Esta página se tradujo automáticamente. Lee la versión original en inglés aquí.
Las claves de acceso han llegado al entorno laboral. La pregunta ya no es "¿funciona la tecnología?". La pregunta ahora es "¿cómo operamos esto a gran escala?". Los puntos de fricción se han trasladado a la capa operativa: el problema del "huevo y la gallina" en la inscripción inicial (inicialización), la diferencia entre claves de acceso vinculadas al dispositivo y sincronizadas, la interoperabilidad multiplataforma y los mecanismos de recuperación que no reviertan a la inseguridad de una contraseña.
Whitepaper empresarial de Passkeys. Guías prácticas, patrones de despliegue y KPIs para programas de passkeys.
Esta guía aborda los desafíos del mundo real al implementar claves de acceso en entornos de Microsoft Entra ID, cubriendo errores de configuración, flujos de trabajo operativos y estrategias de recuperación. Específicamente, vamos a abordar las siguientes preguntas:
En Entra, "claves de acceso" = credenciales FIDO2/WebAuthn. En lugar de una contraseña, el usuario demuestra la posesión de una clave privada almacenada en un autenticador. Es resistente a phishing porque WebAuthn vincula la credencial al origen de inicio de sesión real (por lo que un sitio de phishing similar no puede reproducirla). Consulte la descripción general de Microsoft en la documentación de conceptos de claves de acceso (FIDO2).
Entra admite de forma efectiva dos "modos" de claves de acceso que se comportan de manera diferente.
Artículos recientes
♟️
Pruebas de implementaciones de claves de acceso (Guía de claves de acceso para empresas 5)
🔑
Las 11 mayores brechas de datos en Canadá [2026]
🔑
Las 10 mayores brechas de datos en Sudáfrica [2026]
🔑
Las 10 mayores brechas de datos en el sector financiero [2026]
🔑
Actualización de MFA para la Gestión de Riesgos del Banco Central de Malasia
Estas claves de acceso están vinculadas a un dispositivo físico (no sincronizables). La clave privada existe en un elemento de hardware específico (TPM en un portátil, Secure Element en una YubiKey). No es exportable.
En Entra, la historia vinculada al dispositivo se traduce comúnmente en:
La guía de configuración base de Microsoft para claves de acceso vinculadas al dispositivo se puede encontrar aquí: https://learn.microsoft.com/en-us/entra/identity/authentication/how-to-enable-passkey-fido2
Casos de uso: Acceso de alto privilegio, cuentas "break-glass", entornos de estaciones de trabajo compartidas. Inconvenientes: Alta fricción. La pérdida del dispositivo significa la pérdida de la credencial. Alto costo operativo (por ejemplo, el envío de YubiKeys).
Estas son claves de acceso almacenadas en el ecosistema de un proveedor y sincronizadas a través de los dispositivos del usuario (por ejemplo, Llavero de iCloud, Administrador de contraseñas de Google o proveedores de terceros). La clave privada se cifra y se almacena en la estructura de sincronización de un proveedor en la nube.
A partir de enero de 2026, en Entra, las claves de acceso sincronizadas se manejan a través de la función en vista previa: Claves de acceso sincronizadas (vista previa). Para habilitar y controlar las claves de acceso sincronizadas, Entra utiliza Perfiles de clave de acceso (vista previa).
Ajuste normativo: Validado recientemente por el Suplemento 1 de NIST SP 800-63B por cumplir los requisitos AAL2. Se trata de una victoria normativa masiva que valida que las claves de acceso sincronizadas son lo suficientemente "resistentes al phishing" para el uso general de la fuerza laboral.
Casos de uso: Trabajadores del conocimiento, usuarios de BYOD, comodidad para los ejecutivos. Inconvenientes: Garantía "más baja" que el hardware. Dependencia de la seguridad del flujo de recuperación de cuentas del proveedor de la nube.
