Identity and Access Management Archives - Microsoft 365 Blog http://approjects.co.za/?big=es-es/microsoft-365/blog/tag/identity-and-access-management/ Tue, 28 Jun 2022 17:57:52 +0000 es hourly 1 https://wordpress.org/?v=6.6.1 Inicio de sesión seguro sin contraseña para tu cuenta de Microsoft con una clave de seguridad o Windows Hello http://approjects.co.za/?big=es-es/microsoft-365/blog/2018/11/20/sign-in-to-your-microsoft-account-without-a-password-using-windows-hello-or-a-security-key/ Tue, 20 Nov 2018 17:00:25 +0000 Nota del editor del 26/11/2018: Esta publicación se actualizó para incluir información sobre la disponibilidad del inicio de sesión sin contraseña. ¡Hola! Qué ganas de compartir las noticias de hoy. Acabamos de activar la capacidad de iniciar sesión de forma segura en tu cuenta de Microsoft con un dispositivo compatible con FIDO2 basado en estándares,

The post Inicio de sesión seguro sin contraseña para tu cuenta de Microsoft con una clave de seguridad o Windows Hello appeared first on Microsoft 365 Blog.

]]>
Nota del editor del 26/11/2018:
Esta publicación se actualizó para incluir información sobre la disponibilidad del inicio de sesión sin contraseña.

¡Hola!

Qué ganas de compartir las noticias de hoy. Acabamos de activar la capacidad de iniciar sesión de forma segura en tu cuenta de Microsoft con un dispositivo compatible con FIDO2 basado en estándares, sin necesidad de usar un nombre de usuario ni una contraseña. FIDO2 permite a los usuarios aprovechar los dispositivos basados en estándares para autenticarse fácilmente en servicios online, ya sea en entornos móviles o de escritorio. Ya está disponible en Estados Unidos y se implementará de forma global en las próximas semanas.

Este método que combina la facilidad de uso, la seguridad y la compatibilidad de un amplio sector va a implicar una transformación tanto en el hogar como en el área de trabajo moderna. Todos los meses, más de 800 millones de personas usan una cuenta de Microsoft para crear, conectarse y compartir desde cualquier lugar en Outlook, Office, OneDrive, Bing, Skype y Xbox Live, tanto para trabajar como para jugar. Ahora, todas ellas pueden beneficiarse de esta sencilla experiencia del usuario y la seguridad mejorada en gran medida.

A partir de hoy, puedes usar un dispositivo FIDO2 o Windows Hello para iniciar sesión en tu cuenta de Microsoft con el explorador Microsoft Edge.

Ve este vídeo rápido en el que se muestra cómo funciona:

Microsoft ha trabajado para eliminar las contraseñas y ayudar a las personas a proteger sus datos y cuentas de las amenazas. Como miembros de la Fast Identity Online (FIDO) Alliance y el World Wide Web Consortium (W3C), hemos estado trabajando con otros para desarrollar estándares abiertos para la autenticación de la siguiente generación. Me complace compartir que Microsoft es la primera empresa de Fortune 500 que admite la autenticación sin contraseña mediante las especificaciones WebAuthn y FIDO2, y que Microsoft Edge admite la más amplia variedad de autenticadores en comparación con otros de los principales exploradores.

Si quieres conocer más detalles sobre cómo funciona y cómo empezar a usarla, sigue leyendo.

Introducción

Para iniciar sesión con tu cuenta de Microsoft con una clave de seguridad FIDO2:

  1. Si aún no lo has hecho, asegúrate de que has instalado la actualización de octubre de 2018 de Windows 10.
  2. Ve a la página de la cuenta de Microsoft en Microsoft Edge e inicia sesión como siempre.
  3. Selecciona Seguridad > Más opciones de seguridad y, en Llaves de seguridad y Windows Hello, verás instrucciones para configurar una clave de seguridad. (Puedes comprar una clave de seguridad de uno de nuestros socios, incluidos Yubico y Feitian Technologies, que admita el estándar FIDO2).*
  4. La próxima vez que inicies sesión, puedes hacer clic en Más opciones > Usar una clave de seguridad o escribir tu nombre de usuario. En ese momento, se te pedirá que uses una clave de seguridad para iniciar sesión.

Te recordamos cómo iniciar sesión con tu cuenta de Microsoft mediante Windows Hello:

  1. Asegúrate de que has instalado la actualización de octubre de 2018 de Windows 10.
  2. Si aún no lo has hecho, tendrás que configurar Windows Hello. Si ya has configurado Windows Hello, puedes continuar.
  3. La próxima vez que inicies sesión en Microsoft Edge, puedes hacer clic en Más opciones > Usar Windows Hello o una clave de seguridad, o bien escribir tu nombre de usuario. En ese momento, se te pedirá que uses Windows Hello o una clave de seguridad para iniciar sesión.

Si necesitas más ayuda, consulta nuestro artículo de ayuda detallado sobre cómo configurarlo.

*Hay un par de características opcionales en la especificación de FIDO2 que creemos que son fundamentales para la seguridad, por lo que solo funcionarán las claves que las hayan implementado. Consulta ¿Qué es una clave de seguridad compatible con Microsoft? para obtener más información.

¿Cómo funciona?

En segundo plano, hemos implementado las especificaciones WebAuthn y FIDO2 CTAP2 en nuestros servicios para convertirla en una realidad.

A diferencia de las contraseñas, FIDO2 protege las credenciales de los usuarios mediante el cifrado de claves públicas y privadas. Al crear y registrar una credencial de FIDO2, el dispositivo (el equipo o dispositivo FIDO2) genera una clave privada o pública en este. La clave privada se almacena de forma segura en el dispositivo y solo se puede usar después de que se haya desbloqueado mediante un gesto local, ya sea biométrico o un PIN. Ten en cuenta que el gesto biométrico o el PIN nunca abandonan el dispositivo. Al mismo tiempo que se almacena la clave privada, la pública se envía al sistema de cuentas de Microsoft en la nube y se registra con tu cuenta de usuario.

Cuando inicias sesión más adelante, el sistema de cuentas de Microsoft proporciona un valor nonce al equipo o dispositivo FIDO2. El equipo o dispositivo usa entonces la clave privada para firmar el valor nonce. El valor nonce y los metadatos firmados se vuelven a enviar al sistema de cuentas de Microsoft, donde se verifican mediante la clave pública. Los metadatos firmados tal y como indican las especificaciones WebAuthn y FIDO2 proporcionan información (por ejemplo, si el usuario estaba presente) y verifican la autenticación por medio del gesto local. Estas propiedades hacen que el malware no pueda suplantar ni robar fácilmente la autenticación con Windows Hello y dispositivos FIDO2.

¿Cómo implementan esto Windows Hello y los dispositivos FIDO2? Dependiendo de las funcionalidades de tu dispositivo con Windows 10, tendrás un enclave seguro integrado, conocido como módulo de plataforma segura (TPM) de hardware o un TPM de software. EL TPM almacena la clave privada, que requiere tu cara, huella digital o PIN para desbloquearla. De forma similar, un dispositivo FIDO2 (por ejemplo, una clave de seguridad) es un pequeño dispositivo externo con su propio enclave seguro integrado que almacena la clave privada y requiere el gesto biométrico o el PIN para desbloquearla. Ambas opciones ofrecen la autenticación en dos fases en un solo paso, lo que requiere un dispositivo registrado y un gesto biométrico o un PIN para poder iniciar sesión correctamente.

Consulta este artículo en nuestro blog Identity Standards, en el que se describen todos los detalles técnicos sobre la implementación.

¿Qué depara el futuro?

