Autenticación multifactor para Microsoft 365

Las contraseñas son el método más común para autenticar un inicio de sesión en un equipo o en un servicio en línea, pero también el más vulnerable. Las personas pueden elegir contraseñas fáciles y usar las mismas contraseñas para múltiples inicios de sesión en distintos equipos y servicios.

Para proporcionar un nivel adicional de seguridad para los inicios de sesión, debe usar la autenticación multifactor (MFA), que usa una contraseña, que debe ser segura, y un método de verificación adicional basado en:

  • Algo que tiene con usted y que no se duplica fácilmente, como un smartphone.
  • Algo que tiene de forma exclusiva y natural, como las huellas digitales, la cara u otro atributo biométrico.

El método de comprobación adicional no se emplea hasta después de comprobar la contraseña del usuario. Con la MFA, incluso si una contraseña de usuario segura está en peligro, el atacante no tendrá su smartphone ni su huella digital para completar el inicio de sesión.

Compatibilidad con MFA en Microsoft 365

De forma predeterminada, Microsoft 365 y Office 365 admiten MFA para cuentas de usuario mediante:

  • Un mensaje de texto enviado a un teléfono que requiere que el usuario escriba un código de verificación.
  • Una llamada de teléfono
  • La aplicación para teléfonos inteligentes Microsoft Authenticator.

En ambos casos, el inicio de sesión de MFA usa el método "algo que tiene con usted que no se duplica fácilmente" para la comprobación adicional. Hay varias maneras de habilitar MFA para Microsoft 365 y Office 365:

  • Con valores predeterminados de seguridad
  • Con directivas de acceso condicional
  • Para cada cuenta de usuario individual (no recomendado)

Estas formas se basan en el plan de Microsoft 365.

Plan Recomendación Tipo de cliente
Todos los planes de Microsoft 365 Use los valores predeterminados de seguridad, que requieren MFA para todas las cuentas de usuario.

También puede configurar MFA por usuario en cuentas de usuario individuales, pero no se recomienda.

Empresa pequeña
Microsoft 365 Empresa Premium

Microsoft 365 E3

licencias de Microsoft Entra ID P1

Use valores predeterminados de seguridad o directivas de acceso condicional para requerir MFA para las cuentas de usuario en función de la pertenencia a grupos, las aplicaciones u otros criterios. De pequeñas a grandes empresas
Microsoft 365 E5

licencias de Microsoft Entra ID P2

Use Protección de id. de Microsoft Entra para requerir MFA según los criterios de riesgo de inicio de sesión. Enterprise

Valores predeterminados de seguridad

Los valores predeterminados de seguridad son una nueva característica para las suscripciones pago o de prueba de Microsoft 365 y Office 365 creadas después del 21 de octubre de 2019. Estas suscripciones tienen los valores predeterminados de seguridad activados, lo que:

  • Requiere que todos los usuarios usen MFA con la aplicación Microsoft Authenticator.
  • Bloquea la autenticación heredada.

Los usuarios tienen 14 días para registrarse en MFA con la aplicación Microsoft Authenticator desde sus teléfonos inteligentes, que comienzan a contar desde la primera vez que inician sesión después de que se hayan habilitado los valores predeterminados de seguridad. Transcurridos 14 días, el usuario no podrá iniciar sesión hasta que el registro de MFA se haya completado.

Los valores predeterminados de seguridad garantizan que todas las organizaciones tengan un nivel básico de seguridad para el inicio de sesión de usuario habilitado de forma predeterminada. Puede deshabilitar los valores predeterminados de seguridad en favor de MFA con directivas de acceso condicional.

Los valores predeterminados de seguridad se habilitan o deshabilitan en el panel Propiedades del identificador de Microsoft Entra en el Azure Portal.

Imagen de la página de propiedades del directorio.

Puede usar valores predeterminados de seguridad con cualquier plan de Microsoft 365.

Para más información, vea esta información general de los valores predeterminados de seguridad.

Directivas de acceso condicional

Las directivas de acceso condicional son un conjunto de reglas que especifican las condiciones en las que se evalúan y permiten los inicios de sesión. Por ejemplo, puede crear una directiva de acceso condicional que indique lo siguiente:

  • Si el nombre de la cuenta de usuario es miembro de un grupo de usuarios a los que se han asignado los roles de administrador de Exchange, de usuarios, de contraseñas, de seguridad, de SharePoint o global, requerir MFA antes de permitir el acceso.

Esta directiva le permite exigir la MFA en función de la pertenencia a grupos, en lugar de intentar configurar cuentas de usuario individuales para la MFA cuando se asignan o se quitan estos roles de administrador.

