Risk Score explicado — Cómo se calcula el puntaje de riesgo

Risk Score explicado — Cómo se calcula el puntaje de riesgo

Risk Score explicado — Cómo se calcula el puntaje de riesgo

El Risk Score es el corazón del Módulo de Identidades de TecnetSOC. Cada usuario en tu directorio recibe un puntaje de 0 a 100 que refleja su nivel de riesgo de seguridad basado en la configuración actual de su cuenta. Este artículo explica en detalle cómo se calcula ese número y qué puedes hacer para reducirlo.

---

Qué es el Risk Score

El Risk Score es un número de 0 a 100 por usuario que se calcula sumando los puntos de riesgo de cada factor de seguridad que aplica a esa cuenta. Cuanto más alto el número, mayor el riesgo.

  • 0 — 29: Riesgo bajo. La cuenta tiene buenas prácticas de seguridad.
  • 30 — 59: Riesgo medio. Hay factores que deben atenderse pronto.
  • 60 — 79: Riesgo alto. La cuenta presenta múltiples vulnerabilidades activas.
  • 80 — 100: Riesgo crítico. La cuenta es un objetivo de alto valor sin protección adecuada.
El score se recalcula automáticamente en cada sincronización con Entra ID (cada hora). Los cambios que hagas en Azure se verán reflejados en TecnetSOC en el siguiente ciclo de sincronización.

Nota: El Risk Score evalúa la configuración de la cuenta, no comportamiento malicioso activo. Un score alto significa que la cuenta es vulnerable; no necesariamente que ya fue comprometida. Para actividad sospechosa activa, revisa la sección de detecciones de Identity Protection.

---

Tabla de factores de riesgo

El sistema evalúa 17 factores organizados en cinco categorías. Cada factor suma puntos al score del usuario si la condición es verdadera.

Categoría: Autenticación

#FactorPuntosCondición
1Sin MFA registrado+25El usuario no tiene ningún método de MFA registrado, o su fortaleza es "none"
2Solo MFA débil (SMS/voz)+10El método de MFA más fuerte registrado es de tipo "weak" (SMS o llamada de voz)
3Contraseña sin cambio en +365 días+5La contraseña no ha sido cambiada en más de un año

Categoría: Roles y privilegios

#FactorPuntosCondición
4Global Administrator permanente+20Tiene el rol de Global Admin asignado de forma permanente (sin PIM)
5Global Administrator elegible (PIM)+5Tiene Global Admin como rol elegible via PIM — menor riesgo pero aún elevado
6Rol privilegiado permanente+10Tiene otro rol de alto privilegio asignado permanentemente
7Rol privilegiado elegible (PIM)+3Tiene otro rol privilegiado como elegible via PIM

Categoría: Acceso Condicional

#FactorPuntosCondición
8Excluido de política de MFA en CA+10El usuario está en el grupo de exclusión de alguna política de CA que requiere MFA

Categoría: Actividad y estado de cuenta

#FactorPuntosCondición
9Cuenta inactiva (+180 días)+15No ha iniciado sesión en más de 180 días (cuenta habilitada)
10Cuenta inactiva (+90 días)+10No ha iniciado sesión en 90-180 días (cuenta habilitada)
11Cuenta de invitado (Guest)+5La cuenta es de tipo Guest (usuario externo B2B)
12Cuenta deshabilitada+5La cuenta está deshabilitada en el directorio

Categoría: Detecciones de Identity Protection

#FactorPuntosCondición
13Riesgo alto en Entra ID Protection+25Identity Protection ha marcado al usuario con risk_level = "high"
14Riesgo medio en Entra ID Protection+15Identity Protection ha marcado al usuario con risk_level = "medium"
15Detección de alta severidad reciente+20Detección de severidad alta en los últimos 7 días (sign-in comprometido, IP maliciosa, etc.)
16Detección de media severidad reciente+10Detección de severidad media en los últimos 7 días
17Múltiples detecciones en 30 días+53 o más detecciones de cualquier severidad en los últimos 30 días
Nota: El puntaje máximo teórico es superior a 100, pero el sistema lo limita a 100. Un usuario puede tener varios factores activos simultáneamente. Los factores de inactividad 90d y 180d no son acumulativos — si aplica 180d, no aplica 90d.

Ejemplo de cálculo

Usuario: María González — Directora de Finanzas

Factor¿Aplica?Puntos
Sin MFA registradoNo (tiene SMS)0
Solo MFA débil (SMS)+10
Contraseña sin cambio +365dNo0
Rol privilegiado permanenteSí — Finance Admin permanente+10
Excluido de política MFA en CASí — está en grupo de exclusión+10
Cuenta inactivaNo0
DeteccionesNo0
Total30 puntos

Con 30 puntos, María tiene un Risk Score de 30 — MEDIO. Aparecerá en amarillo en el dashboard. Las acciones recomendadas son: migrar de SMS a Microsoft Authenticator (+10pts menos), remover la exclusión de CA (+10pts menos), y evaluar si el rol permanente es necesario o puede convertirse a PIM elegible (+7pts menos).

