Entra ID

Microsoft Entra ID: passkeys sincronizadas y MFA

3 min de lectura

Resumen

Microsoft anunció en Ignite 2025 la disponibilidad en public preview de passkeys sincronizadas y recuperación de cuenta de alta garantía para Entra ID, con el objetivo de simplificar la adopción de MFA y eliminar la dependencia de contraseñas. Esto importa porque promete inicios de sesión más rápidos, mayor tasa de éxito y mejor resistencia al phishing, mientras ofrece a TI controles administrativos más granulares para desplegar autenticación fuerte con menos fricción y menos carga para el helpdesk.

¿Necesita ayuda con Entra ID?Hablar con un experto

Introducción: por qué esto importa

La adopción de MFA sigue en aumento, pero muchas organizaciones aún lidian con fricción para el usuario, sobrecarga de capacitación y costos del helpdesk—especialmente cuando los usuarios pierden acceso a sus métodos de autenticación. En Ignite 2025, Microsoft presentó passkeys sincronizadas y recuperación de cuenta de alta garantía para Entra ID, ahora disponibles en public preview, con el objetivo de hacer que la autenticación fuerte sea más fácil de implementar y más simple para los usuarios finales.

Qué hay de nuevo

1) Passkeys sincronizadas (public preview)

Las passkeys sincronizadas eliminan por completo las contraseñas y permiten que los usuarios inicien sesión con biometría o un PIN del dispositivo, con passkeys que se sincronizan entre dispositivos mediante plataformas como iCloud Keychain y Google Password Manager.

Beneficios clave destacados por Microsoft:

  • Mayor éxito de inicio de sesión frente a métodos heredados (datos de consumo de Microsoft citados: 95% vs 30%).
  • Inicio de sesión más rápido en comparación con contraseña + MFA basado en códigos (citado: 14x más rápido).
  • Autenticación resistente al phishing, reduciendo la exposición al robo de credenciales y la interceptación de OTP.
  • Amplio soporte nativo del SO en las principales plataformas.

2) Perfiles de passkey para control administrativo granular

Para abordar preocupaciones comunes del despliegue (fricción de registro, UX inconsistente, tickets al helpdesk), Entra ID introduce configuración basada en grupos para la autenticación con passkey.

Los administradores pueden definir requisitos por grupo, como:

  • Requisitos de attestation
  • Tipo de passkey (vinculada al dispositivo vs sincronizada)
  • Controles de proveedor de passkey específico

Esto cambia las passkeys de un único interruptor a nivel de tenant a un modelo de implementación basado en políticas, alineado con personas del mundo real y perfiles de riesgo.

3) Recuperación de cuenta de alta garantía con ID + biometría (public preview)

Cuando los usuarios pierden acceso a sus métodos habituales de inicio de sesión (incluidas las passkeys), la recuperación se convierte en el eslabón débil—y en un objetivo para la suplantación y la ingeniería social. El nuevo flujo de recuperación de Microsoft utiliza verificación de identificación emitida por el gobierno más una coincidencia biométrica impulsada por IA.

Cómo funciona:

  • Los usuarios seleccionan “Recover my account” en la experiencia de inicio de sesión de Entra.
  • Completan la verificación remota de documentos (p. ej., licencia de conducir, pasaporte).
  • Realizan un Face Check (liveness + selfie comparada con la foto del ID) usando Microsoft Entra Verified ID Face Check con tecnología de servicios de Azure AI.
  • Entra ID compara atributos verificados (p. ej., nombre/dirección) con el directorio/sistema de RR. HH. de la organización.
  • Tras la recuperación, se solicita a los usuarios registrar una passkey sincronizada para reducir bloqueos futuros.

Las organizaciones pueden elegir proveedores de verificación de ID a través de Microsoft Security Store: Idemia, LexisNexis y AU10TIX, con cobertura en 192 países.

Impacto para administradores de TI y usuarios finales

  • Menor volumen y costo del helpdesk al reducir restablecimientos de contraseña y métodos de recuperación frágiles.
  • Mejor postura de seguridad al impulsar autenticación resistente al phishing y controles de recuperación más sólidos.
  • Implementaciones más predecibles mediante perfiles de passkey con alcance por grupo y habilitación por fases.
  • Mejor experiencia del usuario final con menos códigos, menos fallos y un recorrido de recuperación guiado.

