Carta Porte, a partir del 30 de septiembre debe incorporarse al CFDI

Si tu empresa realiza algún tipo de transporte de mercancías, infórmate y cumple con lo que indica que el complemento Carta Porte debe incorporarse de manera obligatoria al CFDI.

Carta Porte

La Carta Porte sirve para acreditar la posesión de mercancías que se trasladan en México.

  • Información sobre la procedencia
  • Y de los destinos de las mismas en términos de la Resolución Miscelánea Fiscal para 2021.

El pasado 3 de mayo de 2021 se publicó la Primera Resolución de Modificaciones a la Resolución Miscelánea Fiscal para 2021.

En ella se indica que, a partir del 30 de septiembre de 2021, el complemento Carta Porte debe incorporarse de manera obligatoria al CFDI de tipo ingreso que al efecto emita. 

Se maneja que, con el complemento “carta porte”, se combatirá el contrabando.

“La modernización de la ‘carta porte’ servirá para que las facturas electrónicas de los contribuyentes que se dedican al traslado de bienes y mercancías estén más detalladas y se pueda lograr una trazabilidad de la ruta para combatir el contrabando”, dijo Raquel Buenrostro.

La Jefa del Servicio de Administración Tributaria (SAT), reveló que aproximadamente 60% de la mercancía que recorre el país mediante el servicio de autotransporte es ilegal.


¿Quiénes deben utilizar el complemento?

La Resolución Miscelánea Fiscal (RMF) para 2021 establece que:

Los propietarios de mercancías nacionales que formen parte de sus activos, podrán acreditar el traslado de dichas mercancías por distintos medios de transporte, con el archivo digital de un CFDI, o su representación impresa.

Al documento se deberá incorporar el complemento “carta porte”.

Qué autoridades verificarán la “carta porte”?

El SAT  recientemente publicó que:

La Carta Porte podrá ser verificada por cualquier autoridad que tenga competencia para realizar inspección y verificación a nivel federal por las vías generales de comunicación.

Entre ellas se encuentran:

  • La Guardia Nacional;
  • Secretaría de Comunicaciones y Transportes;
  • Autoridades sanitarias entre otras.
  • Respecto al SAT, se encuentra facultada para la inspección y verificación a nivel federal y local.

¡IMPORTANTE!

El complemento Carta Porte se incorpora al CFDI de tipo Traslado para acreditar la posesión de las mercancías, brindando información sobre la procedencia y los destinos de las mercancías que se trasladan a través de los distintos medios de transporte.Los contribuyentes que brindan servicios de traslado de mercancías por los distintos medios de transporte, podrán emitir un CFDI de tipo Ingreso incorporando el complemento Carta Porte, con el que se podrá amparar la legal posesión de las mercancías.

Consulta la información de apoyo:

Documento​​​DescripciónPublicaciónConsulta​
​Catálogos del complementoConsulta las claves y descripciones de los catálogos a utilizar en el llenado de la factura.​30/06/2021Catálogos​
​Instructivo de llenadoConsulta el instructivo de llenado de CFDI con Complemento Carta Porte​01/06/2021Instructivo
​Preguntas frecuentesConsulta las respuestas a las preguntas que se realizan con mayor frecuencia (Vigente)​24/08/2021Preguntas

Documentos técnicos del complemento carta porte:

 ​Última modificación
Esquema de Carta Porte (xsd)​​01/05/2021
Estándar de Carta Porte (pdf)17/05/2021
Secuencia de cadena original carta porte (xslt)09/07/2021
Esquema de los catálogos (xsd)01/07/2021
Matriz de errores (xls)17/05/2021

‎El futuro sin contraseña está aquí para su cuenta Microsoft‎

Photograph of young adult female using Lenovo YOGA SLIM 7 and mobile phone in studio on blue background.

‎A nadie le gustan las contraseñas. Son inconvenientes. Son un objetivo principal para los ataques. Sin embargo, durante años han sido la capa de seguridad‎‎más importante para todo en nuestras vidas digitales, desde el correo electrónico hasta las cuentas bancarias, los carritos de compras y los videojuegos.‎

‎Se espera que creemos contraseñas complejas y únicas, las recordemos y las cambiemos con frecuencia, pero a nadie le gusta hacer eso tampoco. En una encuesta reciente de Microsoft Twitter, una de cada cinco‎‎personas informó que‎‎preferiría accidentalmente «responder a todos», lo que puede ser monumentalmente vergonzoso, que restablecer una contraseña.‎

‎Pero, ¿qué alternativa tenemos?‎

‎Durante los últimos años, hemos estado diciendo que ‎‎el futuro no tiene contraseñas,‎‎y hoy estoy emocionado de anunciar el siguiente paso en esa visión. En marzo de 2021, anunciamos que el inicio de sesión sin contraseña estaba ‎‎generalmente disponible para usuarios comerciales,‎‎llevando la función a organizaciones empresariales de todo el mundo.‎

