Clasificación de fortaleza MFA

Clasificación de fortaleza MFA

Clasificación de fortaleza MFA

No todos los métodos de autenticación multifactor ofrecen el mismo nivel de protección. TecnetSOC clasifica los métodos de MFA registrados por tus usuarios en cuatro niveles de fortaleza, desde los más seguros hasta las cuentas que no tienen ningún factor adicional. Este artículo explica qué significa cada nivel y cómo mejorar la postura de autenticación de tu organización.

---

Niveles de fortaleza

El Módulo de Identidades evalúa los métodos de MFA registrados por cada usuario y los clasifica en uno de cuatro niveles. Si un usuario tiene múltiples métodos, se le asigna el nivel del método más fuerte disponible.

NivelDescripciónObjetivo organizacional
FuerteResistente a phishing y SIM swappingPrioritario para todos los usuarios
ModeradoProtección buena pero vulnerable a algunos ataquesAceptable como estándar mínimo
DébilProtección básica con vulnerabilidades conocidasMigrar a Moderado o Fuerte
Sin MFASin ningún factor adicional registradoRiesgo crítico — remediar de inmediato

---

Métodos por nivel

Fuerte — Resistencia total a phishing

Los métodos de este nivel están basados en criptografía de clave pública. No transmiten secretos por la red, lo que los hace completamente inmunes al phishing, al man-in-the-middle, y al SIM swapping.

MétodoDescripción
FIDO2 / PasskeysLlave de seguridad física (YubiKey, Titan) o passkey en dispositivo (Face ID, huella). El más seguro disponible.
Windows Hello for BusinessAutenticación biométrica o PIN vinculada al dispositivo corporativo. Resistente a phishing por diseño.
Microsoft Authenticator (sin contraseña)Modo passwordless con verificación biométrica. No usa contraseña en el proceso.

Nota: Los passkeys almacenados en gestores de contraseñas (como 1Password o Bitwarden) también califican como Fuerte cuando están vinculados a biometría del dispositivo.

Moderado — Buena protección, con limitaciones

Estos métodos requieren que el usuario apruebe activamente el acceso y ofrecen buena protección contra ataques automatizados. Sin embargo, siguen siendo vulnerables a ataques de MFA fatigue (bombardeo de notificaciones push) si no se configura el número de coincidencia.

MétodoDescripción
Microsoft Authenticator (push + número)Notificación push con verificación de número de coincidencia. Recomendado activar esta opción en Entra ID.
TOTP (código de 6 dígitos)Aplicación de autenticación que genera códigos temporales. Incluye Microsoft Authenticator en modo TOTP y Google Authenticator.
Hardware token OATHDispositivo físico que genera códigos TOTP sin conexión a internet.

Débil — Vulnerable a ataques conocidos

Los métodos de este nivel tienen vulnerabilidades documentadas que pueden ser explotadas por atacantes con recursos moderados.

MétodoVulnerabilidad principal
SMSSIM swapping: el atacante convence a la operadora de transferir el número a una nueva SIM. También vulnerable a intercepción en redes SS7.
Llamada de vozMismas vulnerabilidades que SMS, más susceptible a ingeniería social.
Contraseña de un solo uso por correoSi el correo está comprometido, el MFA también lo está. No ofrece separación real de factores.

Nota: Microsoft ha anunciado que deprecará la autenticación por SMS para cuentas de trabajo en fases durante 2025-2026. Si tu organización todavía depende de SMS, es urgente migrar antes de que la opción sea eliminada.

Sin MFA — Riesgo crítico

Los usuarios en esta categoría solo tienen contraseña para proteger su cuenta. Una contraseña comprometida por phishing, data breach, o ataque de diccionario es suficiente para dar acceso completo al atacante. Cada usuario sin MFA genera un hallazgo de severidad CRÍTICO en el dashboard.

---

Por qué importa la fortaleza del MFA

El problema del phishing con MFA débil

Un método de MFA débil o moderado no garantiza protección total contra phishing avanzado. En un ataque de AiTM (Adversary-in-the-Middle), el atacante coloca un proxy entre el usuario y el servicio real. Cuando el usuario ingresa sus credenciales y aprueba el MFA (por push o código), el atacante captura el token de sesión y accede a la cuenta sin necesidad de la contraseña o el código.

Los métodos de nivel Fuerte son inmunes a AiTM porque el proceso criptográfico está vinculado al dominio específico del servicio. Un passkey creado para login.microsoftonline.com no funcionará en un sitio de phishing que simule ser ese dominio.

