Microsoft 365 concentra correo, documentos, Teams, SharePoint, calendarios, identidades y accesos administrativos. Por eso una cuenta comprometida puede convertirse rápido en un problema operativo: envío de phishing interno, robo de información, cambios no autorizados o acceso a sistemas conectados.

Activar MFA fue un avance importante, pero no todos los métodos protegen igual. Códigos por SMS, códigos de aplicación y aprobaciones push pueden caer ante páginas falsas, ataques de intermediario, robo de sesión o fatiga de MFA.

La siguiente mejora es implementar MFA resistente al phishing: métodos de autenticación que reducen la posibilidad de que un usuario entregue un código reutilizable o apruebe una sesión manipulada.

Por qué este tema importa

El problema no es solo técnico. Es operativo.

Muchas empresas dependen de Microsoft 365 para coordinar ventas, facturación, soporte, dirección y operación diaria. Si una cuenta crítica se compromete, el atacante puede usar la confianza interna para moverse con menos fricción.

Además, el robo de credenciales sigue siendo una ruta común de acceso inicial. El Verizon 2025 Data Breach Investigations Report reporta que el abuso de credenciales fue uno de los principales vectores iniciales en las brechas analizadas. Microsoft también ha señalado en su Digital Defense Report 2025 que fortalecer identidad es una prioridad defensiva frente a ataques automatizados y phishing más convincente.

La conclusión práctica: si tu empresa usa Microsoft 365, identidad debe tratarse como una capa crítica de seguridad, no como una configuración secundaria.

Qué es MFA resistente al phishing

MFA resistente al phishing es autenticación multifactor diseñada para que el segundo factor no pueda copiarse fácilmente en un sitio falso ni reutilizarse en otra sesión.

En vez de depender de que el usuario lea un código y lo escriba en una página, se usan mecanismos criptográficos ligados al sitio legítimo, al dispositivo o a una llave física.

Ejemplos comunes:

  • passkeys;
  • llaves de seguridad FIDO2;
  • Windows Hello for Business;
  • autenticación basada en certificados cuando el entorno lo justifica;
  • políticas de acceso condicional que exigen métodos fuertes en escenarios sensibles.

La guía de CISA sobre MFA resistente al phishing lo recomienda como parte de un enfoque Zero Trust porque reduce ataques donde el usuario es engañado para revelar o aprobar factores de autenticación.

Por qué SMS y códigos ya no son suficientes

SMS, correo y códigos temporales pueden ser mejores que usar solo contraseña, pero tienen límites claros.

Riesgos frecuentes:

  • el usuario escribe el código en una página falsa;
  • un atacante intercepta la sesión con técnicas de adversary-in-the-middle;
  • se repiten notificaciones push hasta que alguien aprueba por cansancio;
  • el número telefónico se pierde, cambia o queda expuesto;
  • las cuentas administrativas usan el mismo método débil que una cuenta común;
  • no hay controles por ubicación, dispositivo, riesgo o aplicación.

El objetivo no es culpar al usuario. El objetivo es diseñar autenticación que no dependa tanto de que una persona detecte cada engaño en tiempo real.

Cómo se ve en Microsoft 365

En un entorno de Microsoft 365, MFA resistente al phishing suele combinar autenticación fuerte con políticas de acceso.

Una ruta razonable puede incluir:

  • habilitar passkeys o FIDO2 para usuarios críticos;
  • priorizar cuentas administrativas y roles privilegiados;
  • usar Conditional Access para exigir métodos fuertes en accesos sensibles;
  • bloquear autenticación heredada;
  • separar cuentas administrativas de cuentas de uso diario;
  • revisar dispositivos, ubicaciones y riesgo de inicio de sesión;
  • monitorear eventos anómalos en Entra ID;
  • definir un proceso seguro de recuperación de cuentas.

No tiene que implementarse todo en una semana. Sí debe existir una ruta clara, empezando por cuentas que pueden causar mayor impacto.

Ruta de implementación de MFA resistente al phishing por prioridad de riesgo

Prioridad 1: cuentas administrativas

Las cuentas administrativas deben ser las primeras candidatas.

Si una cuenta con privilegios cae, el atacante puede cambiar reglas, acceder a información, crear persistencia o modificar configuraciones de seguridad.

Controles mínimos:

  • cuenta administrativa separada de la cuenta de correo diaria;
  • MFA resistente al phishing para administradores;
  • acceso solo desde dispositivos confiables cuando sea posible;
  • roles asignados por necesidad, no por comodidad;
  • revisión periódica de usuarios con privilegios;
  • alertas por cambios en políticas, roles y métodos de autenticación.

Esto conecta directamente con el principio de mínimo privilegio: menos permisos permanentes reducen el impacto cuando algo falla.

Prioridad 2: usuarios con acceso a datos sensibles

Después de administradores, conviene proteger usuarios que tienen acceso a información crítica.

Ejemplos:

  • dirección;
  • finanzas;
  • recursos humanos;
  • ventas con contratos o listas de clientes;
  • soporte con acceso a tickets sensibles;
  • equipos técnicos con acceso a infraestructura;
  • usuarios que aprueban pagos, cambios o altas de proveedores.

