Fundamentos del Puesto de Trabajo Digital
Curso orientado a estudiar Fundamentos del Puesto de Trabajo Digital con un enfoque aplicable, tecnico y util para trabajo real, combinando conceptos, decisiones operativas, ejemplos y validacion del aprendizaje.
El curso de Fundamentos del Puesto de Trabajo Digital esta pensado para que el alumno no solo reconozca terminos, sino que entienda como se usan en escenarios reales, que dependencias tienen y que errores aparecen cuando se aplican mal.
Modulo 01. Vision general del puesto de trabajo digital
Objetivo del modulo
Entender de que componentes depende un puesto de trabajo digital moderno y por que no puede gestionarse solo como inventario de portatiles.
Resultados esperados
- El workplace es un servicio digital multicapa, no solo un parque de equipos.
- Identidad, endpoint, datos y colaboracion deben gestionarse con ownership claro.
- La experiencia del usuario es una senal tecnica valida y medible.
Desarrollo teorico
El puesto de trabajo digital moderno integra identidad, endpoint, aplicaciones SaaS, almacenamiento en nube, colaboracion en tiempo real, conectividad y soporte tecnico. La experiencia del usuario final depende de la coherencia entre esas capas y no solo de la potencia del dispositivo fisico. Este modulo aborda la operacion real del puesto de trabajo digital desde la perspectiva de quien administra, da soporte, impulsa adopcion o necesita tomar decisiones tecnicas informadas.
Capas funcionales del workplace
Cuando un usuario reporta que no puede trabajar, la incidencia puede residir en cualquiera de las capas que componen el servicio: identidad, dispositivo, red, aplicacion, datos o soporte. Separar esas capas con precision es lo que permite un diagnostico eficaz y una asignacion de ownership tecnico sin ambiguedades.
La capa de identidad comprende el directorio corporativo (Microsoft Entra ID, anteriormente Azure Active Directory), los metodos de autenticacion multifactor, las politicas de acceso condicional, el ciclo de vida de las cuentas y la gestion de grupos. En la practica, un error de MFA no se resuelve reinstalando Office. Si el usuario no puede completar la verificacion en dos pasos, el tecnico debe revisar los sign-in logs en Entra ID > Monitoring > Sign-in logs, comprobar el estado del metodo MFA registrado y verificar si alguna politica de acceso condicional esta bloqueando la sesion. Confundir un problema de identidad con un problema de aplicacion es uno de los errores mas costosos en tiempo de soporte.
La capa de dispositivo abarca el sistema operativo, su version y estado de actualizacion, el cumplimiento con las politicas de Intune (o del MDM utilizado), el cifrado del disco con BitLocker, el estado del antivirus de Microsoft Defender for Endpoint y la configuracion del firewall local. El administrador puede verificar el estado de cumplimiento de un equipo concreto en Microsoft Intune admin center > Devices > Compliance, donde cada dispositivo muestra si cumple o no las politicas asignadas y que regla especifica esta fallando. Un equipo marcado como no conforme puede ser bloqueado automaticamente por acceso condicional, generando una incidencia que aparenta ser de identidad pero cuya raiz esta en el endpoint.
La capa de red incluye la conectividad corporativa, el acceso VPN o ZTNA (Zero Trust Network Access), la resolucion DNS, los proxies, la calidad de la conexion para Teams (jitter, latencia, perdida de paquetes) y la configuracion de Microsoft 365 network connectivity. En escenarios hibridos, un usuario que trabaja desde casa con una VPN de tunel completo puede experimentar una degradacion severa en las videollamadas de Teams porque el trafico de medios esta siendo reenviado al datacenter corporativo en lugar de ir directo a los servidores de Microsoft. La solucion pasa por implementar split tunneling para las categorias Optimize y Allow documentadas en la guia de conectividad de Microsoft 365.
La capa de aplicacion cubre el despliegue de Microsoft 365 Apps (Word, Excel, PowerPoint, Outlook, Teams), las aplicaciones de linea de negocio, las extensiones del navegador y las aplicaciones SaaS de terceros federadas con Entra ID. El canal de actualizacion de Microsoft 365 Apps (Current Channel, Monthly Enterprise Channel, Semi-Annual Enterprise Channel) determina la frecuencia de actualizaciones y la estabilidad esperada. Un tecnico debe saber consultar el canal activo desde Archivo > Cuenta en cualquier aplicacion de Office, y entender que un canal desalineado puede causar incompatibilidades con funcionalidades nuevas de Teams o SharePoint.
La capa de datos comprende OneDrive for Business para archivos personales, SharePoint Online para contenido de equipo y departamental, y el cliente de sincronizacion de OneDrive que crea la vista local de ambos repositorios. Los estados de sincronizacion (solo en nube, disponible localmente, siempre disponible, pendiente de sincronizacion y en conflicto) son informacion critica para diagnosticar problemas de archivos. Un icono de nube azul con flechas circulares indica sincronizacion en curso; un icono rojo con aspa indica conflicto o error que requiere atencion.