Vamos a presentar muchas cosas geniales como parte de nuestro empeño por reducir e incluso eliminar el uso de contraseñas. Actualmente, estamos creando la misma experiencia de inicio de sesión desde un explorador con claves de seguridad para cuentas profesionales y educativas en Azure Active Directory. Los clientes empresariales podrán probar una versión preliminar de esto a principios del año que entra, en la que podrán permitir que sus empleados configuren las claves de seguridad de sus cuentas para iniciar sesión en Windows 10 y en la nube.

Además, conforme más exploradores y plataformas empiecen a admitir los estándares WebAuthn y FIDO2, contamos con que la experiencia sin contraseña, que está disponible en estos momentos en Microsoft Edge y Windows, esté disponible en todas partes.

Mantente al día para descubrir más detalles a principios del próximo año.

Un saludo,
Alex Simons (@Twitter: @Alex_A_Simons)
Vicepresidente de administración de programas
Departamento de Microsoft Identity

The post Inicio de sesión seguro sin contraseña para tu cuenta de Microsoft con una clave de seguridad o Windows Hello appeared first on Microsoft 365 Blog.

]]>
Microsoft recibió el premio Gartner Peer Insights Customers’ Choice de 2018 para Administración de acceso http://approjects.co.za/?big=es-es/microsoft-365/blog/2018/10/16/microsoft-named-a-2018-gartner-peer-insights-customers-choice-for-access-management/ Tue, 16 Oct 2018 16:00:02 +0000 Hola, amigos: Cada día, todo nuestro equipo de la División de Identidad de Microsoft llega al trabajo con la intención de ayudarles a ustedes, nuestros clientes, a apoyar a sus empleados, partners y clientes para que sean más productivos y faciliten la administración de un acceso seguro a los recursos de la empresa. Por ello,

The post Microsoft recibió el premio Gartner Peer Insights Customers’ Choice de 2018 para Administración de acceso appeared first on Microsoft 365 Blog.

]]>
Hola, amigos:

Cada día, todo nuestro equipo de la División de Identidad de Microsoft llega al trabajo con la intención de ayudarles a ustedes, nuestros clientes, a apoyar a sus empleados, partners y clientes para que sean más productivos y faciliten la administración de un acceso seguro a los recursos de la empresa.

Por ello, me emocioné muchísimo al enterarme de que Microsoft recibió recientemente el premio Gartner Peer Insights Customers’ Choice de 2018 para la administración de acceso, en todo el mundo.

Imagen de varios trabajadores reunidos alrededor de un equipo portátil.

En el anuncio, Gartner explica que “el premio Gartner Peer Insights Customers’ Choice es un reconocimiento de los proveedores en este mercado por parte de los usuarios finales del ámbito profesional, que tiene en cuenta el número de reseñas y el total de las valoraciones de los usuarios”. Para garantizar una evaluación justa, Gartner mantiene criterios estrictos para reconocer a los proveedores con un elevado índice de satisfacción del cliente.

Recibir este premio es increíblemente estimulante. Es un verdadero reconocimiento de que estamos teniendo un impacto positivo en nuestros clientes y que valoran las innovaciones que agregamos a Azure Active Directory (Azure AD) este año.

Para recibir este reconocimiento, un proveedor necesita tener un mínimo de 50 reseñas publicadas con una calificación general media de 4,2 estrellas o superior.

Estas son algunas citas de las reseñas que nuestros clientes escribieron para nosotros:

“Azure AD se está convirtiendo rápidamente en la única solución para la mayoría de nuestros problemas de identidad y acceso”.
— Arquitecto de seguridad empresarial en el sector del transporte. Lee la reseña completa.

“Azure Active Directory está haciendo grandes avances para convertirse en un servicio de directorio altamente disponible y extendido”.
— Director de tecnología en el sector de servicios. Lee la reseña completa.

“[Microsoft] ha sido un excelente socio en nuestra implementación de una solución de identidad [que] satisfizo las necesidades de varias agencias y nos proporcionó un plan de desarrollo para seguir avanzando con SSO y la integración de nuestras aplicaciones heredadas y desarrolladas recientemente. También pudimos establecer un estándar para la autenticación y el acceso de nuestra aplicación SaaS”.
— Director de tecnología en el sector gubernamental. Lee la reseña completa.

Lee más reseñas para Microsoft.

Hoy, más de 90 000 organizaciones en 89 países usan Azure AD Premium y administramos más de 8000 millones de autenticaciones al día. Nuestro equipo de ingeniería trabaja de forma ininterrumpida para ofrecer una alta confiabilidad, escalabilidad y satisfacción con nuestro servicio, por lo que recibir el premio Customers’ Choice es realmente motivador para nosotros. Es emocionante ver las cosas tan fantásticas que muchos de nuestros clientes están haciendo con nuestros servicios de identidad.

En nombre de todas las personas que trabajan en Azure AD, quiero dar las gracias a nuestros clientes por este reconocimiento. Estamos deseando aprovechar la experiencia y la confianza que nos llevaron a recibir el reconocimiento de Customers’ Choice.

El logotipo de Gartner Peer Insights Customers’ Choice es una marca comercial y marca de servicio de Gartner, Inc., o sus filiales, y se usa aquí con su autorización. Todos los derechos reservados. Las distinciones de Gartner Peer Insights Customers’ Choice se determinan mediante las opiniones subjetivas de los usuarios finales del ámbito personal basándose en sus propias experiencias, el número de reseñas publicadas en Gartner Peer Insights y el total de valoraciones para determinado proveedor en el mercado, como se describe aquí, y no pretenden de ninguna manera representar las opiniones de Gartner o sus filiales.

Atentamente,

Alex Simons (@Twitter: @Alex_A_Simons)
Vicepresidente corporativo de Administración de programas
División de Identidad de Microsoft

The post Microsoft recibió el premio Gartner Peer Insights Customers’ Choice de 2018 para Administración de acceso appeared first on Microsoft 365 Blog.

]]>
Visión y ejecución: Microsoft vuelve a ser reconocido como líder en Gartner MQ para la administración de acceso http://approjects.co.za/?big=es-es/microsoft-365/blog/2018/06/25/vision-execution-microsoft-named-a-leader-again-in-gartner-mq-for-access-management/ Mon, 25 Jun 2018 16:00:11 +0000 Hola, amigos: ¡Hoy tengo excelentes noticias que compartir! Por segundo año consecutivo, Gartner colocó a Microsoft en el cuadrante de líderes mundial de 2018 Magic Quadrant for Access Management (Cuadrante mágico de la administración de acceso en 2018), basándose en la integridad de nuestra visión y la capacidad para ejecutar en el mercado de la

The post Visión y ejecución: Microsoft vuelve a ser reconocido como líder en Gartner MQ para la administración de acceso appeared first on Microsoft 365 Blog.

]]>
Hola, amigos:

¡Hoy tengo excelentes noticias que compartir! Por segundo año consecutivo, Gartner colocó a Microsoft en el cuadrante de líderes mundial de 2018 Magic Quadrant for Access Management (Cuadrante mágico de la administración de acceso en 2018), basándose en la integridad de nuestra visión y la capacidad para ejecutar en el mercado de la administración de acceso. Descubre por qué en una copia gratuita del informe aquí.


Según Gartner, los líderes demuestran una fuerte ejecución para los requisitos anticipados relacionados con la tecnología, la metodología o los medios de entrega. Los líderes también demuestran cómo la administración de acceso desempeña un papel en una colección de ofertas de productos adyacentes o relacionados.

Avances en la visión en el cuadrante de líderes

Microsoft se posiciona lo más lejos en relación con integridad de la visión en el cuadrante de líderes, por segundo año consecutivo. Creemos que nuestro salto en la ejecución también demuestra lo importante que es para nosotros ejecutar una estrategia que pueda ayudar a las organizaciones donde se encuentran actualmente y prepararlas para sus necesidades futuras de identidad.