‎A partir de hoy, ahora puede eliminar completamente la contraseña de su cuenta Microsoft. Use la aplicación Microsoft Authenticator, Windows Hello, una clave de seguridad o un código de verificación enviado a su teléfono o correo electrónico para iniciar sesión en sus aplicaciones y servicios favoritos, como Microsoft Outlook, Microsoft OneDrive, Microsoft Family Safety y más. Esta función se implementará en las próximas semanas.‎https://www.microsoft.com/en-us/videoplayer/embed/RWKL1o

‎El problema con las contraseñas‎

‎A mi amigo, Bret Arsenault, nuestro Director de Seguridad de la Información (CISO) aquí en Microsoft le gusta decir: «Los hackers no entran, inician sesión». Eso se ha quedado conmigo desde que lo escuché por primera vez decirlo porque es muy cierto.‎

‎Las contraseñas débiles son el punto de entrada para la mayoría de los ataques en las cuentas empresariales y de consumo. Hay la friolera de 579‎‎ataques de contraseñas cada segundo, es decir, 18 mil millones cada año.‎

‎¿Por qué las contraseñas son tan vulnerables? Hay dos grandes razones.‎

‎Naturaleza humana‎

‎A excepción de las contraseñas generadas automáticamente que son casi imposibles de recordar, en gran medida creamos nuestras propias contraseñas. Pero, dada la vulnerabilidad de las contraseñas, los requisitos para ellas se han vuelto cada vez más complejos en los últimos años, incluidos múltiples símbolos, números, sensibilidad a mayúsculas y minúsculas y no permitir contraseñas anteriores. A menudo se requieren actualizaciones de forma regular, pero crear contraseñas que sean lo suficientemente seguras y memorables es un desafío. Las contraseñas son increíblemente incómodas para crear, recordar y administrar en todas las cuentas de nuestras vidas.‎

Graphic depicting how new passwords that are secure enough are hard to remember.
Graphic depicting how a new password that is easy to remember is not secure enough.

‎Olvidar una contraseña también puede ser doloroso. Me sorprendió saber que casi un tercio de las personas dicen que dejan de ‎‎usar por completo una cuenta‎‎ o servicio en lugar de lidiar con una contraseña perdida. Eso no solo es un problema para la persona atrapada en el ciclo de contraseñas, sino también para las empresas que pierden clientes.‎

‎Para resolver estos problemas y crear contraseñas que podamos recordar, tratamos de facilitarnos las cosas. A menudo confiamos en palabras y frases conocidas y personales. Una de nuestras encuestas recientes encontró que ‎‎el 15 por ciento de las personas usan los nombres de sus mascotas‎‎ para inspirarse en contraseñas. Otras respuestas comunes incluían apellidos y fechas importantes como cumpleaños. También encontramos que ‎‎1 de cada 10 personas admitió haber reutilizado contraseñas‎‎ en todos los sitios, y ‎‎el 40 por ciento dice que ha utilizado una fórmula‎‎ para sus contraseñas, como Fall2021, que eventualmente se convierte en Winter2021 o Spring2022.‎

‎Naturaleza hacker‎

‎Desafortunadamente, si bien tales contraseñas pueden ser más fáciles de recordar, también son más fáciles de adivinar para un hacker. Un vistazo rápido a las redes sociales de alguien puede dar a cualquier hacker una ventaja para iniciar sesión en sus cuentas personales. Una vez que esa combinación de contraseña y correo electrónico se ha visto comprometida, a menudo se vende en la web oscura para su uso en cualquier número de ataques.‎

‎Los hackers también tienen muchas herramientas y técnicas. Pueden usar la pulverización automática de contraseñas para probar muchas posibilidades rápidamente. Pueden usar el phishing para engañarlo para que ponga sus credenciales en un sitio web falso. Estas tácticas son relativamente poco sofisticadas y han estado en juego durante décadas, pero continúan funcionando porque las contraseñas continúan siendo creadas por humanos.‎

‎Vaya sin contraseña hoy con unos pocos clics rápidos‎

‎Primero, asegúrese de tener la ‎‎aplicación Microsoft Authenticator‎‎ instalada y vinculada a su cuenta personal de Microsoft.‎

‎A continuación, visite su ‎‎cuenta Microsoft,‎‎inicie sesión y elija ‎‎Opciones de seguridad avanzadas.‎‎ En ‎‎Opciones de seguridad adicionales,‎‎verá ‎‎Cuenta sin contraseña‎‎. Seleccione ‎‎Activar‎‎.‎

Microsoft Authenticator screen showing the option to go passwordless.