No todas las cuentas tienen el mismo riesgo. Una implementación madura usa contexto: qué datos toca cada usuario, qué aplicaciones usa y qué impacto tendría una cuenta comprometida.

Prioridad 3: acceso condicional

MFA resistente al phishing funciona mejor cuando se acompaña de reglas de acceso condicional.

Preguntas prácticas:

  • ¿desde qué países o regiones debería permitirse el acceso?
  • ¿qué aplicaciones requieren mayor control?
  • ¿qué pasa si el inicio de sesión viene de un dispositivo no administrado?
  • ¿qué métodos de MFA se aceptan para cuentas privilegiadas?
  • ¿cuándo se bloquea, cuándo se permite y cuándo se exige verificación adicional?

El acceso condicional ayuda a que la seguridad no sea una regla plana para todos. Permite aplicar más control donde el riesgo es mayor.

Checklist para implementarlo por fases

Una adopción ordenada puede seguir esta secuencia:

  1. Inventariar cuentas administrativas y roles privilegiados.
  2. Identificar usuarios con acceso a datos sensibles.
  3. Revisar métodos MFA actuales y retirar opciones débiles gradualmente.
  4. Probar passkeys, FIDO2 o Windows Hello for Business con un grupo piloto.
  5. Crear políticas de acceso condicional para escenarios críticos.
  6. Bloquear autenticación heredada.
  7. Documentar recuperación de cuentas y alta de nuevos usuarios.
  8. Monitorear intentos fallidos, ubicaciones inusuales y cambios de configuración.
  9. Capacitar al equipo con ejemplos reales de phishing y fatiga de MFA.
  10. Medir adopción y ajustar fricciones antes de ampliar.

El piloto debe incluir soporte técnico. Cambiar el método de acceso afecta hábitos diarios, dispositivos, recuperación y operación.

Errores comunes

Estos errores suelen frenar la implementación:

  • activar MFA fuerte solo para algunos administradores y dejar cuentas viejas con privilegios;
  • conservar SMS como alternativa universal;
  • no tener proceso de recuperación seguro;
  • permitir aplicaciones con autenticación heredada;
  • no revisar cuentas compartidas o de servicio;
  • medir solo “usuarios con MFA” sin revisar qué método usan;
  • no monitorear cambios en métodos de autenticación;
  • ignorar usuarios externos o invitados con acceso a información interna.

El indicador correcto no es solo cuántas cuentas tienen MFA. También importa qué tan resistente es el método y en qué escenarios se exige.

Señales de que debes revisar tu configuración

Conviene revisar Microsoft 365 si:

  • hay administradores usando SMS o códigos de aplicación;
  • no sabes cuántas cuentas tienen privilegios;
  • hay usuarios compartiendo cuentas;
  • existen aplicaciones antiguas conectadas sin control claro;
  • no hay alertas por cambios en roles o métodos MFA;
  • los usuarios reciben muchas aprobaciones push sin contexto;
  • se han detectado intentos de phishing, robo de sesión o accesos desde ubicaciones inusuales.

Estas señales no significan que ya exista una brecha. Sí indican que la identidad necesita más visibilidad.

Cómo puede apoyar Syscore

Syscore puede ayudarte a revisar identidad, Microsoft 365 y controles de acceso con enfoque práctico: inventario, priorización de cuentas, configuración de MFA, acceso condicional, monitoreo y documentación.

La meta no es agregar fricción por agregarla. La meta es reducir el riesgo de robo de credenciales sin romper la operación diaria.

Preguntas frecuentes

¿MFA resistente al phishing reemplaza la capacitación?

No. La capacitación sigue siendo útil, pero no debe ser la única defensa. MFA resistente al phishing reduce la dependencia de que cada usuario detecte cada sitio falso, mensaje urgente o solicitud manipulada.

¿Todas las empresas deben usar llaves físicas?

No necesariamente. Las llaves FIDO2 son una opción fuerte, pero también pueden evaluarse passkeys, Windows Hello for Business u otros métodos compatibles con el entorno. La decisión depende de dispositivos, usuarios, soporte y riesgo.

¿Por dónde conviene empezar?

Empieza por cuentas administrativas, usuarios con datos sensibles y aplicaciones críticas. Después amplía por grupos, mide fricción y ajusta políticas antes de hacerlo obligatorio para toda la organización.

¿Esto evita todos los ataques de identidad?

No. Reduce mucho el riesgo de phishing de credenciales, pero debe complementarse con monitoreo, mínimo privilegio, revisión de sesiones, dispositivos confiables, respuesta a incidentes y controles de correo.

Referencias útiles

Enlaces internos útiles

La identidad es uno de los controles con mayor impacto porque está al inicio de muchas decisiones: quién entra, desde dónde, con qué permisos y a qué información. Si Microsoft 365 es parte central de tu operación, MFA resistente al phishing debe estar en la ruta de mejora.