En Microsoft, luchamos por tener directivas de acceso condicional y protección contra amenazas para las identidades como funciones críticas para una identidad de primer nivel y una solución de administración de identidades y acceso. Como parte de un diverso ecosistema con Windows 10, Office 365 y EMS, hemos trabajado arduamente para integrar las directivas de seguridad en todos los productos para darte visibilidad y control en toda la experiencia del usuario. Además, asimilamos la información y los comentarios de nuestros clientes este año para mejorar la experiencia y facilitar aún más la obtención de todas las identidades en un solo lugar. Estamos comprometidos a proporcionar soluciones innovadoras y completas de administración de identidades y acceso para tus empleados, partners y clientes.

No podríamos haber continuado siendo líderes en este espacio sin las aportaciones y el apoyo de nuestros clientes y partners. ¡Gracias!

Atentamente,

Alex Simons (Twitter: @Alex_A_Simons)

Director de Administración de programas

División de Identidad de Microsoft

Nota importante:

Este gráfico fue publicado por Gartner, Inc. como parte de un documento de investigación más amplio y necesita evaluarse en el contexto del documento completo. Microsoft puede proporcionar el documento de Gartner a petición.

Gartner no aprueba ningún proveedor, producto o servicio descrito en sus publicaciones de investigación y no aconseja a los usuarios de tecnología que seleccionen solo esos proveedores con las clasificaciones más altas u otra designación. Las publicaciones de investigación de Gartner consisten en las opiniones de la organización de investigación de Gartner y no deberían interpretarse como declaraciones de hechos. Gartner rechaza todas las garantías, expresas o implícitas, en relación con esta investigación, incluida cualquier garantía de comerciabilidad o idoneidad para un propósito específico.

The post Visión y ejecución: Microsoft vuelve a ser reconocido como líder en Gartner MQ para la administración de acceso appeared first on Microsoft 365 Blog.

]]>
Procedimientos recomendados para Azure AD y AD FS: defenderse contra ataques de difusión de contraseña http://approjects.co.za/?big=es-es/microsoft-365/blog/2018/03/05/azure-ad-and-adfs-best-practices-defending-against-password-spray-attacks/ Mon, 05 Mar 2018 17:00:17 +0000 Hola a todos: Desde que han existido las contraseñas, siempre ha habido quien ha intentado averiguarlas. En este blog, vamos a hablar sobre un ataque común que últimamente se ha producido con MUCHA más frecuencia, además de algunos procedimientos recomendados para defenderse contra este. Este ataque suele conocerse como difusión de contraseña. En un ataque

The post Procedimientos recomendados para Azure AD y AD FS: defenderse contra ataques de difusión de contraseña appeared first on Microsoft 365 Blog.

]]>
Hola a todos:

Desde que han existido las contraseñas, siempre ha habido quien ha intentado averiguarlas. En este blog, vamos a hablar sobre un ataque común que últimamente se ha producido con MUCHA más frecuencia, además de algunos procedimientos recomendados para defenderse contra este. Este ataque suele conocerse como difusión de contraseña.

En un ataque de difusión de contraseña, los malos intentan usar las contraseñas más comunes con una gran variedad de cuentas y servicios con el fin de obtener acceso a cualquier activo protegido con contraseña que puedan encontrar. Normalmente, estos abarcan distintas organizaciones y proveedores de identidades. Por ejemplo, un atacante usará un kit de herramientas que puede obtenerse fácilmente como Mailsniper para obtener una lista de todos los usuarios de varias organizaciones y, después, probará las contraseñas “P@$$w0rd” y “Password1” en todas esas cuentas. Para que te hagas una idea, un ataque sería parecido a esto:

Usuario de destino Contraseña de destino
User1@org1.com Password1
User2@org1.com Password1
User1@org2.com Password1
User2@org2.com Password1
User1@org1.com P@$$w0rd
User2@org1.com P@$$w0rd
User1@org2.com P@$$w0rd
User2@org2.com P@$$w0rd

Este patrón de ataque evade la mayoría de las técnicas de detección porque, desde el punto de ventaja de un usuario individual o una compañía, el ataque parece un intento incorrecto aislado.

Para los atacantes, se trata de un juego de números: saben que existen contraseñas que son muy comunes. Aunque las contraseñas más comunes solo abarcan entre el 0,5 y el 1 % de las cuentas, el atacante conseguirá su objetivo unas pocas veces de cada mil cuentas que ataque, y eso es suficiente para considerarse efectivo.

Usan las cuentas para obtener datos de correos electrónicos e información de contacto, y envían vínculos de suplantación de identidad (phishing), o bien simplemente expanden el grupo de destino de la difusión de contraseña. A los atacantes no les importa mucho quiénes sean los objetivos iniciales: simplemente que han conseguido entrar y que pueden aprovecharse de ello.

La buena noticia es que Microsoft ya ha implementado una amplia variedad de herramientas disponibles para hacer frente a estos ataques, y próximamente habrá más disponibles. Sigue leyendo para conocer lo que puedes hacer ahora en los próximos meses para detener los ataques de difusión de contraseña.

Cuatro sencillos pasos para evitar los ataques de difusión de contraseña

Paso 1: usar la autenticación en la nube

En la nube, vemos miles de millones de inicios de sesión en los sistemas de Microsoft cada día. Nuestros algoritmos de detección de seguridad nos permiten detectar y bloquear los ataques en cuanto se producen. Como son sistemas de detección y protección en tiempo real que se ejecutan en la nube, solo están disponibles al usar la autenticación de Azure AD en la nube (incluida la autenticación de paso a través).

Bloqueo inteligente

En la nube, usamos Bloqueo inteligente para diferenciar entre intentos de inicio de sesión que parecen provenir del usuario válido e inicios de sesión de lo que parece ser un atacante. Podemos bloquear el atacante y dejar que el usuario válido continúe usando la cuenta. Esto impide la denegación de servicio en el usuario y detiene los ataques de difusión de contraseña demasiado entusiastas. Esto se aplica a todos los inicios de sesión de Azure AD, independientemente del nivel de licencia, y a todos los inicios de sesión de cuentas Microsoft.

Los espacios empresariales que usan Servicios de federación de Active Directory (AD FS) han podido usar Bloqueo inteligente de forma nativa en AD FS en Windows Server 2016 desde marzo de 2018 (función implementada mediante Windows Update).

Bloqueo de IP

Bloqueo de IP funciona al analizar los miles de millones de inicios de sesión con el fin de evaluar la calidad del tráfico de cada dirección IP de los sistemas de Microsoft. Con ese análisis, Bloqueo de IP encuentra las direcciones IP que actúan de forma malintencionada y bloquea esos inicios de sesión en tiempo real.

Simulaciones de ataque

Ahora disponible en versión preliminar pública, Simulador de ataques forma parte de Inteligencia sobre amenazas de Office 365 y permite a los clientes iniciar ataques simulados en sus propios usuarios finales, determinar cómo se comportan los usuarios finales en el caso de que se produzca un ataque y actualizar las directivas para garantizar que se usen las herramientas de seguridad adecuadas con el fin de proteger su organización frente a amenazas como los ataques de difusión de contraseña.

Acciones que te recomendamos que hagas lo antes posible:

  1. Si usas la autenticación en la nube, entonces estás cubierto.
  2. Si usas AD FS u otro escenario híbrido, busca la actualización de AD FS de marzo de 2018 para Bloqueo inteligente.
  3. Usa Simulador de ataques para evaluar de forma proactiva tu posición de seguridad y realizar los ajustes correspondientes.

Paso 2: usar la autenticación multifactor

Una contraseña es la llave para obtener acceso a una cuenta; pero, en un ataque de difusión de contraseña que tenga éxito, el atacante ya ha conoce la contraseña correcta. Para detenerlo, tenemos que usar algo más que simplemente una contraseña para distinguir entre el propietario de la cuenta y el atacante. A continuación, se indican tres métodos para conseguirlo.