La capa de soporte incluye el portal de autoservicio, la base de conocimiento, los runbooks tecnicos, la telemetria del endpoint (a traves de Intune, Endpoint Analytics o Microsoft 365 Defender) y el sistema de tickets. La eficacia del soporte se mide no solo por el tiempo medio de resolucion, sino por la capacidad de deflectar tickets repetitivos mediante autoservicio funcional y de detectar patrones que indiquen problemas estructurales.
De PC corporativo a servicio digital
El modelo tradicional de puesto de trabajo giraba alrededor de una imagen de disco (golden image) desplegada por SCCM (ahora Configuration Manager), un dominio local de Active Directory, carpetas de red montadas por GPO y aplicaciones instaladas durante el proceso de imaging. El perimetro de seguridad era la red corporativa y el firewall.
El modelo moderno desplaza el centro de gravedad hacia la identidad en la nube. Una cuenta en Entra ID, un dispositivo inscrito en Intune mediante Autopilot, un conjunto de politicas de configuracion y cumplimiento, y las aplicaciones desplegadas desde la nube constituyen el nuevo nucleo. El dispositivo puede ser gestionado de forma completa (corporate-owned, fully managed) o parcial (BYOD con MAM, Mobile Application Management) segun el escenario. Windows Autopilot permite que un usuario reciba un portatil nuevo, se conecte a internet, inicie sesion con su cuenta corporativa y tenga su puesto de trabajo configurado automaticamente sin que el equipo de TI haya tocado fisicamente el dispositivo. Esto transforma la logistica de aprovisionamiento y elimina la dependencia de imagenes locales.
El modelo de seguridad pasa de confiar en la red a confiar en la verificacion continua de identidad, dispositivo, ubicacion y riesgo. Es lo que se conoce como Zero Trust: nunca confiar implicitamente, siempre verificar. Cada solicitud de acceso a un recurso se evalua en funcion de multiples senales, y la respuesta puede ser permitir, exigir MFA, limitar funcionalidad o bloquear completamente.
Experiencia de usuario como indicador tecnico
La experiencia del usuario no es un concepto blando. Microsoft proporciona Endpoint Analytics como herramienta para cuantificarla. El Startup Score mide el tiempo desde el encendido hasta que el escritorio es usable, el App Reliability Score rastrea cuelgues y cierres forzados de aplicacion, y el proactive remediations permite ejecutar scripts de deteccion y correccion automatica cuando se identifican problemas conocidos.
En la consola de Intune > Reports > Endpoint analytics, el administrador puede ver una puntuacion agregada por dispositivo y por modelo, identificar los equipos con peor experiencia de arranque, detectar que aplicaciones causan mas errores y comparar la organizacion con un baseline anonimizado de otros tenants. Un Startup Score por debajo de 50 indica que los usuarios estan esperando mas de lo razonable para empezar a trabajar, lo que impacta productividad y genera tickets.
La productividad se resiente de forma medible cuando las capas no estan alineadas: inicio de sesion lento por politicas excesivas, archivos que no sincronizan por configuracion incorrecta del cliente de OneDrive, reuniones de Teams que fallan por problemas de red, aplicaciones que piden credenciales repetidas por tokens caducados o aplicaciones legacy sin soporte para autenticacion moderna. Cada uno de estos sintomas tiene una capa tecnica asociada, y el diagnostico correcto empieza por ubicar esa capa.
Ownership y modelo operativo
Un workplace serio define con claridad quien administra identidades (equipo de identidad o IAM), quien gestiona endpoints (equipo de endpoint management), quien gobierna la colaboracion (equipo de productividad o adopcion), quien mantiene el portal de soporte (service desk) y quien toma decisiones de seguridad (equipo de seguridad o CISO). Sin ese reparto, los problemas quedan en tierra de nadie.
Un ejemplo clasico: el equipo de seguridad implementa una politica de acceso condicional que exige dispositivo conforme para acceder a Microsoft 365. El equipo de endpoint no ha inscrito todavia todos los equipos en Intune. Resultado: decenas de usuarios bloqueados el lunes por la manana sin que nadie haya coordinado el despliegue. La leccion es que identidad, endpoint y seguridad deben operar con comunicacion activa y ventanas de cambio compartidas.
El modelo operativo debe incluir un catalogo de servicios del workplace que defina: que servicios se ofrecen (correo, colaboracion, almacenamiento, soporte), quien es responsable de cada uno, que SLA aplica, como se solicitan cambios, como se gestionan excepciones y como se mide la calidad del servicio. Sin catalogo, la plataforma funciona por costumbre y no por diseno.