‎Por último, siga las indicaciones en pantalla y, a continuación, apruebe la notificación de la aplicación Authenticator. Una vez que haya aprobado, ¡está libre de su contraseña!‎

La pantalla de Microsoft Authenticator que muestra la contraseña se ha eliminado correctamente.

‎Si decide que prefiere usar una contraseña, siempre puede volver a agregarla a su cuenta. Pero espero que lo pruebes sin‎‎contraseña, no creo que quieras volver.‎

‎Más información sobre cómo ir sin contraseña‎

‎Hemos escuchado excelentes comentarios de nuestros clientes empresariales que han estado en el viaje sin contraseña con nosotros. De hecho, Microsoft en sí‎‎mismo es un gran caso de prueba: casi el 100 por ciento de nuestros empleados usan opciones sin contraseña para iniciar sesión en sus cuentas corporativas.‎

‎Puede ‎‎leer más sobre nuestro viaje sin contraseña‎‎ en un blog de Joy Chik, Vicepresidente Corporativo de Identidad, o escuchar más sobre los beneficios para las personas que usan ‎‎Borde o ‎Microsoft 365‎ aplicaciones‎‎ de Liat Ben-Zur. Para obtener más información sobre cómo las soluciones de Microsoft, como ‎‎Microsoft Azure Active Directory‎‎ y Microsoft Authenticator, permiten a los usuarios de las organizaciones olvidar sus contraseñas mientras se mantienen protegidos, únase a nuestro evento digital Tu futuro sin contraseña comienza ‎‎ahora‎‎ el 13 de octubre de 2021.‎

‎Obtenga más información sobre ‎‎cómo habilitar el inicio de sesión sin contraseña con la aplicación Microsoft Authenticator‎‎ aquí.‎

‎Para obtener más información sobre las soluciones de seguridad de Microsoft, ‎‎visite nuestro sitio web.‎‎ Marque el ‎‎blog de seguridad‎‎ para mantenerse al día con nuestra cobertura de expertos en asuntos de seguridad. Además, síganos en ‎‎@MSFTSecurity‎‎ para conocer las últimas noticias y actualizaciones sobre ciberseguridad.‎

REQUISITOS PARA APLICAR EL RÉGIMEN DE FLUJO DE EFECTIVO EN PERSONAS MORALES

Conoce cómo aplica el régimen de flujo de efectivo para las personas morales. ¿Cuáles son los requisitos y quiénes pueden optar por esta opción?

Desde 2017 se incorporó un esquema de tributación opcional para personas morales constituidas por personas físicas, cuyos ingresos totales obtenidos en el ejercicio inmediato anterior no excedan los cinco millones de pesos. Este nuevo régimen operará sobre la base de flujo de efectivo, se acumulará el ingreso y se deducirá el gasto conforme a lo efectivamente cobrado y pagado.

¿Quiénes no podrán optar por este régimen de flujo de efectivo?
  • Las personas morales cuando uno o varios de sus socios, accionistas o integrantes participen en otras sociedades mercantiles en las que tengan el control de la sociedad o de su administración ni cuando sean partes relacionadas.
  • Los contribuyentes que realicen actividades a través de fideicomiso o asociación participativa.
  • Quienes tributen conforme al régimen opcional para grupos de sociedades.
  • Las personas morales cuyos socios, accionistas o integrantes lo hayan sido de otras personas morales que tributaron conforme a este capítulo.
  • Los contribuyentes que dejen de aplicar la opción prevista en este capítulo.
¿Qué ventajas presenta este régimen?
  • En lugar de aplicar la deducción del costo de lo vendido, deberán deducir las adquisiciones de mercancías, así como de materias primas, productos semiterminados o terminados que utilicen para prestar servicios, fabricar bienes o enajenarlos; deducidas con las devoluciones, descuentos y bonificaciones sobre las mismas, inclusive en ejercicios posteriores, cuando aún no hayan aplicado dicha deducción.
  • Las inversiones deberán deducirse en el ejercicio en el que inicie su utilización o en el ejercicio siguiente, aun cuando en tal no se haya erogado en su totalidad el monto original de la inversión.
  • No tendrán la obligación de determinar el ajuste anual por inflación al cierre del ejercicio.
  • Determinarán el pago provisional al restar de la totalidad de los ingresos obtenidos en el periodo —comprendido del inicio del ejercicio al último día del mes al que corresponde el pago— las deducciones autorizadas, correspondientes al mismo periodo y la participación de los trabajadores en las utilidades de las empresas pagada en el ejercicio y, en su caso, las pérdidas fiscales ocurridas en ejercicios anteriores que no se hubiesen disminuido.
  • Existe la opción de calcular los pagos provisionales aplicada a los ingresos acumulables del periodo del cual se trate el coeficiente de utilidad, determinado en términos del Título II (no podrán variar la opción en el ejercicio por el cual se determinan los pagos provisionales).