Autenticación multifactor basada en riesgos

Azure AD Identity Protection usa los datos de inicio de sesión mencionados anteriormente y aplica aprendizaje automático avanzado y detección algorítmica para asignar una puntuación de riesgo a cada inicio de sesión que llega al sistema. Esto permite a los usuarios empresariales crear directivas en Identity Protection que piden a un usuario que se autentique con un segundo factor si se detecta un riesgo para el usuario o para la sesión. Esto alivia la carga de los usuarios y pone obstáculos a los malos. Obtén más información sobre Azure AD Identity Protection aquí.

Autenticación multifactor siempre disponible

Para obtener incluso más seguridad, puedes usar Azure MFA para exigir la autenticación multifactor a tus usuarios continuamente, tanto en la autenticación en la nube como en AD FS. Aunque para esto es necesario que los usuarios finales tengan siempre a mano sus dispositivos y que ejecuten con mayor frecuencia la autenticación multifactor, ofrece el mayor nivel de seguridad para tu empresa. Te recomendamos que lo habilites para todos los administradores de una organización. Obtén más información sobre Azure Multi-Factor Authentication aquí y cómo configurar Azure MFA para AD FS.

Azure MFA como autenticación primaria

En AD FS 2016, puedes usar Azure MFA como la autenticación primaria para la autenticación sin contraseña. Es una herramienta muy útil para protegerse contra ataques de difusión de contraseña y ataques de robo de contraseñas: si no hay ninguna contraseña, no se puede averiguar. Esto funciona muy bien para todos los tipos de dispositivos con distintos factores de forma. Además, ahora puedes usar una contraseña como el segundo factor solo después de que OTP se haya validado con Azure MFA. Obtén más información sobre cómo usar la contraseña como el segundo factor aquí.

Acciones que te recomendamos que hagas lo antes posible:

  1. Es muy recomendable que habilites la autenticación multifactor siempre disponible para todos los administradores de la organización, especialmente para los propietarios de la suscripción y los administradores de espacios empresariales. En serio, hazlo ya mismo.
  2. Para disfrutar de la mejor experiencia para el resto de los usuarios, te recomendamos la autenticación multifactor basada en riesgos, que está disponible con las licencias de Azure AD Premium P2.
  3. De lo contrario, usa Azure MFA para la autenticación en la nube y AD FS.
  4. En AD FS, actualiza AD FS en Windows Server 2016 para usar Azure MFA, la autenticación primaria, especialmente para todo el acceso de la extranet.

Paso 3: mejores contraseñas para todos

Incluso después de realizar todo lo anterior, un componente clave de la defensa contra la difusión de contraseñas es que todos los usuarios tengan contraseñas difíciles de averiguar. Con frecuencia, los usuarios tienen dificultades para crear contraseñas que sean difíciles de averiguar. Microsoft te ayuda a conseguirlo con estas herramientas.

Contraseñas prohibidas

En Azure AD, todos los cambios y restablecimientos de contraseñas se ejecutan mediante una herramienta de comprobación de contraseñas prohibidas. Cuando se envía una nueva contraseña, se busca una coincidencia parcial en una lista de palabras que nadie debería usar en la contraseña (y no sirve de nada escribir algo como “l33t-sp3@k”). Si coincide, se rechazará y se pedirá al usuario que seleccione una contraseña más difícil de averiguar. Hemos elaborado una lista de las contraseñas más usadas en ataques y la actualizamos con frecuencia.

Contraseñas prohibidas personalizadas

Para mejorar aún más las contraseñas prohibidas, vamos a permitir a los espacios empresariales que personalicen las listas de contraseñas prohibidas. Los administradores pueden elegir palabras comunes para su organización (empleados y fundadores famosos, productos, ubicaciones, iconos regionales, etc.) e impedir que se usen en las contraseñas de sus usuarios. La lista se exigirá además de la lista global, así que no tendrás que elegir entre una u otra. Actualmente, se encuentra en versión preliminar limitada y se implementará este año.

Contraseñas prohibidas para cambios locales

En primavera, lanzaremos una herramienta para permitir a los administradores empresariales prohibir contraseñas en entornos híbridos de Azure AD y Active Directory. Las listas de contraseñas prohibidas se sincronizarán desde la nube en los entornos locales y se exigirá en todos los controladores de dominio con el agente. Esto permite a los administradores asegurarse de que las contraseñas de los usuarios sean más difíciles de averiguar, sin importar dónde cambie la contraseña el usuario (ya sea en la nube o en el entorno local). Esta herramienta se lanzó en versión preliminar privada limitada en febrero de 2018 y pasará a disponibilidad general este año.

Cambiar la forma de pensar sobre las contraseñas

Una gran cantidad de las ideas comunes sobre qué es una buena contraseña son incorrectas. Normalmente, algo que debería ayudar matemáticamente, en realidad da como resultado un comportamiento de usuario predecible: por ejemplo, al exigir algunos tipos de caracteres y cambios de contraseña periódicos, se generan patrones de contraseña específicos. Para obtener más información, consulta el documento técnico sobre directrices para contraseñas. Si usas Active Directory con PTA o AD FS, actualiza tus directivas de contraseña. Si usas cuentas administradas en la nube, te recomendamos que configures tus contraseñas para que no expiren nunca.

Acciones que te recomendamos que hagas lo antes posible:

  1. Cuando se publique, instala la herramienta de contraseñas prohibidas de Microsoft en el entorno local para ayudar a los usuarios a crear contraseñas mejores.
  2. Revisa las directivas de contraseña y configúralas para que no expiren nunca con el fin de que tus usuarios no usen patrones estacionales para crear sus contraseñas.

Paso 4: más características útiles en AD FS y Active Directory

Si usas la autenticación híbrida con AD FS y Active Directory, puedes realizar algunos pasos más para proteger tu entorno contra ataques de difusión de contraseña.

El primer paso para las organizaciones que ejecuten AD FS 2.0 o Windows Server 2012 es migrar a AD FS en Windows Server 2016 lo antes posible. La versión más reciente se actualizará con mayor rapidez con un conjunto de funciones más avanzadas, como el bloqueo de extranet. Además, recuerda que hemos facilitado en gran medida la actualización de Windows Server 2012 R2 a 2016.

Bloquear la autenticación heredada desde la extranet

Los protocolos de autenticación heredados no pueden exigir el uso de MFA, así que la acción recomendada es bloquearlos de la extranet. Esto impedirá que los atacantes de difusión de contraseña puedan aprovechar la falta de MFA en esos protocolos.

Habilitar el bloqueo de extranet de Proxy de aplicación web de AD FS

Si no has implementado el bloqueo de extranet en el Proxy de aplicación web de AD FS, habilítalo lo antes posible para proteger a tus usuarios contra ataques de fuerza bruta de diccionarios de contraseña.

Implementar Azure AD Connect Health para AD FS

Azure AD Connect Health captura las direcciones IP de los registros de AD FS para identificar solicitudes incorrectas de nombre de usuario y contraseña, te proporciona informes adicionales sobre una amplia variedad de escenarios y ofrece conclusiones adicionales a los ingenieros de soporte técnico al abrir casos de soporte técnico asistido.

Para realizar la implementación, descarga la versión más reciente del agente de Azure AD Connect Health para AD FS en todos los servidores de AD FS (2.6.491.0). Los servidores de AD FS tienen que ejecutar Windows Server 2012 R2 y tener instalado KB 3134222, o bien Windows Server 2016.

