Entra ID

Microsoft Entra noviembre 2025: seguridad y cambios

3 min de lectura

Resumen

Las actualizaciones de Microsoft Entra de noviembre de 2025 se centran en reforzar la seguridad de identidad frente a nuevos riesgos, con avances como Agent ID para gobernar agentes de AI, Prompt Shield para proteger aplicaciones GenAI y passkeys sincronizadas con recuperación de cuenta. También importan porque introducen endurecimientos en el inicio de sesión y cambios de ciclo de vida y API que pueden afectar procesos actuales de administración y autenticación en las organizaciones.

¿Necesita ayuda con Entra ID?Hablar con un experto

Introducción: por qué esto importa

Las actualizaciones de Microsoft Entra de noviembre de 2025 refuerzan un tema claro: la seguridad de identidad debe extenderse a los agentes de AI, la autenticación moderna y superficies de inicio de sesión más seguras. Para los administradores de IT, el mes trae nuevas vistas previas para gobernar agentes y proteger aplicaciones GenAI, al tiempo que introduce endurecimiento de seguridad y cambios de ciclo de vida/API que pueden afectar los flujos de trabajo existentes.

Novedades (destacados)

Identidad en la era de AI y gobernanza de agentes

  • Microsoft Entra Agent ID (Public Preview): Nuevas capacidades para administrar, gobernar y proteger agentes de AI como parte del Agent 365 control plane.
  • Security Copilot incluido en Microsoft 365 E5: Amplía el acceso a experiencias de Copilot en Entra y a los nuevos agentes de Entra, poniendo asistencia avanzada de seguridad a disposición de más administradores.
  • Entra Suite Prompt Shield (Public Preview): Ayuda a proteger aplicaciones empresariales GenAI contra prompt injection attacks.
  • Passkeys sincronizadas + recuperación de cuenta de autoservicio (Public Preview): Mejora la adopción de autenticación resistente al phishing con opciones de recuperación más amplias en todos los métodos de autenticación.

Microsoft Entra ID: cambios de seguridad y experiencia de administración

  • Bloquear la inyección de scripts externos durante el inicio de sesión de Entra ID (puede requerirse acción): Entra ID implementó una Content Security Policy (CSP) más estricta en login.microsoftonline.com para evitar la ejecución de scripts no autorizados y reducir el riesgo de XSS.
  • Detección de jailbreak/root en Microsoft Authenticator (puede requerirse acción): A partir de febrero de 2026, Authenticator deshabilitará y borrará las credenciales de Entra en dispositivos con jailbreak/root (iOS y Android). No se requiere configuración de administración.
  • Reemplazar “Revoke MFA sessions” por “Revoke sessions” (puede requerirse acción): A partir de febrero de 2026, la acción del portal invalidará todas las sesiones de usuario (incluida MFA), alineando el comportamiento en Conditional Access y en MFA por usuario.

Actualizaciones de Governance, External ID y acceso a red

Entra ID Governance

  • Nuevas capacidades que incluyen conversión de usuarios externos a miembros internos, conector SCIM 2.0 SAP CIS (con aprovisionamiento de grupos), membresías/propiedades de grupos elegibles en Entitlement Management y mejoras en Lifecycle Workflows (reprocesamiento de fallos, compatibilidad con sensitivity label, triggers para empleados/invitados inactivos).
  • Deprecación de PIM API (puede requerirse acción): La Iteration 2 (beta) PIM API dejará de devolver datos el 28 de octubre de 2026. Se recomienda migrar a las API de Iteration 3 (GA).

Entra External ID

  • Expansión regional a Australia y Japón, además de una configuración simplificada de Azure Monitor/Sentinel para tenants externos e integraciones adicionales de fraude/WAF.

Global Secure Access

  • Nuevas integraciones como GSA + Netskope ATP/DLP y Internet Access TLS Inspection.

Impacto para administradores de IT

  • Espere necesidades de pruebas de compatibilidad del flujo de inicio de sesión debido al endurecimiento de CSP (especialmente si extensiones o herramientas inyectan scripts).
  • Planifique cambios de comportamiento de Authenticator en dispositivos comprometidos y posibles tickets de soporte cuando los usuarios sean bloqueados.
  • Actualice runbooks operativos para la revocación de sesiones para evitar malentendidos sobre el nuevo comportamiento de “Revoke sessions”.
  • Inicie esfuerzos de modernización de API si depende de endpoints de PIM iteration 2.

