{"id":8032,"date":"2022-04-27T20:53:26","date_gmt":"2022-04-28T02:53:26","guid":{"rendered":"https:\/\/ugit.siua.ac.cr\/?p=8032"},"modified":"2022-04-27T22:30:19","modified_gmt":"2022-04-28T04:30:19","slug":"curso-microsoft-azure-ina-tema05-modulo-01-acceso-seguro-a-las-aplicaciones-con-servicios-de-identidad-de-azure","status":"publish","type":"post","link":"https:\/\/sada.services\/?p=8032","title":{"rendered":"Curso: Microsoft Azure INA. Tema05: M\u00f3dulo 01: Acceso seguro a las aplicaciones con servicios de identidad de Azure"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Unidad 1: Introducci\u00f3n<\/h2>\n\n\n\n<p>Tradicionalmente, la protecci\u00f3n del acceso a los sistemas y los datos significaba establecer controles de acceso f\u00edsicos en el per\u00edmetro de l<\/p>\n\n\n\n<p>Con el aumento del n\u00famero de usuarios que trabajan desde cualquier lugar, m\u00e1s el auge de las estrategias BYOD (uso de dispositivos personales), las aplicaciones para dispositivos m\u00f3viles y en la nube, muchos de esos puntos de acceso ya no se encuentran en las redes f\u00edsicas de la empresa.<\/p>\n\n\n\n<p>La\u00a0<em>identidad<\/em>\u00a0se ha convertido en el nuevo l\u00edmite de seguridad principal. Para mantener el control de los datos, es fundamental que el usuario demuestre con exactitud que es un usuario v\u00e1lido del sistema y que cuenta con un nivel de acceso adecuado. Ahora, los ataques van m\u00e1s dirigidos a esta capa de identidad que a l<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Tailwind Traders<\/h3>\n\n\n\n<p><a href=\"https:\/\/www.tailwindtraders.com\/\">Tailwind Traders<\/a>\u00a0es una empresa ficticia que distribuye productos para la remodelaci\u00f3n del hogar. Esta empresa cuenta con ferreter\u00edas minoristas en todo el mundo y en l\u00ednea.<\/p>\n\n\n\n<p>Tailwind Traders est\u00e1 especializada en precios competitivos, env\u00edo r\u00e1pido y una amplia gama de art\u00edculos. Va a examinar las tecnolog\u00edas en la nube para mejorar las operaciones comerciales y apoyar el crecimiento en nuevos mercados. Al migrar a la nube, la empresa tiene previsto mejorar su experiencia de compra para diferenciarse de sus competidores<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfC\u00f3mo protege Tailwind Traders el acceso a sus aplicaciones en la nube?<\/h3>\n\n\n\n<p>Los recursos m\u00f3viles de Tailwind Traders est\u00e1n aumentando, al igual que el n\u00famero de aplicaciones que la empresa ejecuta en la nube.<\/p>\n\n\n\n<p>A los empleados de las tiendas repartidas por todo el mundo se les entregan tabletas desde las que pueden crear pedidos para los clientes, realizar el seguimiento de las entregas y planear su agenda de trabajo.<\/p>\n\n\n\n<p>Los repartidores pueden usar sus propios dispositivos m\u00f3viles para acceder a las aplicaciones de log\u00edstica y programaci\u00f3n. Algunos repartidores son empleados fijos de Tailwind Traders. Otros son empleados temporales.<\/p>\n\n\n\n<p>Tailwind Traders usa Active Directory para proteger su entorno local. Necesitan asegurarse de que solo los empleados pueden iniciar sesi\u00f3n y acceder a sus aplicaciones empresariales. Tambi\u00e9n deben asegurarse de que los empleados temporales solo pueden acceder a las aplicaciones cuando est\u00e1n contratados.<\/p>\n\n\n\n<p>\u00bfC\u00f3mo puede Azure Active Directory (Azure AD) ayudar a Tailwind Traders a proteger de una manera coherente todas sus aplicaciones, tanto cuando se accede a ellas desde la intranet como desde redes p\u00fablicas?<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Unidad 2: Diferencias entre autenticaci\u00f3n y autorizaci\u00f3n<\/h2>\n\n\n\n<p>Recuerde que Tailwind Traders debe asegurarse de que solo los empleados pueden iniciar sesi\u00f3n y acceder a sus aplicaciones empresariales.<\/p>\n\n\n\n<p>Tailwind Traders tambi\u00e9n necesita asegurarse de que los empleados solo pueden acceder a las aplicaciones autorizadas. Por ejemplo, todos los empleados pueden acceder al software de inventario y precios, pero solo los directores de tienda pueden acceder al software de n\u00f3minas y de cierta contabilidad.<\/p>\n\n\n\n<p>Hay dos conceptos fundamentales que deben entenderse al hablar sobre identidad y acceso: la\u00a0<em>autenticaci\u00f3n<\/em>\u00a0(AuthN) y la\u00a0<em>autorizaci\u00f3n<\/em>\u00a0(AuthZ).<\/p>\n\n\n\n<p>La autenticaci\u00f3n y la autorizaci\u00f3n admiten todo lo dem\u00e1s que se produzca. Aparecen de manera secuencial en el proceso de identidad y acceso.<\/p>\n\n\n\n<p>Echemos un vistazo a cada una de ellas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfQu\u00e9 es la autenticaci\u00f3n?<\/h3>\n\n\n\n<p>La autenticaci\u00f3n es el proceso de establecimiento de la identidad de una persona o servicio que quiere acceder a un recurso. Implica el acto de solicitar a un usuario credenciales leg\u00edtimas y proporciona la base para la creaci\u00f3n de una entidad de seguridad para el control de identidad y de acceso. Determina si el usuario es quien dicen ser.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfQu\u00e9 es la autorizaci\u00f3n?<\/h3>\n\n\n\n<p>La autenticaci\u00f3n establece la identidad del usuario, pero la autorizaci\u00f3n es el proceso de establecer el nivel de acceso que tiene una persona o un servicio autenticados. Especifica a qu\u00e9 datos puede acceder y qu\u00e9 puede hacer con ellos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfQu\u00e9 relaci\u00f3n existe entre la autenticaci\u00f3n y la autorizaci\u00f3n?<\/h3>\n\n\n\n<p>En este diagrama se muestra la relaci\u00f3n entre la autenticaci\u00f3n y la autorizaci\u00f3n:<\/p>\n\n\n\n<p>La tarjeta de identificaci\u00f3n representa las credenciales que el usuario tiene para demostrar su identidad. Obtendr\u00e1 m\u00e1s informaci\u00f3n sobre los tipos de credenciales m\u00e1s adelante en este m\u00f3dulo. Una vez efectuada la autenticaci\u00f3n, la autorizaci\u00f3n define a qu\u00e9 tipos de aplicaciones, recursos y datos puede acceder el usuario.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Unidad 3: \u00bfQu\u00e9 es Azure Active Directory?<\/h2>\n\n\n\n<p>En esta secci\u00f3n, obtendr\u00e1 informaci\u00f3n sobre c\u00f3mo Azure Active Directory (Azure AD) proporciona servicios de identidad que permiten a los usuarios iniciar sesi\u00f3n y acceder tanto a las aplicaciones en la nube de Microsoft como a las que desarrolle personalmente. Tambi\u00e9n ver\u00e1 c\u00f3mo admite Azure AD el inicio de sesi\u00f3n \u00fanico (SSO).