También puede usar directivas de acceso condicional para funcionalidades más avanzadas, como requerir MFA para aplicaciones específicas o que el inicio de sesión se realice desde un dispositivo compatible, como el equipo portátil que ejecuta Windows 10.

Las directivas de acceso condicional se configuran en el panel Seguridad para el identificador de Microsoft Entra en el Azure Portal.

Imagen de la opción de menú para el acceso condicional.

Las directivas de acceso condicional se pueden usar con:

  • Microsoft 365 Empresa Premium
  • Microsoft 365 E3 y E5
  • licencias de Microsoft Entra ID P1 y Microsoft Entra ID P2

Las pequeñas empresas que usan Microsoft 365 Empresa Premium pueden usar fácilmente las directivas de acceso condicional con estos pasos:

  1. Cree un grupo que contenga las cuentas de usuario que requieren MFA.
  2. Habilite la directiva Requerir MFA para administradores globales.
  3. Cree una directiva de acceso condicional basada en el grupo con estas opciones:
    • Asignaciones > Usuarios y grupos: nombre del grupo del paso 1 anterior.
    • Asignaciones > Aplicaciones o acciones en la nube: todas las aplicaciones en la nube.
    • Controles de > acceso Conceder concesión > de acceso > Requerir autenticación multifactor.
  4. Habilite la directiva.
  5. Agregue una cuenta de usuario al grupo creado en el paso 1 y haga una prueba.
  6. Para requerir MFA para cuentas de usuario adicionales, agréguelas al grupo creado en el paso 1.

Esta directiva de acceso condicional le permite implementar el requisito de MFA para los usuarios a su propio ritmo.

Las grandes empresas deben usar las Directivas comunes de acceso condicional para configurar las directivas siguientes:

Para más información, vea esta información general sobre el acceso condicional.

Protección de id. de Microsoft Entra

Con Protección de id. de Microsoft Entra, puede crear una directiva de acceso condicional adicional para requerir MFA cuando el riesgo de inicio de sesión es medio o alto.

Puede usar directivas de acceso condicional basadas en riesgos y Protección de id. de Microsoft Entra con:

  • Microsoft 365 E5
  • licencias de Microsoft Entra ID P2

Para obtener más información, consulte esta información general de Protección de id. de Microsoft Entra.

Debe usar valores predeterminados de seguridad o directivas de acceso condicional para requerir MFA para los inicios de sesión de la cuenta de usuario. Sin embargo, si no se puede usar cualquiera de ellas, Microsoft recomienda encarecidamente MFA para las cuentas de usuario que tienen roles de administrador, especialmente el rol de administrador global, para cualquier suscripción de tamaño.

Puede habilitar MFA para cuentas de usuario individuales en el panel Usuarios activos de la Centro de administración de Microsoft 365.

Imagen de la opción Multi Factor Authentication en la página Usuarios activos.

Después de habilitarse, la próxima vez que el usuario inicie sesión, se le pedirá que se registre en MFA y que elija y pruebe el método de comprobación adicional.

Usar estos métodos conjuntamente

Esta tabla muestra los resultados de habilitar MFA con los valores predeterminados de seguridad, las directivas de acceso condicional y la configuración de cuenta por usuario.

Elemento Habilitado Deshabilitado Método de autenticación secundario
Valores predeterminados de seguridad No se pueden usar directivas de acceso condicional Se pueden usar directivas de acceso condicional Aplicación Microsoft Authenticator
Directivas de acceso condicional Si hay alguno habilitado, no puede habilitar los valores predeterminados de seguridad. Si se deshabilitan todos, puede habilitar los valores predeterminados de seguridad Especificado por el usuario durante el registro de MFA
MFA heredada por usuario (no recomendado) Invalida los valores predeterminados de seguridad y las directivas de acceso condicional que requieren MFA en cada inicio de sesión Invalidado por valores predeterminados de seguridad y directivas de acceso condicional Especificado por el usuario durante el registro de MFA

Si los valores predeterminados de seguridad están habilitados, se le pedirá al usuario que registre la MFA y use la aplicación Microsoft Authenticator para el siguiente inicio de sesión.

Formas de administrar la configuración de MFA

Hay dos maneras de administrar la configuración de MFA.

En el Azure Portal, puede:

  • Habilitación y deshabilitación de valores predeterminados de seguridad
  • Configurar directivas de acceso condicional

En el Centro de administración de Microsoft 365, puede configurar las opciones de MFA por usuario y servicio.

Pasos siguientes

Configuración de MFA para Microsoft 365

Activar la autenticación multifactor (vídeo)
Active la autenticación multifactor para su teléfono (Vídeo)