Comparativa operativa
| Capa | Pregunta que responde | Herramienta tipica | Sintoma de fallo | Consola de diagnostico |
|---|---|---|---|---|
| Identidad | Quien puede entrar | Entra ID, MFA, Conditional Access | Bucle de autenticacion o bloqueo | Entra ID > Sign-in logs |
| Dispositivo | Desde que estado accede | Intune, Autopilot, Defender | Equipo no conforme o sin politicas | Intune > Devices > Compliance |
| Red | Que calidad de conexion tiene | Microsoft 365 network connectivity | Llamadas con cortes, latencia alta | Teams admin center > Call analytics |
| Datos | Donde se guardan y comparten archivos | OneDrive, SharePoint | Versiones duplicadas o conflictos | SharePoint admin center, OneDrive sync health |
| Colaboracion | Como se comunica el equipo | Teams, Outlook | Reuniones fallidas, informacion dispersa | Teams admin center > Meeting quality |
| Soporte | Como recupera productividad | Portal autoservicio, Intune, Endpoint Analytics | Tickets repetitivos, tiempos altos | Endpoint Analytics > Startup score |
Procedimiento de diagnostico por capas
- Identificar el sintoma tal como lo vive el usuario y traducirlo a una capa tecnica concreta. Preguntar: que intentabas hacer, que viste en pantalla, desde donde y desde que dispositivo.
- Comprobar identidad: revisar sign-in logs en Entra ID, verificar estado de MFA, confirmar licencias asignadas y comprobar si alguna politica de acceso condicional esta interviniendo.
- Verificar salud del endpoint: en Intune comprobar cumplimiento, ultima sincronizacion, version del SO, estado de BitLocker y Defender. Si el equipo no es conforme, ahi puede estar la raiz del bloqueo.
- Comprobar donde reside el dato o la configuracion afectada: si es un problema de archivo, verificar estados de sincronizacion de OneDrive; si es un problema de aplicacion, revisar canal de actualizacion y compatibilidad.
- Cerrar el diagnostico con evidencia documental (capturas de consola, logs, identificadores de correlacion) y no con intuicion.
Escenario aplicado
Un usuario reporta que su portatil va mal porque no puede abrir un archivo compartido y Teams le pide credenciales constantemente. El tecnico de nivel uno, formado en diagnostico por capas, revisa primero los sign-in logs y encuentra un error de acceso condicional: el dispositivo no esta marcado como conforme en Intune porque la ultima sincronizacion fallo hace tres dias. Al forzar la sincronizacion del dispositivo con Intune y esperar a que el estado de cumplimiento se actualice, tanto el acceso al archivo de SharePoint como la autenticacion en Teams se restauran. El problema no era ni el portatil ni la red: era la interseccion entre endpoint e identidad.
Controles y gobierno
El gobierno del workplace exige un catalogo de servicios documentado, ownership por capa, politicas minimas de seguridad (MFA obligatorio, cifrado, parches), convenciones de almacenamiento (que va en OneDrive, que va en SharePoint, que va en Teams) y canales claros de soporte con SLA definidos. Sin eso, la plataforma funciona de forma desestructurada. Una implementacion madura combina configuracion tecnica verificable, politicas documentadas, ownership asignado, monitorizacion continua a traves de Endpoint Analytics y formacion periodica del usuario. Cuando alguno de esos elementos falta, la plataforma aparenta estar desplegada pero el valor real no llega al usuario.
Contenido ampliado
| Pregunta | Respuesta esperada |
|---|---|
| Que debe saber un tecnico junior | Distinguir identidad, dispositivo, aplicacion, red y datos como capas independientes; saber donde mirar logs en cada una |
| Que debe saber un responsable | Definir ownership por capa, establecer SLA, medir experiencia con Endpoint Analytics y coordinar cambios entre equipos |
| Que debe saber el usuario final | Donde guardar archivos segun su naturaleza, como compartir correctamente, donde pedir ayuda y que informacion dar al soporte |
Puntos clave
- El workplace es un servicio digital multicapa, no solo un parque de equipos.
- Identidad, endpoint, datos y colaboracion deben gestionarse con ownership claro.
- La experiencia del usuario es una senal tecnica valida y medible con herramientas como Endpoint Analytics.
- Un diagnostico correcto empieza ubicando la capa afectada, no reinstalando software.
- El modelo Zero Trust desplaza la confianza de la red a la verificacion continua.
Checklist operativa
- Documentar las capas del workplace y sus responsables con nombre y rol.
- Definir herramientas de diagnostico y evidencias esperadas por capa.
- Acordar donde viven los datos personales, de equipo y departamentales.
- Verificar que los cambios de identidad o acceso condicional se coordinan con endpoint y colaboracion.