<\/p>\n\n\n\n<p>Tailwind Traders ya usa Active Directory para proteger sus entornos locales. La empresa no quiere que los usuarios tengan que recordar un nombre de usuario y una contrase\u00f1a diferentes para acceder a las aplicaciones y los datos en la nube. \u00bfPuede la empresa integrar sus servicios de identidad existentes de Active Directory con los de la nube a fin de crear una experiencia sin problemas para los usuarios?<\/p>\n\n\n\n<p>Empecemos por ver las diferencias entre Azure AD y Active Directory.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfQu\u00e9 diferencia hay entre Azure\u00a0AD y Active Directory?<\/h3>\n\n\n\n<p>Active Directory est\u00e1 relacionado con Azure\u00a0AD, pero hay algunas diferencias i<\/p>\n\n\n\n<p>Microsoft present\u00f3 Active Directory en Windows 2000 para ofrecer a las empresas la capacidad de administrar varios sistemas y componentes de la infraestructura local mediante una \u00fanica identidad por usuario.<\/p>\n\n\n\n<p>En el caso de los entornos locales, Active Directory ejecutado en Windows Server proporciona un servicio de administraci\u00f3n de acceso e identidades administrado por su propia organizaci\u00f3n. Azure AD es un servicio de administraci\u00f3n de acceso e identidades basado en la nube de Microsoft. Con Azure AD, usted controla las cuentas de identidad, pero Microsoft garantiza que el servicio est\u00e9 disponible globalmente. Si ya ha trabajado con Active Directory, Azure AD le resultar\u00e1 familiar.<\/p>\n\n\n\n<p>Si protege las identidades de forma local con Active Directory, Microsoft no supervisa los intentos de inicio de sesi\u00f3n. Si conecta Active Directory con Azure AD, Microsoft puede detectar intentos de inicio de sesi\u00f3n sospechosos para ayudarle a proteger su entorno sin costo adicional. Por ejemplo, Azure AD puede detectar intentos de inicio de sesi\u00f3n desde ubicaciones inesperadas o dispositivos desconocidos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfQui\u00e9n usa Azure AD?<\/h3>\n\n\n\n<p><strong>Administradores de TI<\/strong><\/p>\n\n\n\n<p>Los administradores pueden usar Azure AD para controlar el acceso a las aplicaciones y los recursos en funci\u00f3n de sus requisitos empresariales.<\/p>\n\n\n\n<p><strong>Desarrolladores de aplicaciones<\/strong><\/p>\n\n\n\n<p>Con Azure AD, los desarrolladores pueden agregar funcionalidad a las aplicaciones que compilan mediante un enfoque basado en est\u00e1ndares. Por ejemplo, pueden agregar funcionalidad de SSO a una aplicaci\u00f3n o habilitar una aplicaci\u00f3n para que funcione con las credenciales existentes de un usuario.<\/p>\n\n\n\n<p><strong>Usuarios<\/strong><\/p>\n\n\n\n<p>Los usuarios pueden administrar sus identidades. Por ejemplo, el autoservicio de restablecimiento de contrase\u00f1a permite a los usuarios cambiar o restablecer su contrase\u00f1a sin intervenci\u00f3n de un administrador de TI ni del departamento de soporte t\u00e9cnico.<\/p>\n\n\n\n<p><strong>Suscriptores de servicios en l\u00ednea<\/strong><\/p>\n\n\n\n<p>Los suscriptores de Microsoft\u00a0365, Microsoft\u00a0Office\u00a0365, Azure y Microsoft\u00a0Dynamics\u00a0CRM Online ya usan Azure\u00a0AD.Un\u00a0<em>inquilino<\/em>\u00a0es la representaci\u00f3n de una organizaci\u00f3n. Suele estar separado de otros inquilinos y tiene su propia identidad.Cada inquilino de Microsoft 365, Office 365, Azure y Dynamics CRM Online es autom\u00e1ticamente un inquilino de Azure AD.<\/p>\n\n\n\n<p>Esta es una captura de pantalla de lo que un administrador de TI podr\u00eda ver en Azure Portal al trabajar con Active Directory:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img fetchpriority=\"high\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/3-azure-active-directory.png\" alt=\"\" class=\"wp-image-8035\" width=\"673\" height=\"356\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/3-azure-active-directory.png 897w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/3-azure-active-directory-300x159.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/3-azure-active-directory-768x407.png 768w\" sizes=\"(max-width: 673px) 100vw, 673px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfQu\u00e9 servicios proporciona Azure\u00a0AD?<\/h3>\n\n\n\n<p><strong>Autenticaci\u00f3n<\/strong><\/p>\n\n\n\n<p>Esto incluye la comprobaci\u00f3n de la identidad para acceder a aplicaciones y recursos. Tambi\u00e9n incluye funciones como el autoservicio de restablecimiento de contrase\u00f1a, la autenticaci\u00f3n multifactor, una lista personalizada de contrase\u00f1as prohibidas y servicios de bloqueo inteligente.<\/p>\n\n\n\n<p><strong>Inicio de sesi\u00f3n \u00fanico<\/strong><\/p>\n\n\n\n<p>Gracias al SSO, los usuarios tienen que recordar un solo identificador y una sola contrase\u00f1a para acceder a varias aplicaciones. Una sola identidad est\u00e1 asociada a un usuario, lo que simplifica el modelo de seguridad. Cuando los usuarios cambian de rol o dejan una organizaci\u00f3n, las modificaciones de acceso se asocian a esa identidad, lo que reduce considerablemente el esfuerzo necesario para cambiar o deshabilitar cuentas.<\/p>\n\n\n\n<p><strong>Administraci\u00f3n de aplicaciones<\/strong><\/p>\n\n\n\n<p>Con Azure\u00a0AD, puede administrar las aplicaciones en la nube y locales. Caracter\u00edsticas como Application Proxy, las aplicaciones SaaS, el portal Aplicaciones (tambi\u00e9n denominado\u00a0<em>panel de acceso<\/em>) y el inicio de sesi\u00f3n \u00fanico proporcionan una mejor experiencia de usuario.<\/p>\n\n\n\n<p><strong>Administraci\u00f3n de dispositivos<\/strong><\/p>\n\n\n\n<p>Adem\u00e1s de cuentas de usuarios individuales, Azure AD admite el registro de dispositivos. El registro permite administrar los dispositivos a trav\u00e9s de herramientas como Microsoft Intune. Tambi\u00e9n permite que las directivas de acceso condicional basadas en dispositivos limiten los intentos de acceso a solo aquellos que proceden de dispositivos conocidos, independientemente de la cuenta de usuario solicitante.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfQu\u00e9 tipos de recursos se pueden proteger con Azure\u00a0AD?<\/h3>\n\n\n\n<p>Azure AD ayuda a los usuarios a acceder a recursos tanto internos como externos.