Usar métodos de acceso que no estén basados en contraseña

Si no existe una contraseña, no se puede averiguar. Estos métodos de autenticación no basados en contraseñas están disponibles para AD FS y el Proxy de aplicación web:

  1. La autenticación basada en certificados permite bloquear por completo los puntos de conexión de nombre de usuario y contraseña en el firewall. Obtén más información sobre la autenticación basada en certificados en AD FS.
  2. Azure MFA, como se indicó anteriormente, puede usarse como un segundo factor en la autenticación en la nube y AD FS 2012 R2 y 2016. Pero también puede usarse como un factor primario en AD FS 2016 para impedir por completo que se use la difusión de contraseñas. Obtén información sobre cómo configurar Azure MFA con AD FS aquí.
  3. Windows Hello para empresas, disponible en Windows 10 y compatible con AD FS en Windows Server 2016, permite el acceso sin contraseña por completo, incluso desde la extranet, basándose en claves criptográficas seguras vinculadas al usuario y al dispositivo. Esta función está disponible para dispositivos administrados por la compañía y unidos a Azure AD o a un entorno híbrido de Azure AD, así como para dispositivos personales mediante la opción “Agregar cuenta profesional o educativa” desde la aplicación Configuración. Obtén más información sobre Hello para empresas.

Acciones que te recomendamos que hagas lo antes posible:

  1. Actualizar a AD FS 2016 para obtener actualizaciones más rápidas
  2. Bloquea la autenticación heredada desde la extranet.
  3. Implementa los agentes de Azure AD Connect Health para AD FS en todos tus servidores de AD FS.
  4. También puedes usar un método de autenticación primaria sin contraseña, como Azure MFA, certificados o Windows Hello para empresas.

Punto adicional: proteger tus cuentas Microsoft

Si eres usuario de una cuenta Microsoft:

  • ¡Buenas noticias, ya estás protegido! Las cuentas Microsoft ya disponen de Bloqueo inteligente, Bloqueo de IP, verificación en dos pasos basada en riesgos, contraseñas prohibidas, y más.
  • Pero te recomendamos que dediques un par de minutos a visitar la página Seguridad de tu cuenta Microsoft y seleccionar la opción “Actualizar tu información de seguridad” para revisar la información de seguridad usada para la verificación en dos pasos basada en riesgos.
  • También puedes activar la verificación en dos pasos siempre disponible aquí para que tu cuenta tenga el mayor nivel de seguridad posible.

La mejor defensa es… seguir las recomendaciones de este blog.

La difusión de contraseñas es una amenaza grave para todos los servicios en Internet que usen contraseñas, pero tomar las medidas que se indican en este blog te proporcionará el nivel máximo de protección contra este vector de ataque. Además, como muchos tipos de ataques comparten rasgos similares, estas son buenas sugerencias de protección. Tu seguridad siempre es nuestra mayor prioridad, y trabajamos duro continuamente para desarrollar nuevas protecciones avanzadas contra la difusión de contraseña y todo tipo de ataques. Usa las medidas indicadas anteriormente hoy mismo y comprueba con frecuencia si hay nuevas herramientas para defenderte contra los malos en Internet.

Espero que esta información te haya resultado útil. Como siempre, estamos encantados de recibir todos los comentarios o sugerencias que tengas.

Atentamente,

Alex Simons (Twitter: @Alex_A_Simons)

Director de Administración de programas

División de Identidad de Microsoft

The post Procedimientos recomendados para Azure AD y AD FS: defenderse contra ataques de difusión de contraseña appeared first on Microsoft 365 Blog.

]]>
Cadena de bloques e identidades digitales descentralizadas: El futuro como lo vemos http://approjects.co.za/?big=es-es/microsoft-365/blog/2018/02/12/decentralized-digital-identities-and-blockchain-the-future-as-we-see-it/ Mon, 12 Feb 2018 17:00:31 +0000 Hola a todos: Espero que la entrada de hoy os haya parecido tan interesante como a mí. Es estimulante y ofrece una visión atractiva del futuro de las identidades digitales. En los últimos 12 meses, hemos invertido nuestros recursos en incubar un conjunto de ideas para el uso de la cadena de bloques (y otras

The post Cadena de bloques e identidades digitales descentralizadas: El futuro como lo vemos appeared first on Microsoft 365 Blog.

]]>
Hola a todos:

Espero que la entrada de hoy os haya parecido tan interesante como a mí. Es estimulante y ofrece una visión atractiva del futuro de las identidades digitales.

En los últimos 12 meses, hemos invertido nuestros recursos en incubar un conjunto de ideas para el uso de la cadena de bloques (y otras tecnologías de libros de contabilidad distribuidos) con el fin de crear nuevos tipos de identidades digitales, identidades diseñadas desde cero para mejorar la privacidad personal, la seguridad y el control. Estamos emocionados por lo que hemos aprendido y por las nuevas asociaciones que hemos establecido en el proceso. Hoy, queremos aprovechar la oportunidad para compartir nuestras ideas y directrices contigo. Este blog forma parte de una serie y continúa la entrada de blog de Peggy Johnson, en la que se anuncia que Microsoft se ha unido a la iniciativa ID2020. Si aún no has leído la entrada de Peggy, te recomiendo que lo hagas primero.

He pedido a Ankur Patel, el jefe de proyecto de mi equipo que dirige estas incubaciones, que inicie el debate sobre identidades digitales descentralizadas por nosotros. En su entrada, intenta compartir algunas de las ideas más importantes que hemos aprendido y los principios correspondientes que hemos usado para impulsar nuestras inversiones en esta área en adelante.

Como siempre, nos encantaría conocer tus comentarios y sugerencias.

Atentamente,

Alex Simons (Twitter: @Alex_A_Simons)

Director de Administración de programas

División de Identidad de Microsoft

———-

Saludos a todos, soy Ankur Patel, de la División de Identidad de Microsoft. Es un gran privilegio tener esta oportunidad para compartir algunos de nuestros hallazgos y directrices futuras que se basan en nuestros esfuerzos para incubar identidades descentralizadas basadas en la cadena de bloques/libros de contabilidad distribuidos.

Lo que vemos

Como ocurre con muchas de tus experiencias cotidianas, el mundo está pasando por una transformación digital global, donde las líneas entre la realidad física y digital se desdibujan hasta formar un único modo de vida moderno integrado. Este nuevo mundo necesita un nuevo modelo de identidad digital, uno que mejore la privacidad individual y la seguridad, tanto en el mundo físico como en el digital.

Los sistemas de identidad de nube de Microsoft ya proporcionan recursos a miles de desarrolladores y organizaciones, así como a miles de millones de usuarios, a quienes permiten trabajar, jugar y ser más productivos. Y, aun así, hay mucho más que podemos hacer para mejorar los recursos de todos estos. Aspiramos a un mundo donde los miles de millones de personas que viven hoy sin una identidad confiable puedan finalmente alcanzar los sueños que todos compartimos, como educar a nuestros niños, mejorar la calidad de vida o iniciar un negocio.

Para alcanzar esta visión, creemos que es esencial que las personas puedan controlar todos los elementos de su identidad digital. En lugar de ofrecer un consentimiento amplio para una infinidad de aplicaciones y servicios, y tener sus datos de identidad repartidos entre distintos proveedores, las personas necesitan un centro digital cifrado seguro donde puedan almacenar sus datos de identidad y controlar fácilmente el acceso.

Todos necesitamos una identidad digital que sea nuestra en la que se almacenen de forma segura y privada todos los elementos de nuestros datos digitales.  Esta identidad independiente tiene que ser fácil de usar y proporcionarnos un control total sobre cómo se obtiene acceso a nuestros datos de identidad y cómo se usan.

Sabemos que permitir este tipo de identidad digital autocontrolada es más importante que cualquier compañía u organización. Nos comprometemos a trabajar estrechamente con los clientes, los partners y la comunidad para impulsar la próxima generación de experiencias basadas en identidades digitales, y estamos encantados de asociarnos con todas las personas del sector que realicen contribuciones increíbles en este espacio.