- Configurar Endpoint Analytics y revisar Startup Score mensualmente.
- Mantener un catalogo de servicios del workplace accesible para soporte y usuarios.
Errores frecuentes
- Tratar cualquier incidencia como si fuera un problema local del equipo sin comprobar identidad ni red.
- No distinguir entre fallo de autenticacion (credencial o MFA) y fallo de autorizacion (permiso sobre recurso).
- No explicar al usuario donde guardar informacion segun el contexto (personal, equipo, departamental).
- Desplegar politicas de acceso condicional sin coordinar con el equipo de endpoint management.
- Ignorar Endpoint Analytics como fuente de datos para priorizar mejoras.
Practica sugerida
Dibuja el mapa de capas de tu puesto de trabajo digital e incluye para cada capa: herramienta principal, consola de administracion, responsable y tres sintomas tipicos de fallo. Despues, analiza tres incidencias reales de tu entorno clasificandolas por capa, ownership, evidencia obtenida y accion correctora aplicada.
Preguntas de autoevaluacion
- Si un usuario no puede abrir un archivo en SharePoint y tampoco entra en Teams, en que dos capas pensarias primero, que consolas consultarias y en que orden.
- Que diferencia hay entre gestionar hardware (inventario de portatiles) y gestionar experiencia digital (servicio multicapa).
- Que ownership minimo deberia tener una organizacion para operar bien su workplace y que ocurre cuando ese ownership no esta definido.
Cierre
Si entiendes que el puesto de trabajo digital es un servicio compuesto por capas interdependientes, ya puedes diagnosticar mejor, disenar mejor y comunicar de forma mucho mas eficaz con usuarios y otras areas de TI.
Modulo 02. Identidad, acceso y experiencia del usuario
Objetivo del modulo
Comprender como identidad, autenticacion y politicas de acceso condicionan la experiencia de trabajo diaria.
Resultados esperados
- Autenticar y autorizar son operaciones distintas con puntos de fallo distintos.
- SSO mejora experiencia pero no sustituye a MFA.
- El acceso condicional decide en tiempo real segun senales de contexto.
Desarrollo teorico
En el workplace moderno la identidad es el nuevo perimetro de seguridad. Cuando la red corporativa deja de ser el limite de confianza y los usuarios acceden desde cualquier ubicacion y dispositivo, la unica constante verificable es quien es el usuario y en que condiciones se presenta. Si la autenticacion y la autorizacion no estan bien disenadas, el usuario experimenta bloqueos, peticiones repetidas de credenciales o, peor aun, acceso excesivo a recursos que no deberia ver. La identidad ya no sirve solo para abrir sesion en Windows; controla el acceso a correo, Teams, SharePoint, aplicaciones SaaS federadas, portales internos y VPN.
Autenticacion y autorizacion como operaciones independientes
Autenticar significa demostrar quien eres ante el sistema de identidad. En Microsoft Entra ID, esto implica presentar credenciales (contrasena, factor biometrico, clave FIDO2, notificacion push de Microsoft Authenticator o codigo TOTP) y que el servicio de autenticacion las valide contra el directorio. El resultado exitoso genera un conjunto de tokens (ID token, access token, refresh token) que representan la sesion del usuario.
Autorizar significa decidir si esa identidad ya autenticada tiene permiso para realizar una accion concreta sobre un recurso especifico. Un usuario puede iniciar sesion en Microsoft 365 sin problema alguno y sin embargo recibir un error 403 al intentar acceder a un sitio de SharePoint. El fallo no esta en sus credenciales sino en la autorizacion: no pertenece al grupo de seguridad que tiene permisos sobre ese sitio. Mezclar ambos conceptos lleva a errores de soporte costosos en tiempo: reinstalar Office o resetear la contrasena no resuelve un problema de permisos sobre un recurso.
En los sign-in logs de Entra ID (Entra ID > Monitoring > Sign-in logs), cada intento de inicio de sesion muestra el resultado de autenticacion, la aplicacion destino, la direccion IP de origen, el dispositivo utilizado, el metodo MFA empleado y si alguna politica de acceso condicional intervino. El campo Failure reason diferencia claramente entre errores de autenticacion (contrasena incorrecta, MFA fallido, cuenta bloqueada) y errores de autorizacion (aplicacion no asignada, politica que bloquea). El tecnico de soporte que aprende a leer estos logs reduce drasticamente su tiempo de diagnostico.
Los tokens tienen vida util limitada. Un access token de Microsoft 365 caduca tipicamente en una hora, mientras que el refresh token puede durar hasta 90 dias en configuracion por defecto. Cuando un refresh token caduca o se revoca (por ejemplo, al cambiar la contrasena o al activar la revocacion continua de acceso con Continuous Access Evaluation), el usuario debe volver a autenticarse. Esto explica por que algunos usuarios experimentan prompts inesperados de credenciales despues de cierto tiempo o despues de un cambio de seguridad.