A continuación, encontrará una descripción general de los proveedores de claves de acceso sincronizadas compatibles con Entra:
| Proveedor de clave de acceso | Windows | macOS | iOS | Android |
|---|---|---|---|---|
| Apple Passwords (Llavero de iCloud) | N/A | Integrado de forma nativa. macOS 13+ | Integrado de forma nativa. iOS 16+ | N/A |
| Administrador de contraseñas de Google | Integrado en Chrome | Integrado en Chrome | Integrado en Chrome. iOS 17+ | Integrado de forma nativa (excluidos los dispositivos Samsung). Android 9+ |
| Otros proveedores de claves de acceso (ej. 1Password, Bitwarden) | Verificar extensión del navegador | Verificar extensión del navegador | Verificar aplicación. iOS 17+ | Verificar aplicación. Android 14+ |
En la página de Información de seguridad de un usuario, las claves de acceso sincronizadas y las vinculadas al dispositivo se distinguen claramente. A continuación puede ver cómo aparecen una clave de acceso sincronizada (de 1Password) y una clave de acceso vinculada al dispositivo (YubiKey 5C NFC):
Para garantizar que los dispositivos estén preparados para la autenticación sin contraseña resistente a phishing, deben ejecutar estas versiones mínimas:
| Plataforma | Versión mínima | Notas |
|---|---|---|
| Windows | 10 22H2 (para WHfB), 11 22H2 (para una mejor UX con claves de acceso) | Las versiones anteriores pueden requerir llaves de seguridad FIDO2 |
| macOS | 13 Ventura | Necesario para la clave Secure Enclave de Platform SSO |
| iOS | 17 | Necesario para la sincronización de claves de acceso y flujos entre dispositivos |
| Android | 14 | Necesario para las claves de acceso sincronizadas; versiones anteriores necesitan llaves de seguridad |
Los sistemas operativos más antiguos pueden requerir autenticadores externos (llaves de seguridad FIDO2) para admitir la autenticación sin contraseña resistente a phishing.
Más allá de los requisitos de versión mínima, la compatibilidad con las capacidades del lado del navegador también varía según la plataforma. Según el Análisis de capacidades del cliente WebAuthn de Corbado Passkey Benchmark 2026, el soporte en los navegadores para el primer trimestre de 2026 se sitúa en un 97–100 % para Conditional Get e Hybrid Transport, pero solo en un 83–92 % para Conditional Create en una combinación típica de navegadores de consumo, una limitación que afecta más a Windows porque Windows Hello no es una ruta de Conditional Create, y Edge en concreto informa de un soporte de Conditional Create muy bajo en el mismo conjunto de datos. El benchmark cubre implementaciones B2C orientadas al consumidor en lugar de entornos de fuerza laboral, pero se aplican los mismos límites subyacentes de capacidad del navegador/sistema operativo a los lanzamientos de Entra ID; las poblaciones de Edge con gran peso corporativo pueden situarse materialmente por debajo del rango combinado del 83–92 % de Conditional Create.
Microsoft recomienda un enfoque basado en el perfil de usuario (persona) para la implementación de credenciales. Los diferentes roles tienen distintos requisitos de seguridad y niveles de fricción aceptables:
Credenciales portátiles (se pueden utilizar en varios dispositivos):
| Persona de usuario | Recomendado | Alternativas |
|---|---|---|
| Administradores y usuarios altamente regulados | Llaves de seguridad FIDO2 | Clave de acceso en Microsoft Authenticator, Tarjeta inteligente |
| Trabajadores no administradores | Clave de acceso sincronizada | Llave de seguridad FIDO2, Clave de acceso en Microsoft Authenticator |
Credenciales locales (específicas del dispositivo):
| Persona de usuario | Windows | macOS | iOS | Android |
|---|---|---|---|---|
| Administradores | WHfB o CBA | Clave Secure Enclave de Platform SSO o CBA | Clave de acceso en Authenticator o CBA | Clave de acceso en Authenticator o CBA |
| No administradores | WHfB | Clave Secure Enclave de Platform SSO | Clave de acceso sincronizada | Clave de acceso sincronizada |
El objetivo final: La mayoría de los usuarios deberían tener al menos una credencial portátil además de credenciales locales en cada dispositivo informático.