Lo que hemos aprendido

Con esta finalidad, hoy compartimos nuestros mejores hallazgos sobre lo que hemos aprendido de nuestra incubación de identidad descentralizada, un esfuerzo que tiene el objetivo de facilitar experiencias más avanzadas, mejorar la confianza y reducir la fricción, a la vez que proporciona recursos a todas las personas con el fin de que puedan asumir la propiedad y controlar su identidad digital.

  1. Asume la propiedad y el control de tu identidad. Hoy en día, los usuarios proporcionan un consentimiento amplio a una infinidad de aplicaciones y servicios para la recopilación, uso y retención de datos más allá de su control. A medida que las infracciones de datos y la suplantación de identidad son cada vez más sofisticadas y frecuentes, los usuarios necesitan una forma de asumir la propiedad de su identidad. Después de examinar los sistemas de almacenamiento descentralizado, los protocolos de consenso, las cadenas de bloques y una amplia variedad de estándares emergentes, pensamos que los protocolos y la tecnología de cadena de bloques son adecuados para facilitar los identificadores descentralizados (DID).
  2. Privacidad por diseño, diseñada desde cero.
    Hoy en día, las aplicaciones, servicios y organizaciones ofrecen experiencias predecibles, cómodas y adaptadas que dependen del control de los datos vinculados a la identidad. Necesitamos un centro digital cifrado (centro de identificación) que pueda interactuar con los datos del usuario, a la vez que respete la privacidad y el control del usuario.
  3. La confianza la ganan las personas y la genera la comunidad.
    Los sistemas de identidad tradicionales están en su mayoría enfocados hacia la administración del acceso y la autenticación. Un sistema de identidades independientes también se centra en la autenticidad y en la forma en que la comunidad puede generar confianza. En un sistema descentralizado, la confianza se basa en las atestaciones: afirmaciones que otras entidades confirman, lo que ayuda a demostrar las facetas de la identidad de cada uno.
  4. Aplicaciones y servicios con un diseño centrado en el usuario.
    Algunas de las aplicaciones y servicios más interesantes de hoy en día son los que ofrecen experiencias personalizadas para sus usuarios al obtener acceso a la información de identificación personal (DCP) del usuario. Los DID y los centros de identidad pueden permitir a los desarrolladores obtener acceso a un conjunto de atestaciones más preciso, a la vez que se reducen los riesgos legales y de cumplimiento al procesar dicha información, en lugar de controlarla en nombre del usuario.
  5. Base abierta e interoperable.
    Para crear un sólido ecosistema de identidades descentralizadas que sea accesible para todos, tiene que basarse en implementaciones de referencia, protocolos, tecnologías de código abierto y estándares. El año pasado, participamos en la Decentralized Identity Foundation (DIF) con personas y organizaciones con una motivación similar para superar este reto. Desarrollamos de forma colaborativa los siguientes componentes clave:
  • Identificadores descentralizados (DID): una especificación de W3C que define un formato de documento común para describir el estado de un identificador descentralizado.
  • Centros de identidad: un almacén de datos de identidad cifrado con características de retransmisión de intenciones/mensajes, control de atestaciones y puntos de conexión de cálculo específicos para identidades.
  • Resolución de DID universal: un servidor que resuelve DID entre cadenas de bloques.
  • Credenciales verificables: una especificación de W3C que define un formato de documento para codificar atestaciones basadas en DID.
  1. Preparado para la escala mundial:
    para admitir un vasto mundo de usuarios, organizaciones y dispositivos, la tecnología subyacente tiene que ser capaz de escalarse y alcanzar un rendimiento equiparable a los sistemas tradicionales. Algunas de las cadenas de bloques públicas (Bitcoin [BTC], Ethereum y Litecoin, entre otras) ofrecen una base sólida para los DID, el registro de operaciones de DPKI y la delimitación de atestaciones. Aunque algunas comunidades de cadena de bloques han incrementado su capacidad de transacciones en cadena (por ejemplo, incrementos del tamaño de bloque), este enfoque suele degradar el estado descentralizado de la red y no puede alcanzar los millones de transacciones por segundo que el sistema generaría a escala mundial. Para superar estas barreras técnicas, colaboramos en los protocolos de capa 2 descentralizada que se ejecutan sobre estas cadenas de bloques públicas para alcanzar una escala global, a la vez que se conservan los atributos de un sistema de DID de primer nivel.
  2. Accesible para todos:
    el ecosistema de la cadena de bloques hoy en día sigue formado en su mayoría por usuarios primerizos que están dispuestos a invertir tiempo, esfuerzo y energía en la administración de claves y la protección de dispositivos. Esto no es algo que esperemos que realicen la mayoría de las personas. Necesitamos conseguir que las dificultades de la administración de claves (como la recuperación, la rotación y el acceso seguro) se conviertan en acciones intuitivas e infalibles.

Nuestros próximos pasos

Nuevos sistemas y grandes ideas… Con frecuencia, esto tiene sentido en una pizarra. Se conectan todas las líneas y los supuestos parecen sólidos. Pero los equipos de ingeniería y de producto suelen aprender en los lanzamientos.

Hoy en día, la aplicación Microsoft Authenticator ya la usan millones de personas para demostrar su identidad cada día. Como paso siguiente, probaremos con las identidades descentralizadas al agregar la compatibilidad para estas en Microsoft Authenticator. Con el consentimiento, Microsoft Authenticator podrá actuar como tu agente de usuario para administrar datos de identidad y claves criptográficas. En este diseño, en la cadena solo se incluye el id. Los datos de identidad se almacenan en un centro de identidad fuera de la cadena (que Microsoft no puede ver) y se cifran mediante estas claves criptográficas.

Después de agregar esta función, las aplicaciones y servicios podrán interactuar con los datos del usuario mediante un conducto de mensajería común al solicitar un consentimiento granular. Inicialmente, incluíamos la compatibilidad para un grupo específico de implementaciones de DID en cadenas de bloques, y es muy probable que agreguemos más en el futuro.

Lo que nos depara el futuro

Nos sentimos honrados y emocionados de afrontar dicho reto masivo, pero también sabemos que no podemos cumplirlo solos. Contamos con la ayuda y la información de nuestros socios de alianza, miembros de la Decentralized Identity Foundation, así como de los diversos ecosistemas de Microsoft de diseñadores, desarrolladores de directivas, socios comerciales, desarrolladores de software y fabricantes de hardware. Aún más importante, necesitaremos que vosotros, nuestros clientes, nos proporcionéis comentarios a medida que empecemos a diseñar este primer conjunto de escenarios.

Esta es la primera entrada sobre nuestro trabajo en la identidad descentralizada. En próximas entradas, compartiremos información sobre nuestras pruebas de concepto, así como datos técnicos de las áreas fundamentales descritas anteriormente.

Estamos deseando que te unas a nosotros en esta aventura.

Recursos clave:

Atentamente,

Ankur Patel (@_AnkurPatel)

Responsable principal del programa

División de Identidad de Microsoft

The post Cadena de bloques e identidades digitales descentralizadas: El futuro como lo vemos appeared first on Microsoft 365 Blog.

]]>
Versión preliminar pública: Herramienta “What If” para directivas de acceso condicional de Azure AD http://approjects.co.za/?big=es-es/microsoft-365/blog/2018/01/31/public-preview-what-if-tool-for-azure-ad-conditional-access-policies/ Wed, 31 Jan 2018 17:25:20 +0000 Hola a todos: El acceso condicional de Azure AD ya está en marcha. Organizaciones de todo el mundo lo usan para garantizar un acceso a las aplicaciones seguro y conforme a las normativas. Cada mes, el acceso condicional se usa ahora para proteger más de 10 000 organizaciones y más de 10 millones de usuarios

The post Versión preliminar pública: Herramienta “What If” para directivas de acceso condicional de Azure AD appeared first on Microsoft 365 Blog.