Asimismo, en términos de la Regla 3.21.5.2 de la Resolución Miscelánea Fiscal (RMF) para 2021, quedan relevados de cumplir con las siguientes obligaciones:

  • Enviar la contabilidad electrónica e ingresar de forma mensual su información contable en términos de lo señalado en el Artículo 28 del CFF.
  • Presentar la Declaración Informativa de Operaciones con Terceros (DIOT) a la que se refiere el Artículo 32, Fracción VIII de la Ley del IVA.

Por último, mencionar que en conformidad con la Regla 3.21.5.1 de la RMF para 2021, las personas morales que se encuentren constituidas o registradas en el RFC al 31 de diciembre de 2020, que por el ejercicio fiscal 2021 optaron por ejercer la opción prevista en el Artículo 196 de la Ley de ISR, tuvieron que haber presentado el aviso de actualización de actividades económicas y obligaciones, de conformidad con lo establecido en la ficha de trámite 71/CFF “Aviso de actualización de actividades económicas y obligaciones”, contenida en el Anexo 1-A, a más tardar el 31 de enero de 2021.

No debe perderse de vista que los contribuyentes que dejen de aplicar este régimen de flujo de efectivo deberán presentar —a más tardar el día 31 de enero del ejercicio inmediato siguiente— un aviso ante el Servicio de Administración Tributaria.

Para el caso de las personas morales —que inicien operaciones o reanuden actividades a partir del ejercicio fiscal de 2021— deberán presentar la opción de tributación dentro de los 10 días siguientes a aquel en que presenten los trámites de inscripción en el RFC o reanudación de actividades, en términos de lo establecido en las fichas de trámite 43/CFF “Solicitud de inscripción en el RFC de personas morales en la ADSC”, 45/CFF “Solicitud de inscripción en el RFC de personas morales a través de fedatario público por medios remotos” o 74/CFF “Aviso de reanudación de actividades”, contenidas en el Anexo 1-A.

¡Síguenos en Facebook!

Opciones de autenticación sin contraseña de Azure Active Directory

Características como la autenticación multifactor (MFA) son una excelente manera de proteger la organización, aunque los usuarios se frustran a menudo con la capa de seguridad adicional de tener que recordar sus contraseñas. Los métodos de autenticación sin contraseña resultan más cómodos, ya que la contraseña se quita y se reemplaza por algo que se tiene más algo que se es o se sabe.

AuthenticationAlgo que se tieneAlgo que se es o se sabe
Inicio de sesión sin contraseñaDispositivo, teléfono o clave de seguridad con Windows 10PIN o biométrica

Cada organización tiene diferentes necesidades en cuanto a la autenticación. Microsoft Azure global y Azure Government ofrecen las siguientes tres opciones de autenticación sin contraseña que se integran con Azure Active Directory (Azure AD):

  • Windows Hello para empresas
  • Aplicación Microsoft Authenticator
  • Claves de seguridad FIDO2
Autenticación: Seguridad frente a comodidad

Windows Hello para empresas

Windows Hello para empresas resulta muy conveniente para los trabajadores de la información que tienen su propio equipo con Windows designado. La información biométrica y las credenciales de PIN están vinculadas directamente al equipo del usuario, lo que impide el acceso de cualquier persona que no sea el propietario. Con la integración de la infraestructura de clave pública (PKI) y la compatibilidad integrada con el inicio de sesión único (SSO), Windows Hello para empresas ofrece un método sencillo y práctico de acceder directamente a los recursos corporativos del entorno local y la nube.

Ejemplo de inicio de sesión de un usuario con Windows Hello para empresas

En los pasos siguientes se muestra cómo funciona el proceso de inicio de sesión con Azure AD:

Diagrama que describe los pasos necesarios para el inicio de sesión de un usuario con Windows Hello para empresas
  1. Un usuario inicia sesión en Windows mediante gestos de PIN o de información biométrica. El gesto desbloquea la clave privada de Windows Hello para empresas y se envía al proveedor de compatibilidad para seguridad de la autenticación en la nube, conocido como el proveedor de punto de acceso de nube.
  2. El proveedor de CloudAP solicita una clave nonce (un número arbitrario aleatorio que se puede usar una sola vez) de Azure AD.
  3. Azure AD devuelve un valor nonce que es válido durante 5 minutos.
  4. El proveedor de punto de acceso de nube firma el valor nonce con la clave privada del usuario y devuelve el valor nonce firmado a Azure AD.
  5. Azure AD valida el valor nonce firmado con la clave pública del usuario registrada de forma segura en la firma del valor nonce. Después de validar la firma, Azure AD valida el valor nonce firmado devuelto. Tras validar el valor nonce, Azure AD crea un token de actualización principal (PRT) con la clave de sesión que se ha cifrado con la clave de transporte del dispositivo y lo devuelve al proveedor de punto de acceso de nube.
  6. El proveedor de CloudAP recibe el PRT cifrado con la clave de sesión. Mediante la clave de transporte privada del dispositivo, el proveedor de punto de acceso de nube descifra la clave de sesión y la protege con el Módulo de plataforma segura (TPM) del dispositivo.
  7. El proveedor de acceso de punto de nube devuelve una respuesta de autenticación correcta a Windows. Después, el usuario puede acceder a Windows, así como a las aplicaciones locales y en la nube sin necesidad de autenticarse de nuevo (SSO).