Single Sign-On y la reduccion de friccion
Single Sign-On (SSO) permite al usuario autenticarse una sola vez y acceder a multiples aplicaciones sin volver a introducir credenciales. En el ecosistema Microsoft, SSO funciona a traves de tokens emitidos por Entra ID que son aceptados por todas las aplicaciones registradas en el tenant. Cuando el usuario inicia sesion en Windows con su cuenta corporativa (ya sea mediante Windows Hello for Business con PIN biometrico o con contrasena y MFA), obtiene un Primary Refresh Token (PRT) que las aplicaciones de Microsoft 365 y el navegador Edge utilizan para autenticar silenciosamente.
El SSO tambien se extiende a aplicaciones SaaS de terceros registradas en la Enterprise Applications gallery de Entra ID, mediante protocolos SAML 2.0, OpenID Connect u OAuth 2.0. Cuando una aplicacion como Salesforce, ServiceNow o Workday esta federada con Entra ID, el usuario accede sin credenciales adicionales. El administrador registra la aplicacion en Entra ID > Enterprise Applications, configura el protocolo de federacion, asigna usuarios o grupos y define las claims que se envian en el token.
La clave del SSO es que reduce la friccion sin reducir la seguridad, siempre que se complemente con MFA. Un usuario que solo necesita introducir sus credenciales una vez al dia y luego navega entre Outlook, Teams, SharePoint y aplicaciones de linea de negocio sin interrupciones tiene una experiencia radicalmente mejor que uno al que cada aplicacion le pide login. Pero SSO sin MFA significa que una credencial comprometida da acceso a todo.
MFA: metodos, despliegue y errores comunes
La autenticacion multifactor anade una segunda prueba de identidad mas alla de la contrasena. Microsoft Entra ID soporta varios metodos: notificacion push en Microsoft Authenticator (con number matching para evitar ataques de fatiga MFA), codigo TOTP de la app Authenticator o apps de terceros, llamada telefonica, SMS (desaconsejado por NIST por vulnerabilidades de SIM swapping), claves de seguridad FIDO2 y Windows Hello for Business.
El despliegue de MFA requiere planificacion. El administrador debe registrar los metodos disponibles en Entra ID > Security > Authentication methods, donde se define que metodos estan habilitados, para que usuarios o grupos y en que orden de preferencia. Es critico que cada usuario tenga al menos dos metodos registrados: un metodo principal y uno de respaldo. Si el unico metodo registrado es la app Authenticator en el movil corporativo y ese movil se pierde, se rompe o se cambia sin migrar la cuenta, el usuario queda completamente bloqueado.
Un error frecuente de despliegue es activar MFA obligatorio sin haber registrado previamente los metodos de respaldo ni haber comunicado al usuario como hacerlo. El portal de registro combinado (https://mysignins.microsoft.com) permite al usuario gestionar sus propios metodos, pero solo funciona si el usuario ya puede autenticarse. Otro error es no definir una politica de Temporary Access Pass (TAP) para situaciones de emergencia: un codigo temporal que permite al usuario autenticarse cuando ha perdido todos sus metodos MFA, con tiempo de vida limitado y uso unico.
Acceso condicional: decisiones en tiempo real
El acceso condicional es el motor de decisiones de Zero Trust en Entra ID. Cada vez que un usuario intenta acceder a un recurso, el motor evalua un conjunto de senales y decide si permite, bloquea, exige MFA o limita la sesion. Las senales principales incluyen: identidad del usuario y pertenencia a grupos, aplicacion destino, ubicacion (IP o pais), plataforma del dispositivo (Windows, iOS, Android, macOS), estado de cumplimiento del dispositivo en Intune, nivel de riesgo del usuario (calculado por Identity Protection) y nivel de riesgo de la sesion.
Las politicas se configuran en Entra ID > Security > Conditional Access. Cada politica tiene tres bloques: Assignments (quien y a que se aplica), Conditions (en que circunstancias) y Access controls (que se exige o que se bloquea). Un ejemplo practico: una politica puede exigir MFA a todos los usuarios cuando acceden desde fuera de las ubicaciones de confianza definidas (oficinas con IP conocida) y bloquear completamente el acceso desde paises donde la organizacion no opera.
Un escenario mas sofisticado combina acceso condicional con cumplimiento de Intune: permitir acceso completo a Microsoft 365 desde dispositivos conformes (cifrado activo, antivirus actualizado, version minima del SO), exigir MFA y limitar a solo web desde dispositivos no conformes, y bloquear completamente desde dispositivos no gestionados. Este enfoque granular permite a la organizacion dar flexibilidad sin renunciar a control.