<\/p>\n\n\n\n<p>Los recursos externos podr\u00edan ser Microsoft Office 365, Azure Portal y miles de aplicaciones de software como servicio (SaaS).<\/p>\n\n\n\n<p>Los recursos internos podr\u00edan ser aplicaciones de la red corporativa y la intranet, junto con las aplicaciones en la nube desarrolladas por la organizaci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfQu\u00e9 es el inicio de sesi\u00f3n \u00fanico?<\/h3>\n\n\n\n<p>El inicio de sesi\u00f3n \u00fanico permite a los usuarios iniciar sesi\u00f3n una vez y utilizar esa credencial para acceder a varios recursos y aplicaciones de distintos proveedores.<\/p>\n\n\n\n<p>M\u00e1s identidades significan m\u00e1s contrase\u00f1as para recordar y cambiar. Las directivas de contrase\u00f1as pueden variar entre las aplicaciones. A medida que aumentan los requisitos de complejidad, cada vez resultan m\u00e1s dif\u00edciles de recordar para los usuarios. Cuantas m\u00e1s contrase\u00f1as tenga que administrar un usuario, mayor ser\u00e1 el riesgo de que se produzca alguna incidencia de seguridad relacionada con las credenciales.<\/p>\n\n\n\n<p>Piense en el proceso de administrar todas estas identidades. Se ejerce una mayor presi\u00f3n en el departamento de soporte t\u00e9cnico cuando se tienen que ocupar de los bloqueos de cuentas y las solicitudes de restablecimiento de contrase\u00f1as. Si un usuario deja una organizaci\u00f3n, puede resultar complicado hacer un seguimiento de todas las identidades y asegurarse de que est\u00e1n deshabilitadas. Si se pasa por alto una identidad, es posible que se permita el acceso cuando deber\u00eda haberse eliminado.<\/p>\n\n\n\n<p>Con SSO, tan solo debe recordar un ID y una contrase\u00f1a. El acceso a todas las aplicaciones se concede a una \u00fanica identidad que est\u00e1 asociada a un usuario, lo que simplifica el modelo de seguridad. A medida que los usuarios cambian los roles o dejan una organizaci\u00f3n, el acceso est\u00e1 asociado a una \u00fanica identidad. Este cambio reduce considerablemente el esfuerzo necesario para cambiar o deshabilitar cuentas. Usar SSO en las cuentas permite a los usuarios administrar m\u00e1s f\u00e1cilmente su identidad y aumenta la capacidad en t\u00e9rminos de seguridad.<\/p>\n\n\n\n<p>Al final de este m\u00f3dulo encontrar\u00e1 recursos sobre c\u00f3mo habilitar SSO a trav\u00e9s de Azure AD.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfC\u00f3mo se puede conectar Active Directory con Azure\u00a0AD?<\/h3>\n\n\n\n<p>La conexi\u00f3n de Active Directory con Azure AD permite proporcionar una experiencia de identidad coherente a los usuarios.<\/p>\n\n\n\n<p>Hay varias maneras de conectar la instalaci\u00f3n de Active Directory existente con Azure AD. Quiz\u00e1s el m\u00e9todo m\u00e1s popular es usar Azure AD Connect.<\/p>\n\n\n\n<p>Azure AD Connect sincroniza las identidades de usuario entre la instalaci\u00f3n local de Active Directory y Azure AD. Azure AD Connect sincroniza los cambios entre ambos sistemas de identidades, para que pueda usar caracter\u00edsticas como SSO, la autenticaci\u00f3n multifactor y el autoservicio de restablecimiento de contrase\u00f1a en ambos sistemas. El autoservicio de restablecimiento de contrase\u00f1a impide que los usuarios utilicen contrase\u00f1as cuya peligrosidad es conocida.<\/p>\n\n\n\n<p>En el diagrama siguiente se muestra c\u00f3mo encaja Azure AD Connect entre la instalaci\u00f3n local de Active Directory y Azure AD:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"389\" height=\"243\" src=\"\/wp-content\/uploads\/2022\/04\/3-azure-ad-connect.png\" alt=\"\" class=\"wp-image-8037\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/3-azure-ad-connect.png 389w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/3-azure-ad-connect-300x187.png 300w\" sizes=\"(max-width: 389px) 100vw, 389px\" \/><\/figure>\n\n\n\n<p>A medida que en Tailwind Traders integran su instancia existente de Active Directory con Azure AD, crea un modelo de acceso coherente en toda la organizaci\u00f3n. De este modo, se simplifica enormemente su capacidad para iniciar sesi\u00f3n en diferentes aplicaciones, administrar cambios en las identidades y el control de los usuarios, as\u00ed como la supervisi\u00f3n y el bloqueo de los intentos de acceso inusuales.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">MCT: Video 5.1.2: Azure Active Directory<\/h2>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"5.1.2 Azure Active Directory\" width=\"1290\" height=\"726\" src=\"https:\/\/www.youtube.com\/embed\/hu98mbOYk7I?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p><strong>Autenticaci\u00f3n<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>La autenticaci\u00f3n es el proceso por medio del cual se establece la identidad de una persona o servicio que desea acceder a un recurso<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_1010-1024x483.png\" alt=\"\" class=\"wp-image-8059\" width=\"512\" height=\"242\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1010-1024x483.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1010-300x141.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1010-768x362.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1010.png 1347w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Es decir quien determina que el usuario es quien dice ser<\/li><li>Se le nombra como <strong>AuthN <\/strong><\/li><\/ul>\n\n\n\n<p><strong>Autorizaci\u00f3n<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>La autorizaci\u00f3n es el proceso mediante el cual se espec\u00edfica el nivel que tiene una persona o un servicio previamente autenticado<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_1011-1024x519.png\" alt=\"\" class=\"wp-image-8060\" width=\"512\" height=\"260\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1011-1024x519.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1011-300x152.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1011-768x389.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1011.png 1333w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Determina que datos pude acceder y que puede hacer con ellos<\/li><li>Se le nombre como <strong>AuthZ<\/strong><\/li><\/ul>\n\n\n\n<p><strong>Azure AD<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Es el servicio de administraci\u00f3n de acceso e identidad basado en la nube <\/li><li>El inquilino controla las cuentas de identidad mientras que Microsoft garantiza que el servicio este disponible a nivel mundial<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_1012-1024x636.png\" alt=\"\" class=\"wp-image-8062\" width=\"512\" height=\"318\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1012-1024x636.