Home TecnologíaMicrosoft Authenticator: Bloqueo de acceso a datos empresariales en dispositivos rooteados o jailbreak.

Microsoft Authenticator: Bloqueo de acceso a datos empresariales en dispositivos rooteados o jailbreak.

by Editor de Tecnologia

Microsoft refuerza la seguridad corporativa: A partir de febrero de 2026, la aplicación Authenticator bloqueará automáticamente el acceso a datos empresariales desde dispositivos con root o jailbreak, una medida destinada a prevenir el robo de identidad y las filtraciones de información.

Por qué los dispositivos modificados representan un riesgo

La eliminación de las restricciones de seguridad – jailbreak en iPhones y rooting en dispositivos Android – desactiva mecanismos de protección fundamentales implementados por los fabricantes. Estos dispositivos se vuelven vulnerables a malware y accesos no autorizados, permitiendo a los ciberdelincuentes obtener credenciales de inicio de sesión y tokens de acceso, abriendo así la puerta a la red corporativa.

La actualización de Microsoft aborda directamente esta vulnerabilidad. La aplicación Authenticator, utilizada por millones de usuarios para la autenticación de dos factores (2FA), actuará como un guardián de seguridad, identificando dispositivos comprometidos y bloqueando su acceso, un paso crucial en la lucha contra el fraude de identidad.

Anzeige

Muchas empresas subestiman el peligro que representan los smartphones modificados para su seguridad general. Estudios demuestran que los ataques a través de dispositivos finales se están convirtiendo en el principal punto de entrada para el robo de datos. Una guía gratuita de ciberseguridad explica las medidas que los equipos de TI deben implementar de inmediato, desde el cumplimiento de dispositivos hasta estrategias seguras de 2FA y procesos de emergencia para dispositivos bloqueados. Descarga ahora la guía de ciberseguridad

Plan de tres fases: de la advertencia al borrado

La transición se llevará a cabo en tres fases hasta abril de 2026, para dar tiempo a los usuarios a adaptarse:

  1. Fase de advertencia: Los usuarios con dispositivos inseguros recibirán una advertencia en la aplicación. El acceso seguirá funcionando por el momento.
  2. Fase de bloqueo: No se podrán configurar nuevas cuentas empresariales. Se bloquearán los inicios de sesión o las aprobaciones de 2FA existentes.
  3. Fase de borrado: La aplicación eliminará automáticamente todos los datos de acceso a la empresa almacenados en el dispositivo inseguro detectado. Este es el paso más radical para eliminar por completo el riesgo.
leer más  Copilot Plus PC: Microsoft y el futuro de la IA en el trabajo

Las cuentas personales de Microsoft no se verán afectadas por esta medida.

¿Qué significa esto para las empresas y los empleados?

Para los departamentos de TI, la novedad es sencilla: está activada por defecto y no requiere configuración. Sin embargo, la comunicación es fundamental. Los equipos de soporte técnico deben estar preparados y los empleados deben ser informados.

Los usuarios de la aplicación Authenticator para el trabajo deben verificar si su dispositivo ha sido modificado. En caso de duda, deben contactar con el soporte técnico de TI. Quienes utilicen un dispositivo comprometido deben restablecerlo a su estado original o cambiar a un dispositivo seguro. De lo contrario, corren el riesgo de perder el acceso a los recursos de la empresa.

Cambio de tendencia: del perímetro de red a la protección del dispositivo

La postura más firme de Microsoft refleja una clara tendencia: en un mundo del trabajo remoto y los servicios en la nube, la seguridad del dispositivo final se está convirtiendo en el foco principal. El perímetro de red clásico pierde importancia, y en su lugar se aplica el principio de confianza cero: cada acceso debe verificarse una y otra vez, basándose en el dispositivo, el comportamiento del usuario y el contexto.

Las plataformas de identidad son cada vez más inteligentes. La aplicación Authenticator es solo el comienzo. Para las empresas, una gestión estricta del cumplimiento de los dispositivos se vuelve esencial para protegerse contra ataques complejos. La seguridad de la empresa comienza en el smartphone del empleado.

Anzeige

PD: ¿Quiere preparar rápidamente a su empresa para la nueva realidad? La guía gratuita de ciberseguridad proporciona listas de verificación prácticas para el cumplimiento de dispositivos, recomendaciones para las políticas de 2FA y medidas sencillas para identificar dispositivos finales comprometidos y minimizar los riesgos. Ideal para directores de TI y responsables de seguridad que deben actuar de inmediato. Consigue ahora la guía de ciberseguridad gratuita

You may also like

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.