarse y alcanzar un rendimiento equiparable a los sistemas tradicionales. Algunas de las cadenas de bloques públicas (Bitcoin [BTC], Ethereum y Litecoin, entre otras) ofrecen una base sólida para los DID, el registro de operaciones de DPKI y la delimitación de atestaciones. Aunque algunas comunidades de cadena de bloques incrementaron su capacidad de transacciones en cadena (por ejemplo, incrementos del tamaño de bloque), este enfoque suele degradar el estado descentralizado de la red y no puede alcanzar los millones de transacciones por segundo que el sistema generaría a escala mundial. Para superar estas barreras técnicas, colaboramos en los protocolos de capa 2 descentralizada que se ejecutan sobre estas cadenas de bloques públicas para alcanzar una escala global, a la vez que se conservan los atributos de un sistema de DID de primer nivel.
  2. Accesible para todos:
    el ecosistema de la cadena de bloques hoy en día sigue formado en su mayoría por usuarios primerizos que están dispuestos a invertir tiempo, esfuerzo y energía en la administración de claves y la protección de dispositivos. Esto no es algo que esperemos que realicen la mayoría de las personas. Necesitamos conseguir que las dificultades de la administración de claves (como la recuperación, la rotación y el acceso seguro) se conviertan en acciones intuitivas e infalibles.

Nuestros próximos pasos

Nuevos sistemas y grandes ideas… Con frecuencia, esto tiene sentido en una pizarra. Se conectan todas las líneas y los supuestos parecen sólidos. Pero los equipos de ingeniería y de producto suelen aprender en los lanzamientos.

Hoy en día, la aplicación Microsoft Authenticator ya la usan millones de personas para demostrar su identidad cada día. Como paso siguiente, probaremos con las identidades descentralizadas al agregar la compatibilidad para estas en Microsoft Authenticator. Con el consentimiento, Microsoft Authenticator podrá actuar como tu agente de usuario para administrar datos de identidad y claves criptográficas. En este diseño, en la cadena solo se incluye el id. Los datos de identidad se almacenan en un centro de identidad fuera de la cadena (que Microsoft no puede ver) y se cifran mediante estas claves criptográficas.

Después de agregar esta función, las aplicaciones y servicios podrán interactuar con los datos del usuario mediante un conducto de mensajería común al solicitar un consentimiento granular. Inicialmente, incluíamos la compatibilidad para un grupo específico de implementaciones de DID en cadenas de bloques, y es muy probable que agreguemos más en el futuro.

Lo que nos depara el futuro

Nos sentimos honrados y emocionados de afrontar dicho reto masivo, pero también sabemos que no podemos cumplirlo solos. Contamos con la ayuda y la información de nuestros socios de alianza, miembros de la Decentralized Identity Foundation, así como de los diversos ecosistemas de Microsoft de diseñadores, desarrolladores de directivas, socios comerciales, desarrolladores de software y fabricantes de hardware. Aún más importante, necesitaremos que ustedes, nuestros clientes, nos proporcionen comentarios a medida que empecemos a diseñar este primer conjunto de escenarios.

Esta es la primera entrada sobre nuestro trabajo en la identidad descentralizada. En próximas entradas, compartiremos información sobre nuestras pruebas de concepto, así como datos técnicos de las áreas fundamentales descritas anteriormente.

Estamos deseando que te unas a nosotros en esta aventura.

Recursos clave:

Atentamente,

Ankur Patel (@_AnkurPatel)

Responsable principal del programa

División de Identidad de Microsoft

The post Cadena de bloques e identidades digitales descentralizadas: El futuro como lo vemos appeared first on Microsoft 365 Blog.

]]>
Todos los trabajadores con Microsoft 365 son bienvenidos http://approjects.co.za/?big=es-ar/microsoft-365/blog/2017/09/25/all-workers-welcome-with-microsoft-365/ Mon, 25 Sep 2017 13:00:29 +0000 La entrada de hoy fue escrita por Brian Goode, director general de Office 365. Hoy en Microsoft Ignite, presentamos una nueva visión para proporcionar herramientas a los Firstline Workers en la era digital y presentamos Microsoft 365 F1: una nueva oferta que reúne Office 365, Windows 10 y Enterprise Mobility + Security para brindar una

The post Todos los trabajadores con Microsoft 365 son bienvenidos appeared first on Microsoft 365 Blog.

]]>
La entrada de hoy fue escrita por Brian Goode, director general de Office 365.

Hoy en Microsoft Ignite, presentamos una nueva visión para proporcionar herramientas a los Firstline Workers en la era digital y presentamos Microsoft 365 F1: una nueva oferta que reúne Office 365, Windows 10 y Enterprise Mobility + Security para brindar una solución completa e inteligente que proporciona herramientas a todos los trabajadores.

