Solución de problemas — Módulo de Identidades

Solución de problemas — Módulo de Identidades

Solución de problemas — Módulo de Identidades

Este artículo cubre los problemas más frecuentes que pueden presentarse al configurar o usar el Módulo de Identidades de TecnetSOC, con sus causas probables y los pasos para resolverlos.

---

"Sin datos" / Sincronización fallida

Síntoma: El dashboard muestra cero usuarios, el Risk Score no aparece, o el módulo indica "Sincronización pendiente" por más de 15 minutos.

Causas probables y soluciones:

  • Credenciales no configuradas o incorrectas
  • - Ve a Configuración → Integraciones → Microsoft Entra ID y verifica que los tres campos (Tenant ID, Client ID, Client Secret) estén ingresados. - Haz clic en "Validar credenciales" para confirmar que la conexión es exitosa.

  • Admin consent no otorgado
  • - El error más común. Ve a Portal de Azure → App Registrations → tu app → API permissions. - Confirma que todos los permisos muestran el estado "Granted for [nombre de tu organización]". - Si alguno muestra "Not granted", haz clic en "Grant admin consent" con una cuenta de Global Administrator.

  • App Registration eliminada o modificada
  • - Verifica que la App Registration siga existiendo en Azure Portal. - Si fue eliminada, debes crear una nueva y reconfiguar las credenciales en TecnetSOC.

  • Problemas de conectividad de red
  • - TecnetSOC necesita acceso a graph.microsoft.com y login.microsoftonline.com. - Si TecnetSOC está en un entorno con firewall o proxy, confirma que estos dominios estén permitidos.

    Nota: Después de corregir el problema, la sincronización se ejecutará en el siguiente ciclo automático (cada 2 horas) o puedes forzarla desde Configuración → Estado de sincronización → Sincronizar ahora.

    ---

    "Risk score parece incorrecto"

    Síntoma: El Risk Score de un usuario parece demasiado alto o demasiado bajo en comparación con lo que esperarías de su configuración.

    Causas probables y soluciones:

  • La sincronización no ha corrido recientemente
  • - Los cambios en Entra ID se reflejan en TecnetSOC solo después de la siguiente sincronización. - Verifica la hora de la última sincronización exitosa en el dashboard (esquina superior derecha). - Si hiciste cambios en Entra ID hace menos de 1 hora, espera al siguiente ciclo o usa "Sincronizar ahora".

  • Datos de Identity Protection no disponibles
  • - El factor "Detección activa de Identity Protection" (+20 puntos) requiere Entra ID P2 y el permiso IdentityRiskyUser.Read.All. - Si no tienes P2, este factor no aplica y los scores serán más bajos que en entornos con P2.

  • El usuario tiene exclusiones en CA que no son visibles
  • - El factor "Excluido de política de CA" se basa en la membresía a grupos de exclusión de las políticas. - Si el usuario fue agregado o removido de un grupo de exclusión recientemente, espera la próxima sincronización.

  • Cuenta marcada como Service Account incorrectamente
  • - Algunos factores de riesgo tienen lógica diferente para service accounts. - Verifica en el UserDetailDrawer si la cuenta está marcada como service account y si eso es correcto.

    ---

    "Análisis de CA muestra 0%"

    Síntoma: La sección de Acceso Condicional en el dashboard muestra un score de postura de 0% o indica "Sin políticas sincronizadas".

    Causas probables y soluciones:

  • Permiso Policy.Read.All faltante
  • - Este es el problema más común. Ve a Portal de Azure → App Registrations → tu app → API permissions. - Verifica que Policy.Read.All esté en la lista con status "Granted". - Si no está, agrégalo y otorga admin consent.

  • No existen políticas de CA en el tenant
  • - Si el tenant no tiene ninguna política de Acceso Condicional configurada, el análisis mostrará 0%. - Ve a Entra Admin Center → Protection → Conditional Access y verifica si existen políticas. - Si no existen, consulta el artículo de brechas de CA para crear las primeras.

  • Todas las políticas están en Report-Only
  • - Las políticas en modo Report-Only no cuentan como implementadas en el análisis de brechas. - El análisis las mostrará como "Detectada pero no activa". - Para que cuenten, activa las políticas cambiando su estado de "Report-only" a "On" en Entra Admin Center.

    ---

    "Error de validación de credenciales"

    Síntoma: Al guardar las credenciales de Entra ID en TecnetSOC, aparece un mensaje de error indicando que la validación falló.

    Causas probables y soluciones:

  • Formato de Tenant ID incorrecto
  • - El Tenant ID debe tener el formato GUID: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx - No uses el nombre de dominio del tenant (como tuempresa.onmicrosoft.com). Usa el GUID. - Puedes encontrar el GUID correcto en Portal de Azure → Azure Active Directory → Overview → Tenant ID.