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1012-300x186.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1012-768x477.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1012.png 1129w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>La arquitectura distribuida geogr\u00e1ficamente de Azure combina las funcionalidades de una amplia supervisi\u00f3n, el enrutamiento automatizado, la conmutaci\u00f3n por error y la recuperaci\u00f3n, que ofrece una alta disponibilidad y el mejor rendimiento y esto es gracias a que los componentes de la Arquitectura de Azure AD incluyen una r\u00e9plica principal y muchas r\u00e9plicas  secundarias<\/li><\/ul>\n\n\n\n<p><strong>Azure AD<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_1013-1024x493.png\" alt=\"\" class=\"wp-image-8063\" width=\"768\" height=\"370\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1013-1024x493.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1013-300x144.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1013-768x370.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1013.png 1303w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>La replica principal recibe todas las operaciones y esta se replica en las secundarias de otro centro de datos ubicado en otra regi\u00f3n, esta configuraci\u00f3n permite tener una disponibilidad continua ya que el tr\u00e1fico para atender estas solicitudes puede cambiar r\u00e1pidamente a otro centro de datos que tenga una de las r\u00e9plicas en caso de un error, por lo que ofrece tolerancia a errores <\/li><li>y como sabemos uno de los problemas t\u00edpicos como los sistemas de replicaci\u00f3n distribuidos de forma as\u00edncrona es que los datos devueltos  de una r\u00e9plica determinada pueden no estar actualizados <\/li><li>Azure AD proporciona coherencia de lectura y escritura para las aplicaciones a una r\u00e9plica secundaria<\/li><li>tambi\u00e9n implementa una copia de seguridad diaria de los datos del directorio y puede utilizar estas copias de seguridad para restaurar los datos en casos de que haya problemas en todo el servicio <\/li><li>tambi\u00e9n implementa eliminaciones temporales en lugar de permanentes para los tiempo de objetos seleccionados con esto el administrador puede deshacer cualquier eliminaci\u00f3n accidental en un plazo de 30 d\u00edas<\/li><\/ul>\n\n\n\n<p><strong>Servicios Azure AD<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Es importante que tome en cuenta que este servicio solo lo pueden utilizar los usuarios con permisos de administrador globales o parciales, servicios<\/li><li><strong>Autenticaci\u00f3n: <\/strong>que verifica identidades para acceder a aplicaciones y recursos<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_1014-1024x578.png\" alt=\"\" class=\"wp-image-8064\" width=\"512\" height=\"289\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1014-1024x578.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1014-300x169.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1014-768x434.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1014.png 1192w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Tiene el restablecimiento de contrase\u00f1as de auto servicio<\/li><li>Autenticaci\u00f3n MFA<\/li><li>y servicios de bloqueo inteligente <\/li><li>Servicio de sesi\u00f3n \u00fanico SSO: permite vincular una \u00fanica identidad a un usuario para acceder a m\u00faltiples aplicaciones, simplificado el modelo de seguridad<\/li><li> Nos permite administrar la asignaci\u00f3n de licencias y acceso a aplicaciones espec\u00edficas<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_1015-1024x517.png\" alt=\"\" class=\"wp-image-8065\" width=\"512\" height=\"259\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1015-1024x517.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1015-300x151.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1015-768x387.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1015.png 1350w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>otro es la gesti\u00f3n de dispositivos que permite administrar los dispositivos a trav\u00e9s de herramientas como Microsfot Indoor y restringir los intentos de acceso solo aquellos usuarios que provienen de dispositivos conocidos independiente de la cuenta del usuario<\/li><\/ul>\n\n\n\n<p><strong>otras acciones que se pueden hacer<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Personalizar la apariencia del portal<\/li><li>Crea, modificar o eliminar los roles de usuarios que determinan que es lo que se puede hacer o no<\/li><li>Obtener informaci\u00f3n acerca de los patrones de seguridad y del uso del entorno<\/li><li>Administrar los grupos de organizaci\u00f3n, por ejemplo agregar, eliminar o modificar el equipo de teams existente<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_1017-1024x527.png\" alt=\"\" class=\"wp-image-8066\" width=\"768\" height=\"395\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1017-1024x527.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1017-300x154.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1017-768x395.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1017.png 1279w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<p><strong>De donde surge<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Microsoft presenta Active Directory en windows 2000 par ofrecer un servicio de administraci\u00f3n de componentes y sistemas de infraestructuras locales mediante una \u00fanica identidad por usuario<\/li><li>De la necesidad de ester estas capacidades en la nube surge Azure AD que proporciona una soluci\u00f3n de identidad como servicio para todas sus aplicaciones en la nube <\/li><li>Permite sincronizar las identidades de usuario con nuestro entorno local, esto con el uso de Azure AD Connet<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_1018-1024x500.png\" alt=\"\" class=\"wp-image-8067\" width=\"512\" height=\"250\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1018-1024x500.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1018-300x147.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1018-768x375.