Al hablar con organizaciones que han implementado claves de acceso, se reconocen algunos puntos de fricción y patrones del mundo real.
"Los desafíos no están en la pila tecnológica, sino en la capa operativa." Esto confirma que los obstáculos técnicos como los errores de "Clave de acceso no registrada" o la invisibilidad de las opciones de Windows Hello en dispositivos personales no son anomalías únicas, sino puntos de fricción sistémicos inherentes a la madurez actual del ecosistema. Para las operaciones empresariales, la clave es separar los fallos esperados y los inesperados en la supervisión. Agrupe los errores de WebAuthn explícitamente y realice un seguimiento de NotAllowedError, AbortError y los errores de clave de acceso de Credential Manager como señales distintas. Nuestro manual de análisis de autenticación proporciona un marco para clasificar estas señales, y la analítica de claves de acceso cubre los KPI específicos de claves de acceso, como las tasas de activación e inicio de sesión.
La inscripción es la fase más difícil de la implementación, requiriendo una importante gestión del cambio.
"Los usuarios no necesitan criptografía, necesitan un modelo mental". La confusión terminológica crea carga cognitiva:
Para los usuarios sin conocimientos técnicos o incluso para los más expertos, las diferencias entre estos términos no son obvias.
Recomendamos evitar la jerga como "resistente a phishing" o "par de claves" en las comunicaciones a los usuarios finales. En su lugar, céntrese en el concepto de "desbloqueo": "Usa tu cara para desbloquear los sistemas de la empresa", de forma análoga a desbloquear el teléfono.
Una fuerte adopción al principio es fundamental para el éxito, pero la comunicación solo puede llegar hasta cierto punto. No puede enviar correos electrónicos de forma regular pidiendo a los usuarios que comprueben sus métodos de autenticación. En general, no se puede planificar bien el comportamiento del usuario. Esta realidad impulsa la necesidad de medidas técnicas proactivas en lugar de depender únicamente de la educación del usuario.
La implementación de claves de acceso en un entorno empresarial requiere comprender y configurar políticas interdependientes. Las claves de acceso no son solo una función que se puede activar sin más, ya que tienen un impacto enorme en cada empleado en su trabajo diario.
Los portales heredados de MFA y SSPR están obsoletos. Toda la configuración de FIDO2 debe producirse en el panel unificado de Política de métodos de autenticación (Authentication Methods Policy).
Una de las decisiones de configuración más significativas es "Aplicar certificación (Enforce Attestation)".
No puede aplicar una política global de "Sin certificación" si tiene administradores con altos privilegios que requieren llaves de hardware. Debe utilizar Perfiles de clave de acceso (Vista previa):
Piense en los Perfiles de clave de acceso (Passkey Profiles) como el mecanismo para definir:
A continuación, puede ver la página de configuración de Clave de acceso (FIDO2) en el centro de administración de Microsoft Entra donde se configuran los perfiles de clave de acceso:
Al editar un perfil de clave de acceso, puede configurar la aplicación de la certificación, los tipos de destino (vinculadas al dispositivo, sincronizadas o ambas) y restricciones específicas de AAGUID:
La aplicación se puede gestionar a través de políticas de Acceso condicional (CA) que utilizan Fortalezas de autenticación (Authentication Strengths).
Aquí tiene un resumen de qué métodos de autenticación satisfacen qué requisitos de fortaleza:
| Combinación de métodos de autenticación | Fortaleza de MFA | Fortaleza de MFA sin contraseña | Fortaleza de MFA resistente a phishing |
|---|---|---|---|
| Llave de seguridad FIDO2 | ✅ | ✅ | ✅ |
| Windows Hello for Business o credencial de plataforma | ✅ | ✅ | ✅ |
| Autenticación basada en certificados (multifactor) | ✅ | ✅ | ✅ |
| Microsoft Authenticator (inicio de sesión telefónico) | ✅ | ✅ | |
| Pase de acceso temporal (uso único y uso múltiple) | ✅ | ||
| Contraseña más algo que tenga el usuario | ✅ | ||
| Factor único federado más algo que tenga el usuario | ✅ | ||
| Multifactor federado | ✅ | ||
| Autenticación basada en certificados (factor único) | |||
| Inicio de sesión por SMS | |||
| Contraseña | |||
| Factor único federado |
La función "Autenticación multifactor preferida por el sistema" de Entra ID obliga al motor de inicio de sesión a solicitar al usuario el método registrado más seguro.