La guía de planeamiento de Windows Hello para empresas se puede usar para ayudarle a tomar decisiones sobre el tipo de implementación y las opciones que es necesario tener en cuenta.

Aplicación Microsoft Authenticator

También puede permitir que el teléfono del empleado se convierta en un método de autenticación sin contraseña. Es posible que ya esté usando la aplicación Microsoft Authenticator como una opción de autenticación multifactor cómoda sumada a una contraseña. También puede usar la aplicación Authenticator como una opción sin contraseña.

Inicio de sesión en Microsoft Edge con la aplicación Microsoft Authenticator

La aplicación Authenticator convierte cualquier teléfono Android o iOS en una credencial segura sin contraseña. Los usuarios pueden iniciar sesión en cualquier plataforma o explorador con este proceso: reciben una notificación en su teléfono, comprueban que el número mostrado en la pantalla coincide con el de su teléfono y, a continuación, usan datos biométricos (reconocimiento táctil o facial) o el PIN para confirmarlo. Consulte Descarga e instalación de la aplicación Microsoft Authenticator para conocer los detalles de la instalación.

La autenticación sin contraseñas mediante la aplicación Authenticator sigue el mismo patrón básico que Windows Hello para empresas. Es un poco más complicado, ya que el usuario debe identificarse para que Azure AD pueda encontrar la versión de la aplicación Microsoft Authenticator que se está usando:

Diagrama que describe los pasos necesarios para el inicio de sesión de un usuario con la aplicación Microsoft Authenticator
  1. El usuario escribe su nombre de usuario.
  2. Azure AD detecta que el usuario tiene una credencial segura e inicia el flujo de credencial segura.
  3. Se envía una notificación a la aplicación mediante Apple Push Notification Service (APNS) en dispositivos iOS o por medio de Firebase Cloud Messaging (FCM) en dispositivos Android.
  4. El usuario recibe la notificación push y abre la aplicación.
  5. La aplicación llama a Azure AD y recibe un desafío de prueba de presencia y un valor nonce.
  6. Para completar el desafío, el usuario escribe su información biométrica o su PIN para desbloquear la clave privada.
  7. El valor nonce se firma con la clave privada y se envía a Azure AD.
  8. Azure AD realiza la validación de la clave pública-privada y devuelve un token.

Para empezar a trabajar con el inicio de sesión sin contraseña, complete el procedimiento siguiente:

Habilitar el inicio de sesión sin contraseña con la aplicación Authenticator

Claves de seguridad FIDO2

FIDO (Fast IDentity Online) Alliance ayuda a promover los estándares de autenticación abiertos y a reducir el uso de contraseñas como forma de autenticación. FIDO2 es el estándar más reciente que incorpora el estándar de autenticación web (WebAuthn).

Las claves de seguridad FIDO2 son un método de autenticación sin contraseña basado en estándares que no permite la suplantación de identidad y que puede venir en cualquier factor de forma. Fast Identity Online (FIDO) es un estándar abierto para la autenticación sin contraseña. FIDO permite a los usuarios y a las organizaciones aprovechar el estándar para iniciar sesión en sus recursos sin un nombre de usuario o una contraseña mediante una clave de seguridad externa o una clave de plataforma integrada en un dispositivo.

Los usuarios pueden registrarse y luego seleccionar una llave de seguridad de FIDO2 en la interfaz de inicio de sesión como medio principal de autenticación. Estas llaves de seguridad de FIDO2 suelen ser dispositivos USB, pero también pueden usar Bluetooth o NFC. Con un dispositivo de hardware que controla la autenticación, se aumenta la seguridad de una cuenta, ya que no hay ninguna contraseña que pueda quedar expuesta ni adivinarse.

Las claves de seguridad FIDO2 se pueden usar para iniciar sesión en sus dispositivos Windows 10 unidos a Azure AD o Azure AD híbrido y lograr el inicio de sesión único en sus recursos de nube y locales. Los usuarios también pueden iniciar sesión en exploradores compatibles. Las claves de seguridad FIDO2 son una excelente opción para las empresas que son muy conscientes de la seguridad o tienen escenarios o empleados que no quieren o no pueden usar su teléfono como un segundo factor.