  • Client Secret expirado
  • - Los secrets tienen una fecha de expiración. Si el secret expiró, ya no funciona. - Ve a Portal de Azure → App Registrations → tu app → Certificates & secrets. - Si el secret está expirado, crea uno nuevo y actualiza las credenciales en TecnetSOC.

  • Copiaste el Secret ID en lugar del Value
  • - En la lista de secrets, hay dos columnas: "Secret ID" (un GUID) y "Value" (la cadena de texto larga). - TecnetSOC necesita el Value, no el Secret ID. - Como el Value solo se muestra una vez al crear el secret, si ya no lo tienes, crea un nuevo secret.

  • App Registration en el tenant incorrecto
  • - Verifica que el Tenant ID que ingresas corresponde al mismo tenant donde está la App Registration. - Si tu organización tiene múltiples tenants, asegúrate de estar usando las credenciales del tenant correcto.

    ---

    "Los sign-in logs no aparecen"

    Síntoma: La pestaña de Sign-ins está vacía o muestra el mensaje "Sign-in logs no disponibles para este tenant".

    Causas probables y soluciones:

  • Licencia insuficiente
  • - Los sign-in logs de Entra ID requieren licencia P1 o P2. Las licencias gratuitas de Entra ID no incluyen acceso a la API de sign-in logs. - Verifica la licencia de tu tenant en Entra Admin Center → Billing → Licenses. - Si no tienes P1, considera actualizar la licencia o usar el período de prueba de Entra ID P2 (disponible en tenants elegibles).

  • Permiso AuditLog.Read.All faltante
  • - Ve a Portal de Azure → App Registrations → tu app → API permissions. - Verifica que AuditLog.Read.All esté en la lista con status "Granted".

  • Sin actividad reciente
  • - Si el tenant es nuevo o no ha tenido inicios de sesión en el período seleccionado (24h, 48h, 7d), la vista estará vacía de forma legítima. - Intenta cambiar el filtro de tiempo a 7 días y verifica si aparece actividad más antigua.

  • Retardo inicial en logs
  • - Los sign-in logs en Entra ID pueden tener un retardo de hasta 15 minutos entre cuando ocurre el evento y cuando está disponible en la API. - Si buscas eventos muy recientes, espera unos minutos y actualiza la vista.

    ---

    Contactar soporte

    Si los pasos anteriores no resuelven el problema, contacta al equipo de soporte de TecnetOne:

    • Portal de soporte: soporte.tecnetone.com
    • Correo: soporte@tecnetone.com
    • Horario: Lunes a viernes, 8:00 AM — 7:00 PM (CST)
    • Prioridad alta / incidente activo: Usa el botón "Incidente urgente" en el portal de soporte para atención inmediata.
    Al contactar soporte, incluye la siguiente información para agilizar la resolución:

  • Descripción del problema y pasos para reproducirlo
  • Captura de pantalla del error si aplica
  • Tenant ID de tu organización en Azure (el GUID, nunca el Client Secret)
  • Hora aproximada en que comenzó el problema
  • Cambios recientes en la configuración de Azure o TecnetSOC
  • ---

    Recursos adicionales

    ---

    Última actualización: Abril 2026 | TecnetOne Knowledge Base

      • Related Articles

      • Inicios de sesión — Análisis y monitoreo

        Inicios de sesión — Análisis y monitoreo Los sign-in logs (registros de inicio de sesión) son una de las fuentes de inteligencia más valiosas para detectar actividad sospechosa en tu organización. El Módulo de Identidades de TecnetSOC captura, ...
      • Dashboard de Identidades — Guía de KPIs

        Dashboard de Identidades — Guía de KPIs El Dashboard de Identidades es la vista principal del Módulo de Identidades de TecnetSOC. Concentra en una sola pantalla el estado de seguridad de todas las cuentas de tu organización: usuarios en riesgo, ...
      • Configuración de Cloudflare Zero Trust

        Configuración de Cloudflare Zero Trust El módulo de Zero Trust de TecnetSOC se conecta directamente con tu cuenta de Cloudflare para sincronizar políticas DNS Gateway, aplicaciones de Access, dispositivos WARP y detecciones de Shadow IT. Este ...
      • Configuración de Google Workspace

        Configuración de Google Workspace El módulo de Identidades de TecnetSOC puede conectarse con Google Workspace para sincronizar usuarios, grupos y el estado de verificación en dos pasos (2SV/MFA). Esta guía te explica cómo preparar tu entorno de ...
      • Clasificación de fortaleza MFA

        Clasificación de fortaleza MFA No todos los métodos de autenticación multifactor ofrecen el mismo nivel de protección. TecnetSOC clasifica los métodos de MFA registrados por tus usuarios en cuatro niveles de fortaleza, desde los más seguros hasta las ...