Si un usuario tiene registrado tanto SMS como una clave de acceso, el sistema utilizará por defecto la clave de acceso. Esto impulsa la adopción de claves de acceso de manera orgánica sin una aplicación estricta. Básicamente, "actualiza" la postura de seguridad del usuario automáticamente una vez que registra la credencial.
A continuación puede ver la experiencia de inicio de sesión con clave de acceso. Se solicita al usuario que use "Cara, huella dactilar, PIN o llave de seguridad" y puede seleccionar su clave de acceso de una extensión del navegador o del administrador de credenciales del sistema:
Para las organizaciones con entornos mixtos de Windows/macOS, macOS Platform SSO proporciona el equivalente de Apple de Windows Hello for Business. En combinación con soluciones MDM, se puede lograr:
Nota: macOS Platform SSO requiere macOS 13+ y una configuración MDM adecuada. La configuración difiere significativamente de WHfB de Windows, por lo que debe planificar procesos de implementación separados.
Si su objetivo son las claves de acceso sincronizadas en dispositivos no administrados, estos son los bloqueadores más comunes:
No basta con habilitar simplemente "FIDO2" de forma general en Entra. Para las claves de acceso sincronizadas normalmente se necesita:
Si un grupo no está seleccionado en un perfil que permita claves de acceso sincronizadas, volverá al mundo "solo vinculadas al dispositivo".
Esta es la causa de la mayoría de las preguntas en las organizaciones conscientes de la seguridad:
Entra le permite restringir los autenticadores permitidos (a menudo a través de listas de permitidos/bloqueados de AAGUID). Si incluye en la lista de permitidos únicamente a Microsoft Authenticator (o a un conjunto reducido de autenticadores), es posible que los proveedores de sincronización de terceros queden bloqueados de forma implícita. La parte confusa es que la autenticación local (por ejemplo, Touch ID, Face ID, escaneo biométrico de Windows) funciona, pero la página de inicio de sesión de Entra muestra entonces un error.
Incluso si las claves de acceso están habilitadas, el Acceso condicional puede obligar de forma efectiva a los usuarios a usar un subconjunto de métodos (por ejemplo, "Solo Authenticator" o una configuración de fortaleza que no permita el perfil de clave de acceso previsto). En la práctica, esto crea la "dependencia de Authenticator" incluso cuando el plan son claves de acceso sincronizadas.
Si los socios externos son usuarios invitados B2B en un inquilino de recursos, existen limitaciones conocidas sobre dónde y cómo pueden registrar métodos de autenticación. Este es con frecuencia el problema oculto del "por qué no funciona" cuando la intención es que "los socios usen claves de acceso en nuestro inquilino".
El problema más extendido ("La inscripción es la parte más difícil") es el problema de la inicialización (bootstrapping): ¿Cómo se emite de forma segura una credencial de alta garantía a un usuario que actualmente no tiene credenciales (o solo credenciales de baja garantía)?
El Pase de acceso temporal (TAP) es un enfoque arquitectónico para la incorporación sin contraseña.
aka.ms/mysecurityinfo. Introduce su nombre de usuario y el TAP.Para las organizaciones grandes, la emisión manual de TAP no es escalable. La mejor práctica es automatizar mediante Microsoft Graph API.
/users/{id}/authentication/temporaryAccessPassMethods.Para la incorporación remota o para escenarios que requieren una alta garantía de identidad, Entra Verified ID de Microsoft con Face Check (Comprobación facial) proporciona una vía de inscripción sin contraseña en primera instancia:
El flujo de Face Check guía a los usuarios a través de tres pasos: Verificar (compartir credenciales), Confirmar (realizar escaneo facial) y Revisar (ver el resultado de la coincidencia):
Este flujo permite tener cuentas verdaderamente sin contraseña desde el primer día. Nunca se llega a crear una contraseña.