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1018.png 1351w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Para acceder al servicio buscamos Azure Active Directory<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_1019.png\" alt=\"\" class=\"wp-image-8068\" width=\"194\" height=\"329\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1019.png 387w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1019-177x300.png 177w\" sizes=\"(max-width: 194px) 100vw, 194px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Como se ve tenemos diferentes opciones deshabilitadas<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"579\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_1020-1024x579.png\" alt=\"\" class=\"wp-image-8069\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1020-1024x579.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1020-300x170.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1020-768x434.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1020.png 1269w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Esto porque no contamos con los niveles de permisos adecuados en nuestra cuenta<\/li><\/ul>\n\n\n\n<p>d<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Unidad 4: \u00bfQu\u00e9 son la autenticaci\u00f3n multifactor y el acceso condicional?<\/h2>\n\n\n\n<p>Tailwind Traders permite a los repartidores usar sus propios dispositivos m\u00f3viles para acceder a las aplicaciones de log\u00edstica y programaci\u00f3n. Algunos repartidores son empleados fijos de Tailwind Traders. Otros son empleados temporales. \u00bfC\u00f3mo puede asegurarse el departamento de TI de que un intento de acceso procede realmente de un empleado v\u00e1lido de Tailwind Traders?<\/p>\n\n\n\n<p>En esta parte, obtendr\u00e1 informaci\u00f3n sobre dos procesos que habilitan la autenticaci\u00f3n segura: Azure AD Multi-Factor Authentication y el acceso condicional. Se comenzar\u00e1 con una breve descripci\u00f3n de la autenticaci\u00f3n multifactor en general.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfQu\u00e9 es la autenticaci\u00f3n multifactor?<\/h3>\n\n\n\n<p>La\u00a0<em>autenticaci\u00f3n multifactor<\/em>\u00a0es un proceso en el que durante el inicio de sesi\u00f3n de un usuario se le solicita una forma adicional de identificaci\u00f3n. Entre los ejemplos se incluye un c\u00f3digo en su tel\u00e9fono m\u00f3vil o un examen de las huellas dactilares.<\/p>\n\n\n\n<p>Piense en c\u00f3mo inicia sesi\u00f3n en los sitios web, el correo electr\u00f3nico o los servicios de juegos en l\u00ednea. Adem\u00e1s del nombre de usuario y la contrase\u00f1a, \u00bfalguna vez ha tenido que escribir un c\u00f3digo que ha recibido en el tel\u00e9fono? Si es as\u00ed, ha usado la autenticaci\u00f3n multifactor para iniciar sesi\u00f3n.<\/p>\n\n\n\n<p>La autenticaci\u00f3n multifactor proporciona seguridad adicional a las identidades, ya que se requieren dos o m\u00e1s elementos para una autenticaci\u00f3n completa.<\/p>\n\n\n\n<p>Estos elementos se dividen en tres categor\u00edas:<\/p>\n\n\n\n<p><strong>Algo que el usuario conoce<\/strong><\/p>\n\n\n\n<p>Se podr\u00eda tratar de una direcci\u00f3n de correo electr\u00f3nico y una contrase\u00f1a.<\/p>\n\n\n\n<p><strong>Algo que el usuario tiene<\/strong><\/p>\n\n\n\n<p>Se podr\u00eda tratar de un c\u00f3digo que se env\u00eda al tel\u00e9fono m\u00f3vil del usuario<\/p>\n\n\n\n<p><strong>Algo que el usuario es<\/strong><\/p>\n\n\n\n<p>Suele ser alg\u00fan tipo de propiedad biom\u00e9trica, como la huella dactilar o el escaneo facial utilizados en muchos dispositivos m\u00f3viles.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"150\" src=\"\/wp-content\/uploads\/2022\/04\/4-multi-factor-authentication.png\" alt=\"\" class=\"wp-image-8038\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/4-multi-factor-authentication.png 600w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/4-multi-factor-authentication-300x75.png 300w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/><\/figure>\n\n\n\n<p>La autenticaci\u00f3n multifactor aumenta la seguridad de las identidades al limitar el impacto de la exposici\u00f3n de credenciales (por ejemplo, nombres de usuario y contrase\u00f1as robados). Si la autenticaci\u00f3n multifactor est\u00e1 habilitada, los atacantes que tengan la contrase\u00f1a de un usuario tambi\u00e9n necesitar\u00e1n su tel\u00e9fono o su huella dactilar para completar la autenticaci\u00f3n.<\/p>\n\n\n\n<p>Compare la autenticaci\u00f3n multifactor con la autenticaci\u00f3n de un solo factor. En la autenticaci\u00f3n de un solo factor, los atacantes solo necesitar\u00edan el nombre de usuario y la contrase\u00f1a para autenticarse. La autenticaci\u00f3n multifactor se debe habilitar siempre que sea posible, ya que aporta enormes ventajas a la seguridad.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfQu\u00e9 es Azure\u00a0AD Multi-Factor Authentication?<\/h3>\n\n\n\n<p>Azure AD Multi-Factor Authentication es un servicio de Microsoft que proporciona funcionalidades de autenticaci\u00f3n multifactor. Azure AD Multi-Factor Authentication permite a los usuarios elegir una forma adicional de autenticaci\u00f3n durante el inicio de sesi\u00f3n, como una llamada de tel\u00e9fono o una notificaci\u00f3n de aplicaci\u00f3n m\u00f3vil.<\/p>\n\n\n\n<p>Los servicios siguientes proporcionan funcionalidades de Azure AD Multi-Factor Authentication:<\/p>\n\n\n\n<p><strong>Azure Active Directory<\/strong><\/p>\n\n\n\n<p>La edici\u00f3n gratuita de Azure Active Directory habilita Azure\u00a0AD Multi-Factor Authentication para los administradores con el nivel de acceso de\u00a0<em>Administrador global<\/em>, a trav\u00e9s de la aplicaci\u00f3n Microsoft\u00a0Authenticator, una llamada de tel\u00e9fono o un c\u00f3digo por SMS. Tambi\u00e9n puede aplicar Azure\u00a0AD Multi-Factor Authentication a todos los usuarios solo a trav\u00e9s de la aplicaci\u00f3n Microsoft\u00a0Authenticator. Para ello, se deben habilitar los\u00a0<em>valores predeterminados de seguridad<\/em>\u00a0en el inquilino de Azure\u00a0AD.<\/p>\n\n\n\n<p>Azure Active Directory Premium (licencias P1 o P2) permite una configuraci\u00f3n exhaustiva y detallada de Azure AD Multi-Factor Authentication a trav\u00e9s de directivas de acceso condicional (como se explicar\u00e1 en breve).<\/p>\n\n\n\n<p><strong>Autenticaci\u00f3n multifactor para Office\u00a0365<\/strong><\/p>\n\n\n\n<p>La suscripci\u00f3n a Office 365 incluye un subconjunto de funcionalidades de Azure AD Multi-Factor Authentication.