---

Cómo reducir el riesgo de un usuario

Desde el UserDetailDrawer en TecnetSOC

  • Ve a Identidades → Usuarios y busca al usuario.
  • Haz clic en su nombre para abrir el UserDetailDrawer.
  • Revisa la lista de factores activos en la sección "Factores de riesgo".
  • Usa los botones de acción disponibles:
  • - Requerir MFA: Fuerza al usuario a registrar MFA en el próximo inicio de sesión. - Iniciar revisión: Marca la cuenta para revisión manual del equipo de seguridad.

    Desde Entra Admin Center

    Para cambios que requieren intervención directa en Azure:

    • Registrar MFA: Pide al usuario que vaya a aka.ms/mfasetup y registre Microsoft Authenticator o una llave FIDO2.
    • Remover exclusión de CA: En Entra Admin Center → Identity → Protection → Conditional Access, edita la política y retira al usuario del grupo de exclusión.
    • Convertir rol permanente a PIM: En Entra Admin Center → Identity Governance → Privileged Identity Management → Azure AD roles, convierte la asignación a "Eligible" en lugar de "Active".
    • Deshabilitar cuenta inactiva: En Entra Admin Center → Users, edita el usuario y desactiva "Account enabled".
    ---

    Factores más críticos

    De los 17 factores, tres tienen el mayor impacto en el score y en el riesgo real de la organización:

    1. Sin MFA registrado (+40 puntos)

    Es el factor de mayor peso y por buena razón: el 99% de los ataques de cuentas comprometidas involucraron cuentas sin MFA, según datos de Microsoft. Un usuario sin MFA puede ser comprometido solo con su contraseña, la cual puede obtenerse por phishing, data breach, o ataque de fuerza bruta.

    Acción recomendada: Usar Acceso Condicional para bloquear el acceso hasta que el usuario registre MFA, en lugar de solo solicitarlo.

    2. Global Administrator permanente (+30 puntos)

    Un Global Administrator puede modificar cualquier configuración del tenant, agregar otros administradores, acceder a todos los datos, y eliminar políticas de seguridad. Tener este rol activo permanentemente significa que si la cuenta es comprometida, el atacante tiene control total de tu organización.

    Acción recomendada: Usar PIM para activar el rol de GA solo cuando sea necesario, con justificación y aprobación, por un máximo de 8 horas.

    3. Excluido de todas las CA (+25 puntos)

    Las políticas de Acceso Condicional son el principal mecanismo de control de acceso en Entra ID. Un usuario excluido de todas ellas puede iniciar sesión desde cualquier lugar, con cualquier dispositivo, sin MFA, sin verificación de cumplimiento. Es esencialmente un bypass completo de todos los controles.

    Acción recomendada: Revisar grupos de exclusión en todas las políticas y asegurarse de que solo cuentas de break-glass estén excluidas, con monitoreo activo de su uso.

    ---

    Recursos adicionales

    ---

    Última actualización: Abril 2026 | TecnetOne Knowledge Base

      • Related Articles

      • Clasificación de fortaleza MFA

        Clasificación de fortaleza MFA No todos los métodos de autenticación multifactor ofrecen el mismo nivel de protección. TecnetSOC clasifica los métodos de MFA registrados por tus usuarios en cuatro niveles de fortaleza, desde los más seguros hasta las ...
      • Dashboard de Identidades — Guía de KPIs

        Dashboard de Identidades — Guía de KPIs El Dashboard de Identidades es la vista principal del Módulo de Identidades de TecnetSOC. Concentra en una sola pantalla el estado de seguridad de todas las cuentas de tu organización: usuarios en riesgo, ...
      • Análisis de brechas de Acceso Condicional

        Análisis de brechas de Acceso Condicional El Acceso Condicional (CA) de Microsoft Entra ID es el principal mecanismo de control de acceso para organizaciones en Microsoft 365 y Azure. Sin embargo, configurarlo correctamente requiere atender múltiples ...
      • Cómo interpretar un incidente de seguridad

        Cómo interpretar un incidente de seguridad Cuando TecnetSOC detecta actividad sospechosa o maliciosa en tu infraestructura, genera una investigación con un veredicto, prioridad y recomendaciones. Este artículo explica qué significa cada campo para ...
      • Solución de problemas — Módulo de Identidades

        Solución de problemas — Módulo de Identidades Este artículo cubre los problemas más frecuentes que pueden presentarse al configurar o usar el Módulo de Identidades de TecnetSOC, con sus causas probables y los pasos para resolverlos. --- "Sin datos" / ...