Esta suele ser la mayor fuente de llamadas al servicio de asistencia en las implementaciones de claves de acceso. Las organizaciones con grandes poblaciones de BYOD (por ejemplo, más de 10 000 dispositivos) pueden recibir un gran número de llamadas de soporte solo por usuarios que compran teléfonos nuevos y no conocen el proceso para volver a registrar los métodos de autenticación.
Cuando se introducen las claves de acceso en la mezcla, esto se vuelve aún más crítico porque:
| Escenario | El usuario tiene el teléfono antiguo | El usuario tiene un portátil de confianza | Solución |
|---|---|---|---|
| Mejor caso | Sí | Sí | Guiar al usuario para que añada una nueva clave de acceso mientras el teléfono antiguo siga funcionando. Cambiar a la "vía feliz". |
| Caso común | No | Sí | Portátil para inicialización: Usar una sesión autenticada de WHfB para registrar la clave de acceso del nuevo teléfono (Quiosco de autoservicio). |
| Peor caso | No | No | Intervención del servicio de asistencia o SSAR con verificación de identidad inevitable. |
El objetivo es trasladar la mayor cantidad posible de casos a las dos primeras filas, minimizando la intervención del servicio de asistencia.
Una idea inteligente: Requerir una clave de acceso para la inscripción en Intune obliga a los usuarios a completar la configuración de Microsoft Authenticator en su teléfono nuevo inmediatamente, antes de que puedan acceder a las aplicaciones corporativas.
Esto no soluciona la recuperación, pero cambia los tiempos. Los usuarios registran su nuevo dispositivo mientras aún tienen acceso al antiguo.
Las llaves de hardware (YubiKeys, etc.) se posicionan a veces como la solución universal. En teoría lo son, sin embargo, el mundo real muestra más desafíos:
Cuándo tienen sentido las llaves de hardware:
Muchos usuarios se quejan de que no pueden ver las opciones de uso de la clave de acceso en un dispositivo personal. Este es el clásico punto de fricción de los "dispositivos no administrados".
Es posible que los usuarios no puedan agregar claves de acceso en un dispositivo personal, mientras que funciona en un dispositivo corporativo. Probablemente esto se deba a que las Políticas de cumplimiento de Intune (Intune Compliance Policies) interactúan con el flujo de registro.
En los dispositivos no administrados, los usuarios a menudo prueban el flujo de Autenticación entre dispositivos (CDA) (escaneando un código QR en el PC con su teléfono).
cable.ua5v.com o cable.auth.com. Los cortafuegos corporativos agresivos o las configuraciones de Zscaler suelen bloquear estos dominios, lo que hace que el escaneo del código QR se bloquee o falle silenciosamente. Consulte la
documentación de claves de acceso de Microsoft Authenticator.Otro punto de dolor para las empresas es lidiar con consultores externos (invitados B2B).
A menudo, las decisiones de recuperación todavía van por detrás de la implementación real. Existen múltiples opciones de recuperación dependiendo de las necesidades de su organización.
El nuevo flujo de Recuperación de cuenta de autoservicio (SSAR) de Microsoft Entra ID (en vista previa) permite la recuperación con alta garantía sin la intervención del servicio de asistencia.
Recomendación: Esta vía de recuperación automatizada y respaldada por biometría es superior a "Llamar al servicio de asistencia", el cual es vulnerable a la ingeniería social (ataques de voz Deepfake).
Si desea reducir la carga de Service Desk pero no puede habilitar el autoservicio completo, Microsoft Entra incluye una función nativa de administración delegada llamada My Staff.
Puesto que a menudo los usuarios conservan un portátil de confianza y protegido por WHfB, puede crear una sencilla página en la intranet de tipo "break glass" (romper el cristal).
Esta es la palanca clave para reducir los restablecimientos de "borrar métodos de autenticación" sin debilitar la política. Si dispone de un mecanismo sólido de portátil como inicializador, su carga de comunicaciones se reduce significativamente porque los usuarios pueden recuperarse sin conocer la secuencia perfecta.