Acciones / próximos pasos

  1. Pilota passkeys sincronizadas con un grupo controlado de usuarios; valida la preparación de dispositivos/plataformas y las comunicaciones al usuario.
  2. Crea perfiles de passkey por persona (p. ej., frontline, contratistas, administradores con privilegios) y define requisitos de proveedor/attestation.
  3. Evalúa los requisitos de recuperación de cuenta (privacidad, cumplimiento, coincidencia de atributos de RR. HH.) y realiza simulaciones antes de habilitarlo en producción.
  4. Selecciona un proveedor de IDV en Microsoft Security Store y planifica el soporte operativo para escenarios de recuperación.

Notas de licenciamiento

  • Passkeys: Incluidas para todos los clientes de Microsoft Entra ID
  • Recuperación de cuenta: Incluida con Microsoft Entra ID P1
  • Face Check: Complemento por verificación o incluido con Microsoft Entra Suite
  • Verificación de ID gubernamental: Pago por verificación a través de Microsoft Security Store

¿Necesita ayuda con Entra ID?

Nuestros expertos pueden ayudarle a implementar y optimizar sus soluciones Microsoft.

Hablar con un experto

Manténgase actualizado sobre tecnologías Microsoft

Entra IDpasskeysMFAaccount recoveryVerified ID

Artículos relacionados

Entra ID

Microsoft Entra Backup y Recovery en vista previa

Microsoft ha lanzado Microsoft Entra Backup and Recovery en vista previa pública, ofreciendo a las organizaciones una forma administrada por Microsoft de restaurar objetos y configuraciones críticas de identidad a un estado correcto conocido. El servicio ayuda a los equipos de TI a recuperarse más rápido de cambios administrativos accidentales, errores de aprovisionamiento y modificaciones maliciosas que, de otro modo, podrían afectar el acceso y la seguridad.

Entra ID

Microsoft Entra MFA externa ya está disponible GA

Microsoft ha anunciado la disponibilidad general de MFA externa en Microsoft Entra ID, lo que permite a las organizaciones integrar proveedores de MFA de terceros de confianza mediante OpenID Connect. La función permite a los equipos de TI mantener Microsoft Entra ID como plano de control central de identidad, mientras conservan Conditional Access, la evaluación de riesgos y la gestión unificada de métodos de autenticación.

Entra ID

Microsoft Entra en RSAC 2026: seguridad para IA

Microsoft presentó en RSAC 2026 nuevas capacidades de Entra para proteger identidades de agentes de IA, workloads y entornos multi-tenant con un enfoque Zero Trust y evaluación continua del riesgo. Las novedades incluyen controles de gobernanza y acceso condicional para AI agents, además de funciones en Entra Internet Access como detección de shadow AI y protección contra prompt injection, lo que ayuda a las organizaciones a reducir riesgos en el uso empresarial de la IA.

Entra ID

Microsoft Entra y la IA replantean el acceso empresarial

Un informe de Microsoft Entra revela que la expansión de la IA generativa y de los agentes autónomos está poniendo bajo presión los modelos tradicionales de identidad y acceso: el 97% de las organizaciones sufrió incidentes de identidad o red en el último año y el 70% los vinculó con actividad relacionada con IA. Esto importa porque la proliferación de identidades de máquina y la fragmentación de herramientas están llevando a las empresas a consolidar soluciones y a priorizar plataformas integradas para reforzar la seguridad y el control de accesos.

Entra ID

Microsoft Entra Conditional Access: cambios en All resources

Microsoft cambiará el comportamiento de Entra Conditional Access para que las directivas dirigidas a "All resources" se apliquen de forma consistente incluso si tienen exclusiones de recursos, cerrando una brecha que podía permitir inicios de sesión sin evaluar CA cuando la aplicación cliente solicitaba solo scopes OIDC o un conjunto limitado de scopes de directorio. Esto importa porque, a partir del 27 de marzo de 2026, algunos usuarios podrían empezar a recibir desafíos como MFA o cumplimiento del dispositivo en flujos que antes no los activaban, por lo que las organizaciones deben revisar sus políticas y preparar el impacto operativo.

Entra ID

Microsoft Entra Access Fabric: seguridad AI e identidades

Microsoft ha presentado la serie Microsoft Entra Access Priorities, un programa de cuatro webinars que ayudará a los equipos de IT a implementar una estrategia de Access Fabric, unificando identidad, acceso y controles de seguridad para empleados, aplicaciones, dispositivos y agentes de IA. Esto importa porque refuerza un enfoque Zero Trust con autenticación resistente al phishing, acceso adaptativo y privilegio mínimo, ofreciendo guías prácticas para mejorar la gobernanza y proteger entornos cada vez más impulsados por IA.