Los errores mas comunes en acceso condicional son: politicas contradictorias que producen resultados impredecibles (cuando dos politicas se aplican a la misma sesion, la mas restrictiva gana), no definir excepciones para cuentas de emergencia (break-glass accounts que deben poder acceder siempre), y no probar las politicas en modo Report-only antes de activarlas. El modo Report-only registra que habria pasado sin aplicar la politica realmente, lo que permite validar el impacto antes de produccion.
Experiencia de inicio de sesion y diagnostico
La experiencia del usuario se degrada cuando proliferan los prompts de credenciales. Las causas mas comunes son: tokens caducados o revocados, aplicaciones heredadas que no soportan autenticacion moderna (usan Basic Auth o NTLM en lugar de OAuth 2.0), navegadores con cookies corruptas o en modo privado que no mantienen sesion, conflictos entre la cuenta personal de Microsoft y la cuenta corporativa en el mismo navegador, y politicas de acceso condicional que exigen reautenticacion con frecuencia alta (sign-in frequency configurada a intervalos cortos).
Para diagnosticar problemas de inicio de sesion, el tecnico debe seguir una secuencia precisa: primero, obtener el correlation ID del error que ve el usuario (aparece en la pantalla de error de Entra ID); segundo, buscar ese correlation ID en los sign-in logs; tercero, analizar el resultado: exito, fallo de autenticacion, fallo de acceso condicional o fallo de aplicacion; cuarto, si hay acceso condicional involucrado, revisar que politica aplico y que senal la disparo; quinto, probar desde otro navegador o dispositivo para aislar si el problema es del cliente.
Outlook clasico (versiones anteriores a la autenticacion moderna habilitada), navegadores antiguos y conectores legacy de aplicaciones on-premises son los primeros en exponer problemas de autenticacion moderna. Microsoft ha ido bloqueando progresivamente Basic Authentication para los protocolos de Exchange Online (IMAP, POP3, EWS, ActiveSync), lo que significa que aplicaciones que dependian de usuario y contrasena directa dejan de funcionar. El tecnico debe saber identificar estos escenarios en los sign-in logs (la aplicacion cliente aparece como "Other clients" o con un protocolo legacy) y guiar al usuario o al propietario de la aplicacion hacia la autenticacion moderna.
Comparativa operativa
| Concepto | Funcion | Impacto en usuario | Error tipico | Donde diagnosticar |
|---|---|---|---|---|
| SSO | Reutilizar autenticacion entre apps | Menos prompts de login | Apps sin modern auth rompen el flujo | Entra ID > Enterprise apps > Sign-in logs |
| MFA | Anadir segundo factor de identidad | Mas seguridad con friccion controlada | No registrar metodo de respaldo | Entra ID > Security > Authentication methods |
| Acceso condicional | Decidir segun contexto de sesion | Control granular por riesgo | Politicas contradictorias o sin test previo | Entra ID > Conditional Access > Report-only |
| Permisos | Autorizar acciones sobre recursos | Acceso correcto al recurso correcto | Grupos mal disenados o herencia rota | SharePoint admin > Sites > Permissions |
Procedimiento de diagnostico de identidad
- Revisar si el usuario autentica correctamente: pedir al usuario el mensaje de error exacto y buscar el correlation ID en Entra ID > Sign-in logs.
- Comprobar metodo MFA: en Entra ID > Users > [usuario] > Authentication methods, verificar que metodos tiene registrados, si alguno esta deshabilitado y si tiene metodo de respaldo.
- Validar licencias y grupos: confirmar que el usuario tiene las licencias necesarias asignadas (Microsoft 365, EMS) y que pertenece a los grupos que dan acceso al recurso en cuestion.
- Revisar politicas de acceso condicional: en los sign-in logs, la pestana Conditional Access muestra que politicas se evaluaron y cual fue el resultado de cada una (Success, Failure, Not Applied).
- Probar desde navegador InPrivate o cliente alternativo para descartar cache de tokens corrupta, cookies de sesion danadas o conflicto entre cuentas personales y corporativas.
Escenario aplicado
Una filial renueva los telefonos corporativos de 200 usuarios. El lunes siguiente, el service desk recibe 80 llamadas en dos horas: los usuarios no pueden completar MFA. La investigacion revela que los nuevos telefonos no tienen Microsoft Authenticator instalado ni las cuentas MFA migradas. El tenant no habia definido un proceso de transicion de metodos ni habia habilitado Temporary Access Pass para que los usuarios pudieran autenticarse temporalmente y registrar el nuevo dispositivo. La solucion inmediata es generar TAP individuales desde Entra ID > Users > [usuario] > Authentication methods > Temporary Access Pass, con duracion limitada a 2 horas y uso unico, para que cada usuario pueda iniciar sesion y configurar Authenticator en el telefono nuevo. La solucion estructural es incluir la migracion de metodos MFA en el procedimiento de renovacion de dispositivos moviles.