El entorno de trabajo moderno exige que las empresas satisfagan las expectativas de los nuevos empleados, conecten a una plantilla más distribuida y brinden herramientas que permitan a todos los empleados crear, innovar y trabajar juntos para resolver problemas comerciales y del cliente. Un lugar de trabajo realmente moderno le brinda lo mejor de la ingenuidad del empleado, crea una cultura de innovación y acción y da la bienvenida y proporciona las herramientas necesarias a todos los trabajadores del equipo ejecutivo para la Firstline Workforce.

Los Firstline Workers constituyen la mayor parte de nuestra plantilla global. Con dos mil millones de personas en todo el mundo, son los individuos detrás del mostrador, al otro lado del teléfono, en clínicas, en negocios y en el campo. Con frecuencia son los primeros en atraer clientes, los primeros en representar a la marca de la empresa y los primeros en ver los productos y servicios en acción. Constituyen la espina dorsal de las industrias más grandes del mundo, y sin ellos, las ambiciones de muchas organizaciones fracasarían.

Vemos una oportunidad para que la tecnología les brinde a los Firstline Workers una experiencia más intuitiva, inmersiva y efectiva. Microsoft se encuentra en una posición única para ayudar a las empresas a introducirse en el potencial de su Firstline Workforce con nuestras ofertas de productos comerciales, que abarcan Microsoft 365, Dynamics 365, Microsoft IoT, Microsoft AI y Microsoft HoloLens y el ecosistema de Windows Mixed Reality.

La presentación de Microsoft 365 F1 representa un importante avance hacia nuestra visión de involucrar a la Firstline Workforce en la transformación digital entregándoles a todos los empleados las herramientas de tecnología que necesitan.

Transformar la experiencia del Firstline Worker

Microsoft 365 F1 incluye las capacidades y herramientas para permitirles a todos los trabajadores materializar sus ideas. Fomenta la cultura y el espíritu comunitario, con Difusión de reunión de Skype para asambleas interactivas y Yammer para ayudar a los empleados a encontrar y compartir mejores prácticas en toda la empresa.

Microsoft 365 F1 hace que sea más fácil capacitar y mejorar las cualificaciones profesionales de los empleados, con Microsoft Stream para compartir contenido y videos dinámicos basados en roles y SharePoint para distribuir fácilmente materiales de incorporación y capacitación y administrar conocimiento institucional en un lugar seguro.

Es compatible con la productividad de la primera línea y digitaliza procesos comerciales, con Microsoft StaffHub, una aplicación construida especialmente para que los Firstline Workers administren su jornada laboral y Microsoft PowerApps y Flow para automatizar las actividades cotidianas. Hoy, anunciamos nuevas funcionalidades que llegan a StaffHub, incluida la capacidad de fichar la entrada y la salida y tareas de seguimiento. También estamos facilitando la capacidad de los empleados de mantenerse conectados en StaffHub, al integrar mensajes con Microsoft Teams, el centro para el trabajo en equipo, y realzar los anuncios corporativos realizados en Yammer. Finalmente, estamos permitiendo que los empleados conecten StaffHub a los sistemas de administración de la plantilla y otras herramientas con la disponibilidad de las API generales.

Microsoft 365 F1 agiliza la administración de TI, minimiza costos y amplía la seguridad a todos los empleados y terminales. Azure Active Directory ofrece administración y acceso de empleados; Microsoft Intune ayuda a asegurar dispositivos y nuevas funciones en Windows 10 simplifican la administración de las experiencias de los Firstline Workers, al admitir dispositivos de objetivo único bloqueados con Windows Assigned Access e implementación automatizada con Windows AutoPilot.

Finalmente, reconocemos la importancia de brindarles a los Firstline Workers dispositivos agilizados y seguros que minimicen el costo total de propiedad. Hoy, anunciamos nuevos dispositivos comerciales con Windows 10 S desde nuestros socios OEM HP, Lenovo y Acer. Desde tan solo $275, estos dispositivos se benefician de una identidad y administración basadas en la nube y son ideales para entornos de primera línea.

Nos complace enormemente esta oportunidad de proporcionar herramientas a los Firstline Workers. Y este es solo el comienzo.

Para obtener más información sobre nuestra visión, visita nuestra nueva página para Firstline Workers y lee la siguiente tabla para saber qué se incluye en Microsoft 365 F1.

Bryan Goode

The post Todos los trabajadores con Microsoft 365 son bienvenidos appeared first on Microsoft 365 Blog.

]]>