]]>
Hola a todos:

El acceso condicional de Azure AD ya está en marcha. Organizaciones de todo el mundo lo usan para garantizar un acceso a las aplicaciones seguro y conforme a las normativas. Cada mes, el acceso condicional se usa ahora para proteger más de 10 000 organizaciones y más de 10 millones de usuarios activos. ¡Es increíble ver lo rápido que nuestros clientes lo han empezado a usar!

Hemos recibido una gran cantidad de comentarios sobre el impacto que ha tenido el acceso condicional en los usuarios. En concreto, con tantas funciones avanzadas a tu alcance, necesitas una forma de ver cómo las directivas de acceso condicional afectarán a un usuario en distintas condiciones de inicio de sesión.

Os hemos escuchado, y hoy estoy encantado de anunciar la versión preliminar pública de la herramienta “What If” para acceso condicional. La herramienta What If te permite comprender el impacto de las directivas en el inicio de sesión de un usuario, con las condiciones que especifiques. En lugar de esperar a que el usuario te diga lo que ha ocurrido, simplemente puedes usar la herramienta What If.

Introducción

¿Estás preparado para probar la herramienta? Solo tienes que seguir estos pasos:

  • Abre el acceso condicional de Azure AD.
  • Haz clic en What If.

  • Selecciona el usuario que quieras probar.

  • [Opcional] Selecciona la aplicación, la dirección IP, las plataformas de dispositivos, la aplicación cliente y el riesgo de inicio de sesión, según sea necesario.
  • Haz clic en “What If” y podrás ver las directivas que afectarán al inicio de sesión de los usuarios.

A veces, la pregunta que intentas responder no es “¿qué directivas se aplicarán?”, sino “¿por qué no se aplica una directiva?”. La herramienta también puede ayudarte con eso. Cambia a la pestaña “Directivas que no se aplicarán” y así podrás ver el nombre de la directiva y, aún más importante, el motivo por el que no se aplicó una directiva. ¿No es genial?

 

¿Quieres obtener más información sobre la herramienta What If?

Queremos conocer tu opinión

Esto es solo el principio. Estamos trabajando para ofrecer una mayor innovación en esta área. Como siempre, estamos encantados de recibir cualquier comentario o sugerencia que tengas sobre esta versión preliminar, así como cualquier información sobre el acceso condicional de Azure AD. Incluso hemos creado una breve encuesta sobre la herramienta What If en la que te animamos a participar.

Estamos deseando recibir noticias tuyas.

Atentamente,

Alex Simons (Twitter: @Alex_A_Simons)

Director de Administración de programas

División de Identidad de Microsoft

The post Versión preliminar pública: Herramienta “What If” para directivas de acceso condicional de Azure AD appeared first on Microsoft 365 Blog.

]]>
Forma en que las organizaciones conectan sus identidades locales con Azure AD http://approjects.co.za/?big=es-es/microsoft-365/blog/2017/11/13/how-organizations-are-connecting-their-on-premises-identities-to-azure-ad/ Mon, 13 Nov 2017 17:00:34 +0000 Hola a todos: Si sigues el blog, ya sabes que ofrecemos una amplia variedad de opciones para conectar un directorio local o una solución de IAM a Azure AD. De hecho, ninguna de las empresas del sector ofrece a los clientes tantas opciones como lo hacemos nosotros. Por lo tanto, no es ninguna sorpresa que

The post Forma en que las organizaciones conectan sus identidades locales con Azure AD appeared first on Microsoft 365 Blog.

]]>
Hola a todos:

Si sigues el blog, ya sabes que ofrecemos una amplia variedad de opciones para conectar un directorio local o una solución de IAM a Azure AD. De hecho, ninguna de las empresas del sector ofrece a los clientes tantas opciones como lo hacemos nosotros.

Por lo tanto, no es ninguna sorpresa que una de las preguntas más frecuentes de los clientes sea cuál recomendaría. Siempre tengo mis dudas al ofrecer una respuesta. En los más de seis años que he trabajado en el sector de la identidad, he aprendido que cada organización es distinta y tiene sus propios objetivos y requisitos en términos de velocidad de implementación, posición de seguridad, capacidad de inversión, arquitectura de red, cultura corporativa, requisitos de cumplimiento y entorno de trabajo. Es uno de los motivos por los que hemos invertido en ofrecerte opciones, para que puedas elegir la que mejor se adapte a tus necesidades. (Eso no quiere decir que no tenga una opinión, por supuesto que la tengo: si fuera mi organización, sin duda usaría las nuevas funciones de autenticación de paso a través y la sincronización de Azure AD Connect.  Ambas opciones pueden implementarse rápidamente y tienen un bajo coste de mantenimiento. Pero esta es simplemente mi opinión personal).

En lugar de dedicar una gran cantidad de tiempo a preocuparte por lo que recomendaría, ¿por qué no analizamos lo que usan actualmente los clientes? Eso me parece la mejor opción para empezar.

El impulso de Azure AD

Me gustaría empezar compartiendo algunas cifras generales sobre el uso de Azure AD para que tengas el contexto de los números que indicaré a continuación. En el caso de Azure AD en general, seguimos apreciando un fuerte crecimiento en las organizaciones que usan nuestros servicios de identidad básicos basados en la nube y un crecimiento acelerado de Azure AD Premium.

La tendencia que más me gusta es el increíble crecimiento en el uso de Azure AD con aplicaciones de terceros. Con más de 300 000 aplicaciones de terceros en uso al mes, hemos visto una gran cantidad de organizaciones que eligen Azure AD como su plataforma de identidad de nube preferida.

Sincronización de usuarios con Azure AD

La mayoría de los espacios empresariales de Azure AD pertenecen a pequeñas organizaciones que no sincronizan un entorno local de AD con Azure AD. Las organizaciones de mayor tamaño casi siempre sincronizan, y esas representan menos del 50 % de los 950 millones de cuentas de usuario que hay presentes en Azure AD.

Estos son los datos más recientes sobre cómo las organizaciones sincronizan los usuarios con Azure AD:

  • Menos de 180 000 espacios empresariales sincronizan sus entornos locales de Windows Server Active Directory con Azure AD.
  • Menos de 170 000 espacios empresariales usan Azure AD Connect para hacerlo.
  • Un número reducido de clientes usan otras soluciones:
    • El 7 % usa nuestras herramientas heredadas DirSync o Sincronización de Azure AD.
    • El 1,9 % usan Microsoft Identity Manager o Forefront Identity Manager.
    • Menos del 1 % usan una solución de terceros o personalizada.

Autenticación con Azure AD

La última vez que publiqué una entrada de blog sobre las autenticaciones, los datos que compartí se basaban en volúmenes de autenticación. Los comentarios que recibí fueron que eso dificultaba poner los números en contexto y que los lectores estaban más interesados en los números de usuarios activos. Por lo tanto, para esta actualización, compartiré números basados en los usuarios activos al mes (MAU).

El 31 de octubre, había algo más de 152 millones de usuarios activos al mes de Azure AD. De esos usuarios activos:

  • El 55 % se autenticarán mediante un producto o servicio de federación.
  • El 24 % se autenticarán mediante la sincronización de hash de contraseña.
  • El 21 % son usuarios solo de la nube.
  • La autenticación de paso a través de Azure AD, que pasó a disponibilidad general hace solo un mes, ya cuenta con más de medio millón de usuarios activos al mes, y ese número crece un 50 % cada mes.

Si analizamos con detalle, estos datos también resultan interesantes:

  • El 46 % de los usuarios activos se autentican con servicios de federación de AD.
  • Solo algo más del 2 % de todos los usuarios activos se autentican mediante PingFederate. Ping es la opción de terceros más popular y con mayor crecimiento.
  • El 2 % de todos los usuarios activos se autentican mediante un servicio de IDaaS de terceros, como Centrify, Okta o OneAuth.
  • El 1 % de todos los usuarios activos se autentican mediante un servidor de federación de terceros distinto de PingFederate.