<\/p>\n\n\n\n<p>Para obtener m\u00e1s informaci\u00f3n sobre las licencias y las funcionalidades de Azure\u00a0AD Multi-Factor Authentication, consulte\u00a0<a href=\"https:\/\/docs.microsoft.com\/es-es\/azure\/active-directory\/authentication\/concept-mfa-licensing#available-versions-of-azure-multi-factor-authentication?azure-portal=true\">Versiones disponibles de Azure\u00a0AD Multi-Factor Authentication<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfQu\u00e9 es el acceso condicional?<\/h3>\n\n\n\n<p>El acceso condicional es una herramienta que usa Azure Active Directory para permitir (o denegar) el acceso a los recursos en funci\u00f3n de\u00a0<em>se\u00f1ales<\/em>\u00a0de identidad. Estas se\u00f1ales incluyen qui\u00e9n es el usuario, d\u00f3nde se encuentra y desde qu\u00e9 dispositivo solicita el acceso.<\/p>\n\n\n\n<p>Con el acceso condicional, los administradores de TI pueden:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>permitir a los usuarios ser productivos en cualquier momento y lugar;<\/li><li>proteger los recursos de la organizaci\u00f3n.<\/li><\/ul>\n\n\n\n<p>El acceso condicional tambi\u00e9n proporciona una experiencia de autenticaci\u00f3n multifactor m\u00e1s pormenorizada para los usuarios. Por ejemplo, es posible que al usuario no se le solicite un segundo factor de autenticaci\u00f3n si est\u00e1 en una ubicaci\u00f3n conocida. Pero si sus se\u00f1ales de inicio de sesi\u00f3n son inusuales o su ubicaci\u00f3n es inesperada, es posible que se le exija un segundo factor de autenticaci\u00f3n.<\/p>\n\n\n\n<p>Durante el inicio de sesi\u00f3n, el acceso condicional recopila se\u00f1ales del usuario, toma decisiones basadas en esas se\u00f1ales y, despu\u00e9s, aplica esa decisi\u00f3n para permitir o denegar la solicitud de acceso, o bien exigir una respuesta de autenticaci\u00f3n multifactor.<\/p>\n\n\n\n<p>Este flujo se ilustra en el diagrama siguiente:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/4-conditional-access-signal-decision-enforcement-1024x266-1.png\" alt=\"\" class=\"wp-image-8039\" width=\"512\" height=\"133\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/4-conditional-access-signal-decision-enforcement-1024x266-1.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/4-conditional-access-signal-decision-enforcement-1024x266-1-300x78.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/4-conditional-access-signal-decision-enforcement-1024x266-1-768x200.png 768w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<p>En este caso, la se\u00f1al podr\u00eda ser la ubicaci\u00f3n del usuario, su dispositivo o la aplicaci\u00f3n a la que intenta acceder.<\/p>\n\n\n\n<p>En funci\u00f3n de estas se\u00f1ales, la decisi\u00f3n puede ser permitir el acceso completo si el usuario inicia sesi\u00f3n desde su ubicaci\u00f3n habitual. Si el usuario inicia sesi\u00f3n desde una ubicaci\u00f3n inusual o una ubicaci\u00f3n marcada como de alto riesgo, el acceso puede bloquearse por completo, o bien podr\u00eda concederse despu\u00e9s de que el usuario proporcione una segunda forma de autenticaci\u00f3n.<\/p>\n\n\n\n<p>La aplicaci\u00f3n es la acci\u00f3n que lleva a cabo la decisi\u00f3n. Por ejemplo, la acci\u00f3n es permitir el acceso o exigir al usuario que proporcione una segunda forma de autenticaci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfCu\u00e1ndo se puede usar el acceso condicional?<\/h3>\n\n\n\n<p>El acceso condicional resulta \u00fatil en los casos siguientes:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Requerir la autenticaci\u00f3n multifactor para acceder a una aplicaci\u00f3n.Puede configurar si todos los usuarios necesitan la autenticaci\u00f3n multifactor o solo algunos, como los administradores.Tambi\u00e9n puede configurar si la autenticaci\u00f3n multifactor se aplica al acceso desde todas las redes o solo desde redes que no son de confianza.<\/li><li>Para requerir el acceso a los servicios solo a trav\u00e9s de aplicaciones cliente aprobadas.Por ejemplo, podr\u00eda permitir que los usuarios accedan a los servicios de Office 365 desde un dispositivo m\u00f3vil siempre que usen aplicaciones cliente aprobadas, como Outlook Mobile.<\/li><li>Exija que los usuarios accedan a la aplicaci\u00f3n solo desde dispositivos administrados.Un\u00a0<em>dispositivo administrado<\/em>\u00a0es un dispositivo que cumple los est\u00e1ndares de seguridad y cumplimiento normativo.<\/li><li>Para bloquear el acceso desde or\u00edgenes que no son de confianza, como ubicaciones desconocidas o inesperadas.<\/li><\/ul>\n\n\n\n<p>El acceso condicional incluye una herramienta\u00a0<em>What If<\/em>\u00a0que le ayuda a planear las directivas de acceso condicional y a solucionar problemas relacionados con ellas. Puede usar esta herramienta para modelar las directivas de acceso condicional propuestas y aplicarlas en intentos de inicio de sesi\u00f3n recientes de los usuarios para ver cu\u00e1l ser\u00eda el efecto de las directivas si se hubieran habilitado. La herramienta What If permite probar las directivas de acceso condicional propuestas antes de implementarlas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">MCT: Video 5.1.1: MFA y Acceso condicional<\/h2>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"5.1.1 MFA y Acceso condicional\" width=\"1290\" height=\"726\" src=\"https:\/\/www.youtube.com\/embed\/t7MPHS__HtU?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li><li>Azure Active Directory tiene el servicio de SSO Inicio de Sesi\u00f3n \u00danico que permite que un usuario inicie sesi\u00f3n una vez y utilice esa credencial para acceder a distintos recursos y aplicaciones ya que el acceso a las aplicaciones se otorga a una \u00fanica identidad vinculada al usuario <\/li><\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_992-1024x560.png\" alt=\"\" class=\"wp-image-8040\" width=\"512\" height=\"280\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_992-1024x560.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_992-300x164.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_992-768x420.