Próximos pasos recomendados

  1. Pruebe los flujos de inicio de sesión en navegadores y endpoints administrados; elimine/reemplace cualquier herramienta que inyecte scripts en las páginas de inicio de sesión de Entra.
  2. Notifique a los usuarios finales antes de febrero de 2026 sobre la detección de jailbreak/root en Authenticator y la remediación requerida.
  3. Actualice la documentación del helpdesk/administración para usar Revoke sessions y documentar su impacto más amplio.
  4. Comience ahora la planificación de migración de PIM API; detenga el desarrollo nuevo sobre las API de iteration 2 y valide la compatibilidad de iteration 3.
  5. Evalúe las vistas previas (Agent ID, Prompt Shield, recuperación de passkeys) en un piloto controlado para valorar el encaje en gobernanza y seguridad.

¿Necesita ayuda con Entra ID?

Nuestros expertos pueden ayudarle a implementar y optimizar sus soluciones Microsoft.

Hablar con un experto

Manténgase actualizado sobre tecnologías Microsoft

Microsoft EntraEntra IDConditional AccessAuthenticationIdentity Governance

Artículos relacionados

Entra ID

Microsoft Entra Backup y Recovery en vista previa

Microsoft ha lanzado Microsoft Entra Backup and Recovery en vista previa pública, ofreciendo a las organizaciones una forma administrada por Microsoft de restaurar objetos y configuraciones críticas de identidad a un estado correcto conocido. El servicio ayuda a los equipos de TI a recuperarse más rápido de cambios administrativos accidentales, errores de aprovisionamiento y modificaciones maliciosas que, de otro modo, podrían afectar el acceso y la seguridad.

Entra ID

Microsoft Entra MFA externa ya está disponible GA

Microsoft ha anunciado la disponibilidad general de MFA externa en Microsoft Entra ID, lo que permite a las organizaciones integrar proveedores de MFA de terceros de confianza mediante OpenID Connect. La función permite a los equipos de TI mantener Microsoft Entra ID como plano de control central de identidad, mientras conservan Conditional Access, la evaluación de riesgos y la gestión unificada de métodos de autenticación.

Entra ID

Microsoft Entra en RSAC 2026: seguridad para IA

Microsoft presentó en RSAC 2026 nuevas capacidades de Entra para proteger identidades de agentes de IA, workloads y entornos multi-tenant con un enfoque Zero Trust y evaluación continua del riesgo. Las novedades incluyen controles de gobernanza y acceso condicional para AI agents, además de funciones en Entra Internet Access como detección de shadow AI y protección contra prompt injection, lo que ayuda a las organizaciones a reducir riesgos en el uso empresarial de la IA.

Entra ID

Microsoft Entra y la IA replantean el acceso empresarial

Un informe de Microsoft Entra revela que la expansión de la IA generativa y de los agentes autónomos está poniendo bajo presión los modelos tradicionales de identidad y acceso: el 97% de las organizaciones sufrió incidentes de identidad o red en el último año y el 70% los vinculó con actividad relacionada con IA. Esto importa porque la proliferación de identidades de máquina y la fragmentación de herramientas están llevando a las empresas a consolidar soluciones y a priorizar plataformas integradas para reforzar la seguridad y el control de accesos.

Entra ID

Microsoft Entra Conditional Access: cambios en All resources

Microsoft cambiará el comportamiento de Entra Conditional Access para que las directivas dirigidas a "All resources" se apliquen de forma consistente incluso si tienen exclusiones de recursos, cerrando una brecha que podía permitir inicios de sesión sin evaluar CA cuando la aplicación cliente solicitaba solo scopes OIDC o un conjunto limitado de scopes de directorio. Esto importa porque, a partir del 27 de marzo de 2026, algunos usuarios podrían empezar a recibir desafíos como MFA o cumplimiento del dispositivo en flujos que antes no los activaban, por lo que las organizaciones deben revisar sus políticas y preparar el impacto operativo.

Entra ID

Microsoft Entra Access Fabric: seguridad AI e identidades

Microsoft ha presentado la serie Microsoft Entra Access Priorities, un programa de cuatro webinars que ayudará a los equipos de IT a implementar una estrategia de Access Fabric, unificando identidad, acceso y controles de seguridad para empleados, aplicaciones, dispositivos y agentes de IA. Esto importa porque refuerza un enfoque Zero Trust con autenticación resistente al phishing, acceso adaptativo y privilegio mínimo, ofreciendo guías prácticas para mejorar la gobernanza y proteger entornos cada vez más impulsados por IA.