Gestión de usuarios y accesos privilegiados

Gestión de usuarios y accesos privilegiados

Gestión de usuarios y accesos privilegiados

El Módulo de Identidades de TecnetSOC ofrece dos vistas especializadas para trabajar con cuentas de usuario: la pestaña Usuarios para el directorio completo, y la pestaña Privilegiados para las cuentas con roles administrativos. Además, el UserDetailDrawer proporciona una vista forense detallada de cualquier cuenta individual. Este artículo explica cómo usar estas herramientas para identificar, investigar y remediar riesgos de identidad.

---

Tab Usuarios

La pestaña Usuarios muestra el directorio completo de cuentas sincronizadas desde Entra ID. Es el punto de partida para cualquier investigación de identidad.

Filtros disponibles

La barra de búsqueda y los filtros permiten encontrar cuentas específicas rápidamente:

FiltroOpcionesUso
Búsqueda de textoNombre, correo, UPNEncontrar un usuario específico por nombre o correo
Risk ScoreAlto (60+), Medio (30-59), Bajo (0-29)Priorizar usuarios por nivel de riesgo
Estado de MFAFuerte, Moderado, Débil, Sin MFAIdentificar usuarios sin protección adecuada
Estado de cuentaActiva, Inactiva, DeshabilitadaFiltrar por estado en el directorio
Tipo de cuentaUsuario, Service Account, Cuenta de invitadoSeparar cuentas técnicas de usuarios humanos
Con deteccionesSí / NoMostrar solo cuentas con riesgo activo de Identity Protection

Vista de lista

La lista de usuarios muestra por defecto las columnas más relevantes:

  • Nombre y correo del usuario
  • Risk Score con su indicador de color
  • Fortaleza de MFA (icono de escudo por nivel)
  • Último sign-in (fecha relativa: "hace 2 días", "hace 45 días")
  • Roles (lista compacta de roles administrativos si aplica)
  • Detecciones (número de detecciones activas de Identity Protection)
Haz clic en cualquier columna para ordenar la lista. El orden predeterminado es por Risk Score descendente (usuarios de mayor riesgo primero).

---

Tab Privilegiados

La pestaña Privilegiados filtra automáticamente para mostrar solo las cuentas con roles administrativos asignados en Entra ID. Esta vista es esencial para el monitoreo de accesos privilegiados.

Roles monitoreados

TecnetSOC monitorea los siguientes roles como "privilegiados" y los muestra en esta pestaña:

RolNivel de riesgoDescripción
Global AdministratorCríticoAcceso completo a todo el tenant
Privileged Role AdministratorCríticoPuede asignar y modificar roles
Security AdministratorAltoGestiona configuración de seguridad
Exchange AdministratorAltoAcceso completo a todos los buzones
SharePoint AdministratorAltoAcceso completo a todo SharePoint
User AdministratorMedioPuede crear/eliminar usuarios y resetear contraseñas
Billing AdministratorMedioAcceso a información de facturación y suscripciones
Conditional Access AdministratorMedioPuede modificar políticas de CA
Application AdministratorMedioPuede gestionar todas las aplicaciones enterprise

Columnas adicionales en la vista de Privilegiados

La pestaña Privilegiados muestra columnas adicionales relevantes para el acceso privilegiado:

  • Tipo de asignación: Permanente (el rol siempre está activo) o Elegible via PIM (el rol debe activarse manualmente)
  • Fecha de asignación: Cuándo se otorgó el rol
  • Asignado por: Qué administrador asignó el rol
  • Expira: Si la asignación tiene fecha de expiración (solo aplica para PIM)

Nota: Las asignaciones de tipo "Permanente" generan un factor de riesgo adicional en el Risk Score del usuario. La práctica recomendada es convertir todos los roles críticos a asignaciones "Elegibles" via PIM para que se activen solo cuando se necesiten.

PIM — Privileged Identity Management

Las cuentas con roles asignados via PIM aparecen con el indicador "PIM" junto al nombre del rol. PIM permite:

  • Activación bajo demanda: El usuario activa el rol por un período definido (generalmente 1-8 horas) con justificación.
  • Aprobación requerida: Los roles más críticos pueden requerir aprobación de otro administrador antes de activarse.
  • Alertas de activación: TecnetSOC puede mostrar las activaciones recientes de PIM en el historial del usuario.
  • Expiración automática: El rol se desactiva automáticamente al término del período, sin intervención manual.
---

UserDetailDrawer

El UserDetailDrawer es el panel lateral que se abre al hacer clic en cualquier usuario. Proporciona una vista completa y forense de la cuenta seleccionada.

Información general

La parte superior del drawer muestra:

  • Avatar y nombre del usuario
  • Risk Score con su indicador visual
  • Estado de la cuenta (activa, deshabilitada)
  • Correo y UPN (User Principal Name)
  • Departamento y cargo (si está configurado en Entra ID)
  • Fecha del último sign-in
  • Fecha de creación de la cuenta

Factores de riesgo

La sección de factores de riesgo lista todos los factores activos que están sumando puntos al Risk Score del usuario. Cada factor muestra:

  • El nombre del factor
  • Los puntos que suma
  • Una descripción breve de por qué es un riesgo
Esta sección es el punto de partida para reducir el Risk Score: cada factor activo tiene una acción de remediación recomendada.

Timeline forense

El timeline muestra los eventos más recientes asociados a la cuenta, en orden cronológico inverso:

  • Sign-ins exitosos y fallidos (con ubicación e IP)
  • Activaciones de roles PIM
  • Cambios de contraseña
  • Registro o eliminación de métodos de MFA
  • Detecciones de Identity Protection
  • Acciones tomadas desde TecnetSOC (requerir MFA, deshabilitar, etc.)
El timeline permite reconstruir el historial de actividad de una cuenta durante una investigación de incidentes.