Disponemos de un documento de referencia sobre los exploradores que admiten la autenticación FIDO2 con Azure AD, así como procedimientos recomendados para los desarrolladores que desean ofrecer compatibilidad con la autenticación FIDO2 en las aplicaciones que desarrollan.

Inicio de sesión en Microsoft Edge con una clave de seguridad

El proceso siguiente se utiliza cuando un usuario inicia sesión con una clave de seguridad FIDO2:

Diagrama que describe los pasos necesarios para el inicio de sesión de un usuario con una clave de seguridad FIDO2
  1. El usuario conecta la clave de seguridad FIDO2 en su equipo.
  2. Windows detecta la llave de seguridad FIDO2.
  3. Windows envía una solicitud de autenticación.
  4. Azure AD devuelve un valor nonce.
  5. El usuario realiza su gesto para desbloquear la clave privada almacenada en el enclave seguro de la llave de seguridad FIDO2.
  6. La llave de seguridad FIDO2 firma el valor nonce con la clave privada.
  7. La solicitud del token de actualización principal (PRT) con el valor nonce firmado se envía a Azure AD.
  8. Azure AD comprueba el valor nonce firmado con la clave pública FIDO2.
  9. Azure AD devuelve el PRT para permitir el acceso a los recursos locales.

Aunque hay muchas claves certificadas como FIDO2 por FIDO Alliance, Microsoft necesita que el proveedor implemente algunas extensiones opcionales de la especificación Client-to-Authenticator Protocol (CTAP) FIDO2 para garantizar la máxima seguridad y la mejor experiencia.

Una clave de seguridad DEBE implementar las siguientes extensiones y características del protocolo FIDO2 CTAP para ser compatible con Microsoft. El proveedor autenticador debe implementar FIDO_2_0 y FIDO_2_1 versión de la especificación. Para obtener más información, vea Client to Authenticator Protocol.

#Confianza de característica o extensión¿Por qué se requiere esta característica o extensión?
1Clave residente/detectableEsta característica permite que la clave de seguridad sea portátil, donde la credencial se almacena en la clave de seguridad y es reconocible, lo que hace posibles flujos sin nombre de usuario.
2PIN de clienteEsta característica permite proteger las credenciales con un segundo factor y se aplica a las claves de seguridad que no tienen una interfaz de usuario.
Se DEBEN implementar tanto el protocolo PIN 1 como el protocolo PIN 2.
3hmac-secretEsta extensión garantiza que pueda iniciar sesión en el dispositivo cuando está sin conexión o en modo avión.
4Varias cuentas por RPEsta característica garantiza que pueda usar la misma clave de seguridad en varios servicios, como Microsoft Account y Azure Active Directory.
5Administración de credencialesEsta característica permite a los usuarios administrar sus credenciales en claves de seguridad en plataformas y se aplica a las claves de seguridad que no tienen esta funcionalidad integrada.
El autenticador DEBE implementar los comandos authenticatorCredentialManagement y credentialMgmtPreview para esta característica.
6Inscripción biométricaEsta característica permite a los usuarios inscribir su biometría en sus autenticadores, y se aplica a las claves de seguridad que no tienen esta funcionalidad integrada.
El autenticador DEBE implementar los comandos authenicatorBioEnrollment y userVerificationMgmtPreview para esta característica.
7pinUvAuthTokenEsta característica permite que la plataforma tenga tokens de autenticación mediante la coincidencia de PIN o BIO, lo que ayuda a mejorar la experiencia del usuario cuando hay varias credenciales en el autenticador.
8forcePinChangeEsta característica permite a las empresas pedir a los usuarios que cambien su PIN en implementaciones remotas.
9setMinPINLengthEsta característica permite a las empresas tener una longitud mínima de PIN personalizada para sus usuarios. El autenticador DEBE implementar la extensión minPinLength y tener al menos el valor 1 en maxRPIDsForSetMinPINLength.
10alwaysUVEsta característica permite a las empresas o usuarios exigir siempre la verificación del usuario para usar esta clave de seguridad. Authenticator DEBE implementar el subcomando toggleAlwaysUv. El proveedor debe decidir el valor predeterminado de alwaysUV. En este momento, debido a la naturaleza de la adopción de varios proveedores de recursos y las versiones del sistema operativo, el valor recomendado para los autenticadores basados en biometría es true y para los autenticadores no basados en biometría es false.
11credBlobEsta extensión permite a los sitios web almacenar una pequeña información junto con la clave de seguridad. El valor de maxCredBlobLength DEBE ser al menos 32 bytes.
12largeBlobEsta extensión permite a los sitios web almacenar información mayor, como certificados, en la clave de seguridad. El valor de maxSerializedLargeBlobArray DEBE ser al menos de 1024 bytes.