Conclusiones clave

Estos son algunos datos bastante interesantes y que destacan algunas tendencias:

  1. Azure AD Connect puede convertirse en el método estándar de sincronizar entre Windows Server AD y Azure AD. Más del 90 % de los espacios empresariales que sincronizan ya lo usan.
  2. La sincronización de hash de contraseña de Azure AD se ha convertido en una opción muy popular para nuestros clientes, con decenas de millones de usuarios activos al mes.
  3. A medida que las empresas cada vez más grandes han empezado a usar Azure AD, PingFederate se ha convertido en una opción cada vez más popular. Nuestra asociación con Ping realmente ha dado sus frutos para estos clientes importantes.
  4. A pesar de toda la cobertura de prensa y el exceso publicitario del mercado, otros proveedores de IDaaS son en realidad una parte muy pequeña del negocio de Azure AD/Office 365.
  5. Nuestra nueva opción de autenticación de paso a través, que alcanzó la versión de disponibilidad pública hace un mes, ha tenido un buen comienzo con unos 500 000 MAU. Si las tendencias actuales se mantienen, en algún momento de aquí a 6 o 12 meses, lo usarán más usuarios únicos que el resto de los proveedores de IDaaS combinados.

Resumen

Al igual que la última vez, estos números cuentan una historia bastante clara. Hemos diseñado Azure AD para que sea abierto y basado en estándares con el fin de que nuestros clientes pueden usar una amplia variedad de opciones de terceros. Pero la mayoría de los clientes piensan que nuestras soluciones de identidad “estándar” se adaptan a sus necesidades. Y este número continúa creciendo.

Además, los datos también demuestran que el nivel de simplicidad que hemos ofrecido con Azure AD Connect está teniendo un gran impacto. La solución se ha adoptado ampliamente y es de lejos la opción para conectar Windows Server AD y Azure AD/Office 365 que ha tenido un mayor crecimiento.

Espero que esta entrada de blog te haya resultado interesante y útil. Como siempre, estamos encantados de recibir todos tus comentarios o sugerencias.

Atentamente,

Alex Simons (Twitter: @Alex_A_Simons)

Director de Administración de programas

División de Identidad de Microsoft

The post Forma en que las organizaciones conectan sus identidades locales con Azure AD appeared first on Microsoft 365 Blog.

]]>
Colaboración B2B de Azure AD en Microsoft Teams http://approjects.co.za/?big=es-es/microsoft-365/blog/2017/09/11/azure-ad-b2b-collaboration-in-microsoft-teams/ Mon, 11 Sep 2017 13:00:52 +0000 ¡Hola! Hoy estoy encantado de anunciarte que acabamos de habilitar el acceso de invitado en Microsoft Teams, con las funcionalidades de colaboración B2B de Azure AD. Ahora puedes habilitar la colaboración con partners en Teams para interacciones a través de chat o de aplicaciones y para compartir archivos, todo con la facilidad de uso y

The post Colaboración B2B de Azure AD en Microsoft Teams appeared first on Microsoft 365 Blog.

]]>
¡Hola!

Hoy estoy encantado de anunciarte que acabamos de habilitar el acceso de invitado en Microsoft Teams, con las funcionalidades de colaboración B2B de Azure AD.

Ahora puedes habilitar la colaboración con partners en Teams para interacciones a través de chat o de aplicaciones y para compartir archivos, todo con la facilidad de uso y la protección de categoría empresarial que Azure Active Directory lleva mucho tiempo proporcionando a tus empleados.

Desde este momento, se puede invitar a Microsoft Teams a cualquier persona de cualquier organización como usuario invitado si dispone de una cuenta de Azure Active Directory.

Nuestros clientes ya han creado más de ocho millones de usuarios invitados con las funcionalidades B2B de Azure AD y esto es solo el principio. Una de las principales solicitudes de los clientes era tener más compatibilidad en Microsoft Teams, por lo que estamos encantados de activar esta nueva funcionalidad para seguir progresando. ¡Pruébala hoy mismo!

Adelante, inicia sesión en Teams e invita a tus partners a trabajar contigo.

Y como siempre, ponte en contacto con nosotros si tienes cualquier comentario, duda o sugerencia. Estamos a tu disposición para lo que necesites.

Atentamente,

Alex Simons (@Twitter: @Alex_A_Simons)

Director de administración de programas

División de Identidad de Microsoft

P.D.: Ya estamos trabajando para agregar funcionalidades adicionales de Azure AD en Teams, incluida la admisión de usuarios externos con cuentas de correo electrónico corporativas o de consumidor. ¡Estate atento, pronto habrá más novedades!

The post Colaboración B2B de Azure AD en Microsoft Teams appeared first on Microsoft 365 Blog.

]]>
Azure AD se sitúa en el cuadrante de líderes en el informe Magic Quadrant for Access Management de Gartner de 2017 http://approjects.co.za/?big=es-es/microsoft-365/blog/2017/06/12/azure-ad-makes-the-leader-quadrant-in-gartners-2017-magic-quadrant-for-access-management/ Mon, 12 Jun 2017 16:38:08 +0000 ¡Hola! Hoy tengo una excelente noticia que compartir. Gartner ha publicado su informe Magic Quadrant for Access Management (AM MQ, Cuadrante mágico de la administración de acceso) de 2017, en el que Microsoft se encuentra en el cuadrante de líderes debido a la integridad de nuestra visión y nuestra capacidad operativa. El AM MQ es

The post Azure AD se sitúa en el cuadrante de líderes en el informe Magic Quadrant for Access Management de Gartner de 2017 appeared first on Microsoft 365 Blog.

]]>
¡Hola!

Hoy tengo una excelente noticia que compartir. Gartner ha publicado su informe Magic Quadrant for Access Management (AM MQ, Cuadrante mágico de la administración de acceso) de 2017, en el que Microsoft se encuentra en el cuadrante de líderes debido a la integridad de nuestra visión y nuestra capacidad operativa.

El AM MQ es un nuevo cuadrante mágico. Es independiente de los informes interrumpidos IDaaS MQ (Cuadrante mágico de identidad como servicio) y esta es la primera vez que se publica. Azure Active Directory es el producto evaluado en el informe.

Cuadrante mágico de la administración de acceso de 2017 de Gartner

Hemos trabajado con Gartner para poner a disposición de todos copias gratuitas del informe, al que puedes acceder aquí.

En nuestra opinión, la increíble posición de Microsoft valida nuestra visión de proporcionar una solución completa de administración de acceso e identidades para empleados, partners y clientes, todo ello respaldado por una protección de identidad de primer nivel basada en Microsoft Intelligent Security Graph.

Creemos que el análisis de Gartner muestra nuestro compromiso con el espacio de administración de acceso y de identidades. Sin embargo, lo más importante es que Microsoft cree que este análisis dice mucho sobre los clientes, los partners de implementación y los partners ISV, los cuales han trabajado con nosotros y han compartido su tiempo y energía todos los días para garantizar que los productos y servicios que desarrollamos satisfacen sus necesidades y les permiten prosperar en un mundo cada vez más impulsado por la tecnología de la nube.

Nos comprometemos a continuar ofreciendo funcionalidades innovadoras para satisfacer tus necesidades en el espacio de administración de acceso y de identidades, y a seguir mejorando nuestra posición en el cuadrante de líderes del AM MQ de Gartner.

Atentamente,

Alex Simons (Twitter: @Alex_A_Simons)

Director de administración de programas

División de Identidad de Microsoft

The post Azure AD se sitúa en el cuadrante de líderes en el informe Magic Quadrant for Access Management de Gartner de 2017 appeared first on Microsoft 365 Blog.

]]>