Nota: La profundidad del timeline depende del período de retención de logs de Entra ID (30 días con P1, 90 días con P2). Los eventos más antiguos pueden no estar disponibles.

Métodos de MFA registrados

Muestra la lista completa de métodos de autenticación registrados por el usuario, con su nivel de fortaleza:

  • Tipo de método (Authenticator, FIDO2, SMS, etc.)
  • Fecha de registro
  • Dispositivo asociado (si aplica)
---

Botones de acción

El UserDetailDrawer incluye botones de acción que permiten ejecutar acciones de seguridad directamente desde TecnetSOC, sin necesidad de ir al Portal de Azure.

Requerir MFA

Fuerza al usuario a registrar un nuevo método de MFA en su próximo inicio de sesión. Esta acción:

  • Invalida todos los tokens de sesión activos del usuario
  • Crea una política temporal de CA que bloquea el acceso del usuario hasta que complete el registro de MFA
  • Genera una entrada en el timeline del usuario
Usa esta acción cuando un usuario no tiene MFA o cuando sospechas que sus métodos de MFA existentes están comprometidos.

Deshabilitar cuenta

Deshabilita la cuenta del usuario en Entra ID. Esta acción es inmediata:

  • El usuario no puede iniciar sesión en ninguna aplicación
  • Los tokens de sesión activos expiran en el próximo ciclo de CAE (segundos si CAE está habilitado, hasta 1 hora si no)
  • La cuenta permanece en el directorio (no se elimina) para preservar el historial
Advertencia: Deshabilitar una cuenta afecta inmediatamente la productividad del usuario. Confirma que la acción es necesaria antes de ejecutarla. Para reactivar la cuenta, ve a Entra Admin Center → Users → selecciona el usuario → edita y habilita "Account enabled".

Iniciar revisión

Marca la cuenta para revisión formal por parte del equipo de seguridad. Esta acción:

  • Crea una tarea de revisión en el sistema de tickets de TecnetSOC
  • Asigna la revisión al analista de guardia o al owner designado
  • Agrega una nota en el timeline del usuario
  • No toma ninguna acción técnica sobre la cuenta (es un marcador administrativo)
Usa esta acción cuando necesitas investigar más antes de tomar una decisión, o cuando la política de tu organización requiere aprobación antes de deshabilitar una cuenta.

---

Service accounts y credenciales

Las service accounts son cuentas técnicas usadas por aplicaciones, scripts, y sistemas automatizados. Aparecen en la pestaña Usuarios con el indicador "Service Account".

Riesgos específicos de service accounts

Las service accounts tienen riesgos particulares que difieren de los usuarios humanos:

  • Contraseñas sin expiración: Muchas service accounts tienen la contraseña configurada para no expirar, lo que significa que una contraseña comprometida puede usarse indefinidamente.
  • Sin MFA: Las service accounts generalmente no pueden completar MFA interactivo, por lo que suelen estar excluidas de las políticas de CA.
  • Sin dueño: Con el tiempo, los responsables originales de una service account pueden dejar la organización, dejando la cuenta sin un responsable que la monitoree.
  • Permisos excesivos: Las service accounts tienden a acumular permisos que fueron necesarios en algún momento pero ya no se usan.

Buenas prácticas para service accounts

  • Asignar un dueño humano a cada service account y documentarlo.
  • Usar Managed Identities de Azure en lugar de service accounts con contraseña cuando sea posible.
  • Aplicar políticas de CA específicas para service accounts que limiten los accesos a IPs y aplicaciones conocidas.
  • Rotar las contraseñas de service accounts regularmente (al menos cada 6 meses).
  • Revisar los permisos de service accounts trimestralmente y remover los que ya no son necesarios.
---

Recursos adicionales

---

Última actualización: Abril 2026 | TecnetOne Knowledge Base

    • Related Articles

    • Inicios de sesión — Análisis y monitoreo

      Inicios de sesión — Análisis y monitoreo Los sign-in logs (registros de inicio de sesión) son una de las fuentes de inteligencia más valiosas para detectar actividad sospechosa en tu organización. El Módulo de Identidades de TecnetSOC captura, ...
    • Risk Score explicado — Cómo se calcula el puntaje de riesgo

      Risk Score explicado — Cómo se calcula el puntaje de riesgo El Risk Score es el corazón del Módulo de Identidades de TecnetSOC. Cada usuario en tu directorio recibe un puntaje de 0 a 100 que refleja su nivel de riesgo de seguridad basado en la ...
    • Endpoint Protection — Monitoreo de amenazas y agentes

      Endpoint Protection — Monitoreo de amenazas y agentes El módulo de Endpoint Protection te muestra el estado de tu plataforma de protección de endpoints (Sophos Central o Kaspersky Security Center) directamente desde TecnetSOC. Este artículo explica ...
    • Dashboard de Identidades — Guía de KPIs

      Dashboard de Identidades — Guía de KPIs El Dashboard de Identidades es la vista principal del Módulo de Identidades de TecnetSOC. Concentra en una sola pantalla el estado de seguridad de todas las cuentas de tu organización: usuarios en riesgo, ...
    • Análisis de brechas de Acceso Condicional

      Análisis de brechas de Acceso Condicional El Acceso Condicional (CA) de Microsoft Entra ID es el principal mecanismo de control de acceso para organizaciones en Microsoft 365 y Azure. Sin embargo, configurarlo correctamente requiere atender múltiples ...