Estructure su implementación en torno a las Fases de madurez. Reconozca la fricción ("La tecnología está lista, las operaciones son difíciles") y aplique estas mitigaciones.
\*.cable.auth.com) para solucionar los fallos entre dispositivos.| Mensaje de error / síntoma | Causa raíz | Estrategia de reparación |
|---|---|---|
| "Clave de acceso no registrada" (Escritorio de Windows) | La política aplica "Certificación" (Attestation), pero el usuario utiliza un método no certificado (por ejemplo, Administrador de contraseñas de Google, Llavero de iCloud, 1Password). | Utilice Perfiles de clave de acceso para deshabilitar "Aplicar certificación" para los usuarios estándar. |
| "Clave de acceso no registrada" (App Móvil) | Falta el AAGUID específico para Microsoft Authenticator (Android/iOS) en la lista blanca de "Restricciones de clave". | Agregue los AAGUID: Android: de1e552d-db1d-4423-a619-566b625cdc84 iOS: 90a3ccdf-635c-4729-a248-9b709135078f. |
| Bucle de registro / Opciones atenuadas | El usuario no tiene MFA existente y el CA requiere MFA resistente a phishing para acceder a "Registrar información de seguridad". | Fallo en la inicialización. Emita un Pase de acceso temporal (TAP) para omitir la comprobación de MFA en la sesión inicial. |
| El escaneo del código QR falla / Gira | El Bluetooth está deshabilitado en uno de los dispositivos, o el firewall bloquea el WebSocket de cable.auth.com. | Habilite el Bluetooth (comprobación de proximidad). Ponga en la lista blanca los dominios de relé (relay) de FIDO. |
| El registro de usuario invitado falla | Entra ID bloquea el registro FIDO2 de invitados en los inquilinos de recursos. | No lo arregle. Habilite la Confianza de acceso entre inquilinos para aceptar la reclamación de MFA del inquilino principal en su lugar. |
Microsoft ha publicado un Libro de trabajo Passwordless resistente a phishing (Phishing-Resistant Passwordless Workbook) que las organizaciones con registros en Azure Monitor pueden utilizar para realizar un seguimiento del progreso del lanzamiento. Acceda a él a través del centro de administración de Entra en Supervisión > Libros de trabajo:
El libro de trabajo tiene dos secciones principales:
Utilice esta pestaña para analizar los registros de inicio de sesión y determinar qué usuarios están listos para el registro frente a qué usuarios pueden estar bloqueados. Puede filtrar por plataforma del sistema operativo (Windows, macOS, iOS, Android) y tipo de credencial (Clave de acceso en aplicación Authenticator, Llave de seguridad FIDO2, Autenticación basada en certificados):
El libro de trabajo muestra:
Puede exportar listas de usuarios que necesiten acciones de reparación (por ejemplo, actualizaciones del sistema operativo, reemplazos de dispositivos o alternativas de credenciales).
Una vez que los usuarios estén listos para la autenticación de solo resistencia a phishing, utilice la pestaña Preparación para la aplicación (Enforcement Readiness). En primer lugar, cree una política de Acceso condicional de Solo informe (Report-Only) que requiera MFA resistente a phishing. Esto llena los registros de inicio de sesión con datos sobre si el acceso habría sido bloqueado si la aplicación estuviera activa.
El panel de control muestra:
Utilice la pestaña Análisis de datos adicional (Further Data Analysis) para investigar por qué se bloquearía a determinados usuarios. Estos datos le ayudan a dirigirse a los usuarios para su reparación antes de habilitar la aplicación.
Microsoft recomienda ejecutar implementaciones por oleadas con rangos de fechas flexibles. Supervise el volumen de tickets en la mesa de ayuda como señal:
Cree grupos de seguridad de Microsoft Entra ID para cada ola y agregue grupos a sus políticas de forma incremental. Esto evita abrumar a los equipos de soporte.
Si el objetivo son las claves de acceso sincronizadas sin la dependencia de Microsoft Authenticator, siga esta postura piloto:
Habilite las claves de acceso sincronizadas (vista previa) Siga Claves de acceso sincronizadas (vista previa).