Controles y gobierno
La identidad requiere gobierno continuo: revision periodica de grupos y pertenencias (access reviews en Entra ID Governance), ciclo de vida de cuentas (altas, bajas, cambios de rol con aprovisionamiento automatizado), principio de minimo privilegio (separacion de cuentas administrativas, uso de PIM para roles privilegiados con activacion temporal), politica de invitados (B2B collaboration settings para controlar que dominios pueden ser invitados), y auditorias regulares de aplicaciones registradas y sus permisos. Un workplace maduro trata la identidad como un servicio continuo con SLA, metricas y mejora iterativa, no como una tarea puntual de alta de cuentas.
Contenido ampliado
| Senal | Que suele indicar | Donde mirar |
|---|---|---|
| Prompt continuo de login | Token invalido, app legacy o Conditional Access con sign-in frequency corta | Sign-in logs > resultado y aplicacion cliente |
| No entra en sitio concreto | Problema de autorizacion, no de autenticacion | SharePoint admin > Site permissions > Grupos |
| MFA falla tras cambio de movil | Metodo no migrado o registro incompleto | Entra ID > User > Authentication methods |
| Error tras viaje internacional | Politica de acceso condicional por ubicacion | Sign-in logs > Conditional Access > Location |
Puntos clave
- Autenticar y autorizar son operaciones distintas; confundirlas multiplica el tiempo de soporte.
- SSO mejora experiencia pero debe complementarse siempre con MFA.
- El acceso condicional es el motor de Zero Trust y decide en tiempo real segun multiples senales.
- Los sign-in logs son la evidencia fundamental para diagnosticar cualquier problema de identidad.
- Cada usuario debe tener al menos dos metodos MFA registrados, incluyendo uno de respaldo.
Checklist operativa
- Verificar que todos los usuarios tienen al menos dos metodos MFA registrados.
- Documentar politicas de acceso condicional, sus condiciones y sus excepciones.
- Validar grupos, licencias y permisos antes de escalar una incidencia de acceso.
- Probar acceso desde navegador web y cliente de escritorio para aislar el origen del sintoma.
- Definir y comunicar el proceso de Temporary Access Pass para emergencias de MFA.
- Activar politicas nuevas de acceso condicional en modo Report-only antes de produccion.
- Configurar al menos dos break-glass accounts excluidas de acceso condicional.
Errores frecuentes
- Confundir un error de permisos (autorizacion) con un error de credenciales (autenticacion).
- Desplegar MFA obligatorio sin plan de registro previo de metodos ni comunicacion al usuario.
- No revisar sign-in logs antes de escalar o reinstalar software.
- Configurar politicas de acceso condicional contradictorias sin probar en modo Report-only.
- No tener proceso de emergencia (TAP) para usuarios que pierden todos sus metodos MFA.
Practica sugerida
Documenta un flujo de diagnostico completo con tres ramas: (1) prompt constante de login, incluyendo revision de sign-in logs, tokens y aplicacion cliente; (2) fallo de MFA tras cambio de dispositivo, incluyendo verificacion de metodos y emision de TAP; (3) acceso denegado a un recurso concreto de SharePoint, incluyendo revision de permisos, grupos y acceso condicional.
Preguntas de autoevaluacion
- Un usuario autentica correctamente pero no puede acceder a un sitio de SharePoint. Que tipo de error es y donde lo verificarias en la consola de Entra ID.
- Que senales utiliza acceso condicional para decidir y como probarias una politica nueva sin afectar a los usuarios.
- Que estrategia seguirias para desplegar MFA a 500 usuarios minimizando bloqueos y llamadas al service desk.
Cierre
Quien domina identidad y acceso resuelve mas rapido, escala con mejor contexto y disena experiencias de trabajo diario que equilibran seguridad y productividad sin fricciones innecesarias.
Registrate gratis para acceder a los 4 modulos restantes, examenes y certificados.
Crear cuenta gratisResultados de aprendizaje
- Explicar con precision los conceptos nucleares de Fundamentos del Puesto de Trabajo Digital.
- Comparar patrones, componentes o practicas sin mezclar niveles ni responsabilidades.
- Aplicar lo aprendido a escenarios reales de trabajo, soporte, despliegue o gobierno.
Publico objetivo
Perfiles tecnicos, funcionales o de gobierno que necesiten aprender el tema con criterio y poder aplicarlo en soporte, operaciones, arquitectura, seguridad, automatizacion o mejora continua.
Requisitos previos
Conviene tener curiosidad tecnica y nociones basicas del dominio, aunque el curso esta estructurado para construir criterio de forma progresiva.
Guia de estudio
Guia de estudio - Fundamentos del Puesto de Trabajo Digital
Ritmo sugerido
- Estudiar 1 modulo por sesion, prestando atencion a definiciones, comparativas y errores frecuentes.
