
Volver a la vista general
19 de febrero de 2025
MFA en Microsoft 365: ¿Qué método elegir?
La ciberseguridad es hoy más importante que nunca. Con el aumento de los ciberataques y los intentos de suplantación de identidad, es crucial garantizar un acceso seguro a Microsoft 365. La autenticación multifactor (MFA) ayuda a asegurar las cuentas añadiendo una capa adicional de protección más allá de la contraseña.
Pero, ¿qué método de autenticación es el mejor para tu organización? En este blog, hablamos de las mejores opciones de MFA en Microsoft Entra ID y de cómo el Acceso Condicional hace más seguro tu entorno de Microsoft 365.
✅ ¿Qué métodos de autenticación hay disponibles?
Microsoft ofrece varias opciones para la AMF. No todos los métodos son igual de seguros ni igual de cómodos. Aquí tienes un resumen:
1️⃣ Aplicación Microsoft Authenticator (Recomendada) 📲
✔️ Nivel de seguridad: Alto
✔️ Facilidad de uso: Muy sencilla
✔️ Compatibilidad: iOS y Android
Con la aplicación Microsoft Authenticator, puedes iniciar sesión mediante una notificación push, un código OTP o autenticación biom étrica (facial o dactilar). Es una de las opciones de AMF más seguras y fáciles de usar.
💡 Opinión: ¡Muy recomendable para todos los usuarios! Reduce el riesgo de ataques de phishing.
2️⃣ Passkey (FIDO2) 🛡️
✔️ Nivel de seguridad: Muy alto
✔️ Facilidad de uso: Fácil tras la instalación
✔️ Compatibilidad: Token de hardware o biometría
FIDO2 Passkeys sustituye completamente a las contraseñas y utiliza claves de seguridad de hardware o autenticación biométrica. Es una opción excelente para las empresas que persiguen un futuro sin contraseñas.
💡 Opinión: Ideal para organizaciones preocupadas por la seguridad y usuarios que trabajan con datos sensibles.
3️⃣ Pase de acceso temporal (TAP) 🕒
✔️ Nivel de seguridad: Alto
✔️ Facilidad de uso: Temporal, para situaciones concretas
✔️ Soporte: Para cuentas nuevas u olvidadas
TAP es una solución temporal para los usuarios que aún no han configurado su MFA o necesitan restaurar su acceso.
💡 Opinión: Útil para los servicios de asistencia informática y los nuevos empleados, pero no es una solución permanente.
4️⃣ Software de terceros Fichas OATH 🏷️
✔️ Nivel de seguridad: Alto
✔️ Facilidad de uso: Buena, requiere entrada manual
✔️ Compatibilidad: Google Authenticator, Authy, etc.
Las aplicaciones de terceros generan contraseñas de un solo uso basadas en el tiempo (TOTP) que son seguras, pero no admiten notificaciones push.
💡 Opinión: Gran alternativa a Microsoft Authenticator, pero menos fácil de usar.
5️⃣ Correo electrónico OTP 📧
✔️ Nivel de seguridad: Medio
✔️ Facilidad de uso: Buena, pero menos segura
✔️ Soporte: Todos los dispositivos con acceso a correo electrónico
Las OTP basadas en el correo electrónico son cómodas, pero vulnerables al phishing y a los ataques man-in-the-middle.
💡 Consejo: Sólo es adecuado como último recurso cuando no son posibles otros métodos de AMF.
❌ ¿Qué métodos no son recomendables?
🔻 🔢 SMS OTP – Vulnerable al intercambio e interceptación de SIM.
🔻 📞 Llamada de voz – Vulnerable a los ataques de ingeniería social.
🔻 🏛️ Autenticación basada en certificados – Compleja de gestionar y menos flexible.
🔻 📌 Código QR (Vista previa) – Aún no está ampliamente soportado.
💡 Consejo: Evita estos métodos como opción principal de MFA. Utiliza alternativas más seguras como Microsoft Authenticator o FIDO2 Passkeys.
🎯 ¿Qué método es mejor?
🔹 Para usuarios estándar: Microsoft Authenticator 📲
🔹 Para máxima seguridad: FIDO2 Passkeys 🛡️
🔹 Para acceso temporal: Pase de acceso temporal 🕒
🔹 Como copia de seguridad: Software OATH Tokens 🏷️
🔹 Como último recurso: OTP por correo electrónico 📧
¿Quieres llevar tu seguridad al siguiente nivel? Desactiva los métodos MFA débiles, como los SMS y las llamadas de voz, y aplica una estrategia de Confianza Cero con autenticación sin contraseña.
🚀 ¿Quieres saber más sobre la optimización de MFA en Microsoft 365? No dudes en ponerte en contacto con nosotros.
¿Quieres saber más?