El costo de SMS

Además de la vulnerabilidad técnica, los SMS tienen un costo operativo: requieren que los usuarios tengan señal celular, y generan tickets de soporte frecuentes cuando los usuarios cambian de número telefónico. La migración a Microsoft Authenticator reduce estos costos y elimina la dependencia de la infraestructura de telecomunicaciones.

---

Cómo migrar usuarios de SMS a Authenticator o FIDO2

Paso 1: Identificar usuarios afectados

En TecnetSOC, ve a Identidades → Dashboard y revisa el Panel de Seguridad MFA. Haz clic en la barra de nivel "Débil" para ver la lista de usuarios con solo SMS.

Paso 2: Comunicar el cambio

Envía una notificación a los usuarios afectados con al menos 2 semanas de anticipación. Include:

  • Fecha límite para registrar el nuevo método
  • Instrucciones para descargar Microsoft Authenticator
  • Enlace a aka.ms/mfasetup

Paso 3: Guiar el registro

Los usuarios deben:

  • Descargar Microsoft Authenticator desde App Store o Google Play.
  • Ir a aka.ms/mfasetup desde un navegador.
  • Seleccionar "Agregar método" → "Aplicación de autenticación".
  • Seguir el proceso de vinculación con código QR.
  • Paso 4: Retirar SMS como método

    Una vez que el usuario haya registrado Authenticator exitosamente, puedes remover el número de teléfono desde Entra Admin Center → Users → seleccionar usuario → Authentication methods.

    Nota: No elimines SMS antes de confirmar que el usuario tiene Authenticator funcionando. De lo contrario, el usuario puede quedar bloqueado sin acceso.

    Para migrar a FIDO2

    La migración a FIDO2 requiere:

  • Adquirir llaves de seguridad físicas (YubiKey 5, Google Titan, etc.) o usar passkeys nativos del dispositivo.
  • Habilitar el método FIDO2 en Entra Admin Center → Protection → Authentication methods.
  • El usuario registra la llave en aka.ms/mfasetup → Agregar método → Llave de seguridad.
  • ---

    Métrica de adopción passwordless

    TecnetSOC calcula la métrica de adopción passwordless como el porcentaje de usuarios activos que tienen registrado al menos un método de nivel Fuerte (FIDO2, Windows Hello for Business, o Authenticator en modo passwordless).

    Esta métrica aparece en el Dashboard bajo el Panel de Seguridad MFA. El objetivo recomendado para organizaciones con datos sensibles es superar el 50% en 6 meses y 80% en 12 meses.

    Nota: Para habilitar la experiencia passwordless completa, también es necesario configurar una política de Acceso Condicional que requiera métodos resistentes a phishing para accesos a aplicaciones críticas.

    ---

    Recursos adicionales

    ---

    Última actualización: Abril 2026 | TecnetOne Knowledge Base

      • Related Articles

      • Dashboard de Identidades — Guía de KPIs

        Dashboard de Identidades — Guía de KPIs El Dashboard de Identidades es la vista principal del Módulo de Identidades de TecnetSOC. Concentra en una sola pantalla el estado de seguridad de todas las cuentas de tu organización: usuarios en riesgo, ...
      • Risk Score explicado — Cómo se calcula el puntaje de riesgo

        Risk Score explicado — Cómo se calcula el puntaje de riesgo El Risk Score es el corazón del Módulo de Identidades de TecnetSOC. Cada usuario en tu directorio recibe un puntaje de 0 a 100 que refleja su nivel de riesgo de seguridad basado en la ...
      • Gestión de usuarios y accesos privilegiados

        Gestión de usuarios y accesos privilegiados El Módulo de Identidades de TecnetSOC ofrece dos vistas especializadas para trabajar con cuentas de usuario: la pestaña Usuarios para el directorio completo, y la pestaña Privilegiados para las cuentas con ...
      • Análisis de brechas de Acceso Condicional

        Análisis de brechas de Acceso Condicional El Acceso Condicional (CA) de Microsoft Entra ID es el principal mecanismo de control de acceso para organizaciones en Microsoft 365 y Azure. Sin embargo, configurarlo correctamente requiere atender múltiples ...
      • Configuración de Google Workspace

        Configuración de Google Workspace El módulo de Identidades de TecnetSOC puede conectarse con Google Workspace para sincronizar usuarios, grupos y el estado de verificación en dos pasos (2SV/MFA). Esta guía te explica cómo preparar tu entorno de ...