- Tomar notas propias y resumir cada modulo en 5-10 ideas accionables.
- Dejar para el final de la sesion la practica sugerida y las preguntas de autoevaluacion.
Plan de avance
- Bloque 1: Vision general del puesto de trabajo digital.
- Bloque intermedio: Identidad acceso y experiencia del usuario y siguientes para consolidar criterio.
- Bloque final: Buenas practicas operativas y seguridad basica y repaso transversal del resto del itinerario.
Metodo recomendado
Leer primero el objetivo del modulo, despues el desarrollo teorico, y solo entonces pasar a tabla, checklist, errores y practica. Ese orden ayuda a construir criterio antes de memorizar detalles.
Evidencias de aprendizaje
- Capacidad para explicar el modulo sin leerlo.
- Capacidad para distinguir conceptos proximos sin confundirlos.
- Capacidad para trasladar el contenido a un escenario de trabajo real.
Examen disponible
Este curso incluye un examen de 20 preguntas. Registrate gratis para acceder al examen y obtener tu certificado digital.
Crear cuenta gratisGlosario - Fundamentos del Puesto de Trabajo Digital
Tenant
Instancia organizativa de Microsoft 365.
Team
Espacio colaborativo en Microsoft Teams.
Site
Sitio de SharePoint asociado a colaboracion o comunicacion.
OneDrive
Espacio personal corporativo para archivos.
Conditional Access
Politica de acceso basada en señales de identidad y dispositivo.
Autopilot
Provisioning zero-touch para Windows corporativo.
Laboratorio / Taller
Laboratorio o taller - Fundamentos del Puesto de Trabajo Digital
Taller orientado a aplicar Fundamentos del Puesto de Trabajo Digital en un escenario controlado, convirtiendo teoria en una secuencia de trabajo observable.
Pasos
- Leer el escenario y delimitar objetivo, actores y restricciones.
- Usar como apoyo los modulos: Vision general del puesto de trabajo digital, Identidad acceso y experiencia del usuario, Herramientas de productividad y colaboracion, Archivos sincronizacion y trabajo hibrido.
- Diseñar una respuesta, configuracion, flujo o decision justificada.
- Validar riesgos, dependencias y evidencias de exito.
- Documentar que pantallas, comandos, politicas o componentes se tocariam en una implantacion real.
Evidencias esperadas
- Artefacto final usable.
- Razonamiento tecnico de las decisiones tomadas.
- Checklist de validacion o criterios de salida.
Caso practico integrador
Caso practico integrador - Fundamentos del Puesto de Trabajo Digital
Una organizacion necesita mejorar o implantar capacidades relacionadas con Fundamentos del Puesto de Trabajo Digital. Tiene restricciones de tiempo, riesgos operativos y multiples actores implicados, por lo que no basta con listar conceptos: hay que convertirlos en decisiones, artefactos y prioridades.
Entregables
- Mapa del problema y contexto.
- Propuesta de enfoque o arquitectura.
- Riesgos, dependencias y decisiones clave.
- Plan de validacion o seguimiento.
Criterios de calidad
- Coherencia tecnica con el contenido del curso.
- Claridad para priorizar y justificar decisiones.
- Aterrizaje realista en entregables y seguimiento.
Modulos especialmente utiles
- Vision general del puesto de trabajo digital
- Identidad acceso y experiencia del usuario
- Herramientas de productividad y colaboracion
- Archivos sincronizacion y trabajo hibrido
Recursos - Fundamentos del Puesto de Trabajo Digital
Referencias oficiales y recomendadas
Estrategia de uso de bibliografia y documentacion
Empieza por la documentacion oficial del fabricante o framework, usa despues el material del curso para consolidar el modelo mental y consulta la referencia tecnica cuando necesites comandos, configuracion o detalles operativos concretos.
Evaluacion
Evaluacion - Fundamentos del Puesto de Trabajo Digital
Preguntas abiertas de repaso
- Explica con un ejemplo por que 'Vision general del puesto de trabajo digital' importa dentro del curso.
- Explica con un ejemplo por que 'Identidad acceso y experiencia del usuario' importa dentro del curso.
- Explica con un ejemplo por que 'Herramientas de productividad y colaboracion' importa dentro del curso.
- Explica con un ejemplo por que 'Archivos sincronizacion y trabajo hibrido' importa dentro del curso.
- Explica con un ejemplo por que 'Soporte autoservicio y monitorizacion' importa dentro del curso.
Actividades de validacion
- Comparar dos conceptos proximos del curso y justificar cuando usar cada uno.
- Redactar un mini runbook, checklist o decision memo basado en un modulo.
- Explicar a otra persona una decision tecnica o de gobierno derivada del curso.