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_992.png 1266w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Lo que simplifica el modelo de seguridad ya que entre menor cantidad de usuario y contrase\u00f1as que tenga que administrar es menor el riego de seguridad<\/li><li>Un ejemplo es cuanto abrimos Teams y podemos abrir Word, excel, etc<\/li><li>La autenticaci\u00f3n multiFactor (MFA) es un proceso en que se le solicita a un usuario durante el inicipo de sesi\u00f3n una forma adicional de identificaci\u00f3n<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_993-1024x495.png\" alt=\"\" class=\"wp-image-8041\" width=\"512\" height=\"248\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_993-1024x495.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_993-300x145.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_993-768x372.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_993.png 1321w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Que puede ser un c\u00f3digo en sus celular o un escaneo de huellas digitales y esto se puede configurar en Azure AD<\/li><li>Y esto es una medida de seguridad ya que una cuenta y contrase\u00f1a pueden caer en manos atacantes implicando un alto riesgo de seguridad<\/li><li>Por eso si usted es el administrador del AD de su organizaci\u00f3n y una cuenta es obtenida por un atacante este puede eliminar recursos y comprometer informaci\u00f3n sensible <\/li><li>Al solicitar una segunda forma de autenticaci\u00f3n la seguridad aumenta por este esta seguridad no es f\u00e1cil de obtener para un atacante<\/li><li>La MFA se puede utilizar con 3 m\u00e9todos:<ul><li>Algo que el usuario sabe, ej: un correo electr\u00f3nico<\/li><li>Algo que tiene el usuario: como un c\u00f3digo que se envi\u00e1 al celular<\/li><li>Algo que el usuario es: como informaci\u00f3n biom\u00e9trica<\/li><\/ul><\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_994-1024x530.png\" alt=\"\" class=\"wp-image-8042\" width=\"512\" height=\"265\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_994-1024x530.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_994-300x155.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_994-768x397.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_994.png 1299w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Azure cuanta con el servicio de Multi factor y permite que los usuarios elijan una forma adicional de autenticaci\u00f3n y estas pueden ser:<ul><li>Una llamada telef\u00f3nica<\/li><li>Un mensaje de texto<\/li><li>Token de Hardware o Software<\/li><li>Y la aplicaci\u00f3n de Microsoft Authenticator<\/li><\/ul><\/li><li>En su versi\u00f3n gratuita de Azure AD permite la MFA para administradores de Azure mediante la aplicaci\u00f3n de Microsft Authenticator, llamada telef\u00f3nica o mensaje SMS y para el resto de usuarios con la aplicaci\u00f3n de Microsft Authenticator<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_995-1024x526.png\" alt=\"\" class=\"wp-image-8043\" width=\"512\" height=\"263\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_995-1024x526.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_995-300x154.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_995-768x394.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_995.png 1334w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>El acceso condicional es la herramienta que utiliza Azure AD para reunir las se\u00f1ales, tomar decisiones y aplicar las directivas de la organizaci\u00f3n<\/li><li>Y lo que busca es aumentar la seguridad m\u00e1s all\u00e1 del per\u00edmetro de la organizaci\u00f3n validando tanto la identidad del usuario como la del dispositivo<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_996-1024x558.png\" alt=\"\" class=\"wp-image-8044\" width=\"512\" height=\"279\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_996-1024x558.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_996-300x164.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_996-768x419.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_996.png 1300w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>El primer paso al momento de iniciar sesi\u00f3n es la recopilaci\u00f3n de las se\u00f1ales para tomar una decisi\u00f3n , estas se\u00f1ales pueden ser cuando es un usuario espec\u00edfico o grupo de usuarios, la IP del dispositivo que puede pertenecer o no a un intervalo definido por la organizaci\u00f3n <\/li><li>Muchas de estas se\u00f1ales pueden depender de la directivas definidas por la organizaci\u00f3n<\/li><li>Una vez tenemos las se\u00f1ales se toma una decisi\u00f3n que puede ser de 3 tipos:<ul><li>Permitir el acceso ya que no se identifica ning\u00fan riesgo o no hay ninguna directiva de seguridad que especifique lo contrario<\/li><li>Permitir un acceso parcial donde se requiere la autenticaci\u00f3n multifactor o que se valide que se accede desde una aplicaci\u00f3n cliente aprobada <\/li><li>Denegar el acceso <\/li><\/ul><\/li><li>para utilizar este m\u00e9todo es necesario adquirir ciertas licencias como Azure AD Premiun P1 o P2<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_997-1024x519.png\" alt=\"\" class=\"wp-image-8045\" width=\"768\" height=\"389\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_997-1024x519.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_997-300x152.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_997-768x389.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_997.png 1364w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Veamos como configurar el MFA desde Azure AD<\/li><li>Ingresamos a Azure AD<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_998.png\" alt=\"\" class=\"wp-image-8046\" width=\"238\" height=\"260\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_998.png 476w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_998-275x300.png 275w\" sizes=\"(max-width: 238px) 100vw, 238px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Luego navegamos a Seguridad<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_999.png\" alt=\"\" class=\"wp-image-8047\" width=\"304\" height=\"348\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_999.png 607w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_999-262x300.png 262w\" sizes=\"(max-width: 304px) 100vw, 304px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Ingresamos a \u00abAcceso condicional\u00bb <\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_1000.png\" alt=\"\" class=\"wp-image-8048\" width=\"360\" height=\"196\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1000.png 719w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1000-300x163.png 