Utilice Perfiles de clave de acceso (vista previa) y seleccione el grupo piloto Cree/asigne un perfil que permita claves de acceso sincronizadas como se describe en Perfiles de clave de acceso.
No aplique la certificación (al menos para el grupo piloto) La aplicación de la certificación excluye las claves de acceso sincronizadas según la documentación de conceptos de claves de acceso (FIDO2).
Evite inicialmente las listas de permisos estrictas de AAGUID Comience de forma permisiva para confirmar el flujo, luego restrinja una vez que sepa qué proveedores desea permitir. Consulte Habilitar claves de acceso (FIDO2).
Confirme que el Acceso condicional no fuerza a Microsoft Authenticator Asegúrese de que el CA y las fortalezas de autenticación siguen permitiendo el perfil de clave de acceso previsto (de lo contrario, parece una dependencia de Microsoft Authenticator).
Valide el modelo de identidad (miembro vs invitado) Si los usuarios son invitados, confirme la compatibilidad esperada en su modelo de inquilino antes de pasar tiempo ajustando perfiles.
La implementación de claves de acceso empresariales es compleja a nivel operativo, pero el camino a seguir está bien definido. Aquí están las respuestas clave, alineadas con las preguntas operativas principales planteadas anteriormente:
Claves de acceso vinculadas al dispositivo vs sincronizadas: Las credenciales vinculadas al dispositivo (por ejemplo, Microsoft Authenticator, Windows Hello, YubiKeys, tarjetas inteligentes) están estrictamente unidas a un solo dispositivo y satisfacen el AAL3. Las claves de acceso sincronizadas (por ejemplo, Llavero de iCloud, Administrador de contraseñas de Google) funcionan en todos los dispositivos y cumplen el AAL2. La mayoría de las organizaciones necesitan ambos tipos: autenticadores de hardware para administradores (AAL3) y claves de acceso sincronizadas para el resto del personal (AAL2).
Inicialización de nuevos empleados: Utilice el Pase de acceso temporal (TAP) para resolver el problema de "el huevo y la gallina" en la incorporación. Para implementaciones a gran escala, automatice esto a través de la Graph API. Para casos de uso de alta garantía, complemente la incorporación con Entra Verified ID y Face Check.
Recuperación tras reemplazo de teléfono: Ofrezca múltiples métodos de recuperación: Quiosco de recuperación de autoservicio (use un portátil como dispositivo de inicialización), TAP asistido por el administrador a través de My Staff y SSAR (Recuperación de cuenta de autoservicio) con Verified ID para los casos más extremos.
Errores de configuración: Los errores más frecuentes incluyen aplicar la certificación a nivel global, no habilitar las funciones de vista previa para las claves de acceso sincronizadas, listas de permisos de AAGUID demasiado estrictas y políticas de Acceso condicional (CA) que crean dependencias circulares.
Invitados B2B: Evite registrar claves de acceso directamente para invitados B2B en su inquilino. En su lugar, habilite la Confianza de acceso entre inquilinos para validar las credenciales del inquilino de origen del invitado.
Llaves de hardware vs claves de acceso móviles: Las llaves de seguridad de hardware son necesarias para ciertas funciones de alta seguridad (administradores, estaciones de trabajo compartidas), pero presentan obstáculos logísticos a gran escala. Las claves de acceso móviles suelen ser más prácticas para los trabajadores.
macOS junto a Windows: Use Platform SSO con JAMF/MDM para habilitar el soporte de claves de acceso en macOS de forma paralela a las implementaciones de Windows. Planifique flujos de trabajo específicos para cada plataforma.
Medidas proactivas: Utilice Intune para identificar dispositivos inactivos e incentivar a los usuarios para que pongan remedio antes de que se produzca un bloqueo. Considere la posibilidad de convertir el registro de claves de acceso en un requisito previo para la inscripción en Intune para fomentar una adopción temprana. Desarrolle un flujo de trabajo de recuperación de autoservicio utilizando portátiles como dispositivos de inicialización.