300w\" sizes=\"(max-width: 360px) 100vw, 360px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Aqu\u00ed es donde podemos configurar el acceso condicional y el MFA<\/li><li>Aqu\u00ed podemos ver las directivas de seguridad predeterminadas<\/li><li>Y para crear una nueva ingresamos a \u00abNueva directiva\u00bb<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_1001.png\" alt=\"\" class=\"wp-image-8049\" width=\"498\" height=\"278\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1001.png 664w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1001-300x167.png 300w\" sizes=\"(max-width: 498px) 100vw, 498px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Completamos el formulario<\/li><li>Nombre: nombre de la directiva<\/li><li>Seleccionamos usuarios o grupos de usuarios<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"548\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_1002-1024x548.png\" alt=\"\" class=\"wp-image-8050\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1002-1024x548.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1002-300x160.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1002-768x411.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1002.png 1417w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Seleccionamos la acciones que deseamos realizar, por ejemplo que se aplique a todas la aplicaciones de la nube<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_1003.png\" alt=\"\" class=\"wp-image-8051\" width=\"512\" height=\"461\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1003.png 683w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1003-300x270.png 300w\" sizes=\"(max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Condiciones limpio<\/li><li>Conceder aqu\u00ed es donde seleccionamos los m\u00e9todos de autenticaci\u00f3n, como es un usuario com\u00fan solo seleccionamos MFA<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_1004-1024x550.png\" alt=\"\" class=\"wp-image-8052\" width=\"768\" height=\"413\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1004-1024x550.png 1024w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1004-300x161.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1004-768x413.png 768w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1004.png 1416w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Luego activamos al regla<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_1005.png\" alt=\"\" class=\"wp-image-8053\" width=\"377\" height=\"566\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1005.png 502w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1005-199x300.png 199w\" sizes=\"(max-width: 377px) 100vw, 377px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Ahora debemos esperar que se aplique la directiva<\/li><li>Si ingresamos como el usuario seleccionado nos solicita el usuario y contrase\u00f1a<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_1006.png\" alt=\"\" class=\"wp-image-8055\" width=\"225\" height=\"197\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1006.png 449w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1006-300x263.png 300w\" sizes=\"(max-width: 225px) 100vw, 225px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_1007.png\" alt=\"\" class=\"wp-image-8056\" width=\"200\" height=\"194\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1007.png 400w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1007-300x290.png 300w\" sizes=\"(max-width: 200px) 100vw, 200px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Pero adem\u00e1s no indica que requerimos m\u00e1s informaci\u00f3n<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_1008.png\" alt=\"\" class=\"wp-image-8057\" width=\"289\" height=\"296\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1008.png 385w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1008-293x300.png 293w\" sizes=\"(max-width: 289px) 100vw, 289px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li>Entonces se nos presenta la pantalla para el MFA<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"786\" height=\"474\" src=\"\/wp-content\/uploads\/2022\/04\/Seleccion_1009.png\" alt=\"\" class=\"wp-image-8058\" srcset=\"https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1009.png 786w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1009-300x181.png 300w, https:\/\/sada.services\/wp-content\/uploads\/2022\/04\/Seleccion_1009-768x463.png 768w\" sizes=\"(max-width: 786px) 100vw, 786px\" \/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li><\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Unidad 1: Introducci\u00f3n Tradicionalmente, la protecci\u00f3n del acceso a los sistemas y los datos significaba establecer controles de acceso f\u00edsicos en el per\u00edmetro de l Con el aumento del n\u00famero de usuarios que trabajan desde cualquier lugar, m\u00e1s el auge de las estrategias BYOD (uso de dispositivos personales), las aplicaciones para dispositivos m\u00f3viles y en [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[390],"tags":[391],"class_list":["post-8032","post","type-post","status-publish","format-standard","hentry","category-cursos","tag-microsoft-azure"],"blocksy_meta":{"styles_descriptor":{"styles":{"desktop":"","tablet":"","mobile":""},"google_fonts":[],"version":6}},"_links":{"self":[{"href":"https:\/\/sada.services\/index.php?rest_route=\/wp\/v2\/posts\/8032","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sada.services\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sada.services\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sada.services\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/sada.services\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=8032"}],"version-history":[{"count":5,"href":"https:\/\/sada.services\/index.php?rest_route=\/wp\/v2\/posts\/8032\/revisions"}],"predecessor-version":[{"id":8070,"href":"https:\/\/sada.services\/index.php?rest_route=\/wp\/v2\/posts\/8032\/revisions\/8070"}],"wp:attachment":[{"href":"https:\/\/sada.services\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=8032"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sada.services\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=8032"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sada.services\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=8032"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}