La tecnología está lista. El principal desafío es la ejecución operativa. La planificación de la recuperación debe ser una parte integral desde el primer día, no una idea de último momento. Una vez que la infraestructura sea sólida, concéntrese en optimizar la adopción del inicio de sesión con clave de acceso para asegurar que las claves de acceso se conviertan en el principal método de autenticación en toda su fuerza laboral.
Corbado es la Passkey Intelligence Platform para equipos de CIAM que gestionan autenticación de consumidores a gran escala. Te ayudamos a ver lo que los logs de tu IDP y las herramientas de analytics genéricas no muestran: qué dispositivos, versiones de SO, navegadores y gestores de credenciales soportan passkeys, por qué los registros no se convierten en inicios de sesión, dónde falla el flujo de WebAuthn y cuándo una actualización de SO o navegador rompe el login en silencio — todo sin reemplazar Okta, Auth0, Ping, Cognito o tu IDP propio. Dos productos: Corbado Observe aporta observabilidad para passkeys y cualquier otro método de login. Corbado Connect añade passkeys gestionados con analytics integrado (junto a tu IDP). VicRoads ejecuta passkeys para más de 5M de usuarios con Corbado (+80 % de activación de passkey). Habla con un experto en Passkeys →
Crear una política de Acceso condicional que requiera MFA resistente a phishing para todas las aplicaciones en la nube bloquea inmediatamente a cualquier usuario que aún no haya registrado una clave de acceso, incluyendo el bloqueo del acceso a la propia página de registro de Información de seguridad. Esta dependencia circular, llamada la paradoja de 'Registrar información de seguridad', significa que debe emitir un Pase de acceso temporal (Temporary Access Pass) a los usuarios afectados antes de habilitar la aplicación de la política para que puedan completar el registro inicial.
Entra ID no admite que los usuarios invitados registren llaves FIDO2 en un inquilino de recursos, por lo que intentar aplicar el registro de claves de acceso para invitados fallará. La solución correcta es configurar los Ajustes de acceso entre inquilinos en Identidades externas para confiar en las reclamaciones de MFA del inquilino de origen del invitado, lo que significa que una YubiKey utilizada en su propia organización satisface su requisito de MFA resistente a phishing sin ningún registro en su inquilino.
La autenticación entre dispositivos requiere que el Bluetooth esté habilitado tanto en el PC como en el teléfono para completar un protocolo de enlace de proximidad BLE, por lo que cualquier política corporativa que deshabilite el Bluetooth romperá el flujo por completo. El flujo también utiliza una conexión WebSocket a cable.auth.com, que los firewalls o las configuraciones de Zscaler bloquean con frecuencia, lo que hace que el escaneo del código QR se bloquee o falle sin un mensaje de error claro.
El libro de trabajo Passwordless resistente a phishing (Phishing-Resistant Passwordless Workbook) de Microsoft, accesible a través del centro de administración de Entra en Supervisión > Libros de trabajo, proporciona una vista de Preparación de la inscripción que muestra qué pares de usuario/dispositivo pueden registrarse por plataforma y tipo de credencial. Para la preparación de la aplicación, cree una política de Acceso condicional de solo informe que requiera MFA resistente a phishing para que los registros de inicio de sesión revelen qué usuarios estarían bloqueados antes de activar la aplicación en vivo.
El enfoque recomendado es en capas: un Quiosco de recuperación de autoservicio que utiliza un portátil protegido por WHfB genera un Pase de acceso temporal a través de la Graph API y cubre la mayoría de los casos sin la intervención del servicio de asistencia. Para los usuarios que no tienen un portátil, el TAP asistido por el administrador a través del portal My Staff delega la recuperación a los gerentes directos, y la Recuperación de cuenta de autoservicio con la comprobación facial biométrica de Entra Verified ID maneja los casos extremos que requieren una reverificación completa de la identidad.
Para obtener información detallada sobre las implementaciones empresariales de claves de acceso/FIDO2, siga a expertos como Merill Fernando y Jan Bakker, quienes publican regularmente guías prácticas sobre la autenticación de Microsoft Entra.
Artículos relacionados
Tabla de contenidos