Proveedores de claves de seguridad FIDO2

Los siguientes proveedores ofrecen claves de seguridad FIDO2 o diferentes factores de forma que permiten iniciar sesión sin contraseña. Animamos a los clientes a evaluar las propiedades de seguridad de estas claves poniéndose en contacto con el proveedor y con FIDO Alliance.

ProveedorBiométricaUSBNFCBLECertificado FIPSContacto
AuthenTrendyyyynhttps://authentrend.com/about-us/#pg-35-3
Ensurityyynnnhttps://www.ensurity.com/contact
Excelsecuyyyynhttps://www.excelsecu.com/productdetail/esecufido2secu.html
Feitianyyyyyhttps://shop.ftsafe.us/pages/microsoft
GoTrustID Inc.nyyynhttps://www.gotrustid.com/idem-key
HIDnyynnhttps://www.hidglobal.com/contact-us
Hypersecunynnnhttps://www.hypersecu.com/hyperfido
IDmelon Technologies Inc.yyyynhttps://www.idmelon.com/#idmelon
Kensingtonyynnnhttps://www.kensington.com/solutions/product-category/why-biometrics/
KONA Iynyynhttps://konai.com/business/security/fido
Nymiynynnhttps://www.nymi.com/product
OneSpan Inc.ynnynhttps://www.onespan.com/products/fido
Thales Groupnyynnhttps://cpl.thalesgroup.com/access-management/authenticators/fido-devices
Thetisyyyynhttps://thetis.io/collections/fido2
Token2 Switzerlandyyynnhttps://www.token2.swiss/shop/product/token2-t2f2-alu-fido2-u2f-and-totp-security-key
TrustKey Solutionsyynnnhttps://www.trustkeysolutions.com/security-keys/
VinCSSnynnnhttps://passwordless.vincss.net
Yubiconyynyhttps://www.yubico.com/solutions/passwordless/

 Nota

Si adquiere y planea usar claves de seguridad basadas en NFC, necesita un lector NFC compatible para la clave de seguridad. El lector NFC no es un requisito o limitación de Azure. Consulte al proveedor de la clave de seguridad basada en NFC para obtener una lista de lectores de NFC admitidos.

Si es proveedor y desea obtener el dispositivo en esta lista de dispositivos compatibles, consulte nuestras instrucciones sobre cómo convertirse en un proveedor de claves de seguridad FIDO2 compatible con Microsoft.

Para empezar a usar las claves de seguridad FIDO2, realice el procedimiento siguiente:

Habilitar el inicio de sesión con claves de seguridad FIDO2 sin contraseña

Escenarios admitidos

Se aplican las siguientes consideraciones:

  • Los administradores pueden habilitar métodos de autenticación sin contraseña para su inquilino.
  • Los administradores pueden establecer como destino a todos los usuarios o seleccionar usuarios o grupos dentro de su inquilino para cada método.
  • Los usuarios pueden registrar y administrar estos métodos de autenticación sin contraseña en el portal de la cuenta.
  • Los usuarios pueden iniciar sesión con estos métodos de autenticación sin contraseña:
    • Aplicación Microsoft Authenticator: funciona en los escenarios donde se usa la autenticación de Azure AD, lo que incluye todos los exploradores, durante la configuración de Windows 10, y con aplicaciones móviles integradas en cualquier sistema operativo.
    • Claves de seguridad: funcionan en la pantalla de bloqueo de Windows 10 e Internet en exploradores compatibles como Microsoft Edge (tanto versiones heredadas como la nueva Edge).
  • Los usuarios pueden usar credenciales sin contraseña para acceder a los recursos en los inquilinos donde son invitados, pero es posible que aún deban realizar la autenticación multifactor en ese inquilino de recursos. Para más información, consulte Posibilidad de doble autenticación multifactor.
  • Es posible que los usuarios no registren credenciales sin contraseña dentro de un inquilino en el que sean invitados, de la misma manera que no tienen una contraseña administrada en ese inquilino.

Elección de un método sin contraseña

La elección entre estas tres opciones sin contraseña depende de los requisitos de seguridad, plataforma y aplicación de su empresa.

Estos son algunos de los factores que se deben tener en cuenta al elegir la tecnología sin contraseña de Microsoft:

Windows Hello para empresasInicio de sesión sin contraseña con la aplicación Microsoft AuthenticatorLlaves de seguridad FIDO2
Requisito previoWindows 10, versión 1809 o posterior
Azure Active Directory
Aplicación Microsoft Authenticator
Teléfono (dispositivos iOS y Android que ejecutan Android 6.0 o posterior)
Windows 10, versión 1903 o posterior
Azure Active Directory
ModoPlataformaSoftwareHardware
Sistemas y dispositivosPC con un módulo de plataforma segura (TPM) integrado
Reconocimiento de PIN e información biométrica
PIN y reconocimiento biométrico en el teléfonoDispositivos de seguridad FIDO2 que son compatibles con Microsoft
Experiencia del usuarioInicie sesión con un PIN o mediante reconocimiento biométrico (facial, iris o huella digital) con dispositivos Windows.
La autenticación de Windows Hello está vinculada al dispositivo; el usuario necesita el dispositivo y un componente de inicio de sesión, como un PIN o un factor biométrico, para acceder a los recursos corporativos.
Inicio de sesión con un teléfono móvil con la huella digital, el reconocimiento facial o del iris, o bien con un PIN.
Los usuarios inician sesión en su cuenta profesional o personal desde su PC o teléfono móvil.
Inicio de sesión con el dispositivo de seguridad FIDO2 (información biométrica, PIN y NFC)
El usuario puede acceder al dispositivo según los controles de la organización y autenticarse con un PIN, información biométrica mediante dispositivos como llaves de seguridad USB, y por medio de tarjetas inteligentes, llaves o dispositivos ponibles habilitados para NFC.
Escenarios habilitadosExperiencia sin contraseña con dispositivos Windows.
Se aplica a PC de trabajo dedicados con posibilidad de inicio de sesión único en aplicaciones y dispositivos.
Solución en cualquier parte sin contraseña con el teléfono móvil.
Se aplica para el acceso a aplicaciones de trabajo o personales en la web desde cualquier dispositivo.
Experiencia sin contraseña para los trabajadores con NFC, información biométrica y PIN.
Aplicable a PC compartidos y cuando un teléfono móvil no es una opción viable (por ejemplo, personal del departamento de soporte técnico, quiosco multimedia público o equipo de hospital).

Use la tabla siguiente para elegir qué método será más adecuado para sus requisitos y usuarios.

PersonaEscenarioEntornoTecnología sin contraseña
AdministradorAcceso seguro a un dispositivo para tareas de administraciónDispositivo Windows 10 asignadoWindows Hello para empresas, llave de seguridad FIDO2 o ambos
AdministradorTareas de administración en dispositivos que no son WindowsDispositivo móvil o que no sean WindowsInicio de sesión sin contraseña con la aplicación Microsoft Authenticator
Trabajador de la informaciónTrabajo de productividadDispositivo Windows 10 asignadoWindows Hello para empresas, llave de seguridad FIDO2 o ambos
Trabajador de la informaciónTrabajo de productividadDispositivo móvil o que no sean WindowsInicio de sesión sin contraseña con la aplicación Microsoft Authenticator
Trabajador de primera líneaQuioscos multimedia de una fábrica, planta, comercio o entrada de datosDispositivos Windows 10 compartidosLlaves de seguridad FIDO2

‎Windows Server 2022 ya está disponible con carácter general: ofrece innovación en seguridad, híbridos y contenedores‎

‎ ‎‎ ‎‎Hoy anunciamos la disponibilidad general de Windows Server 2022. Es un‎‎ ‎‎ ‎‎ ‎‎ gran paso adelante para‎‎el sistema operativo en el ‎‎ ‎‎ ‎‎ ‎‎ ‎‎ ‎‎que ‎‎ ‎‎ ‎‎ ‎‎ ‎‎ ‎‎ ‎‎ ‎‎ ‎‎ ‎‎ ‎‎ ‎‎confían ‎‎ ‎‎ ‎‎ ‎‎ ‎‎ ‎‎las grandes corporaciones‎‎ ‎‎ ‎‎ y las‎‎ ‎‎ ‎‎ ‎‎ ‎‎ ‎‎ ‎‎ ‎‎ ‎‎pequeñas empresas‎‎por‎‎ ‎‎ ‎‎ igual ‎‎ ‎‎ ‎‎para ejecutar sus cargas de trabajo ‎‎ ‎‎ ‎‎comerciales y de misión crítica.‎‎ ‎‎ ‎ 

‎Con Windows Server 2022, los clientes pueden seguir ejecutando de forma segura sus cargas de trabajo, habilitar nuevos escenarios de nube híbrida y modernizar sus aplicaciones para satisfacer los cambiantes requisitos empresariales. Profundicemos en las nuevas capacidades técnicas de Windows Server 2022 y cómo los clientes pueden aprovecharlas para modernizar su entorno de servidor.‎

‎Por qué actualizar a Windows Server 2022‎

‎Seguridad avanzada de varias capas‎

‎La seguridad siempre ha sido una piedra angular de Windows Server. Con la seguridad en mente para nuestros clientes, estamos introduciendo numerosas mejoras de seguridad en Windows Server 2022. En esta versión, los clientes pueden aprovechar la seguridad multicapa con ‎‎el servidor de núcleo seguro‎‎ y la conectividad segura. Servidor de núcleo seguro significa que nuestros socios de hardware han proporcionado hardware, firmware y controladores para ayudar a los clientes a reforzar la seguridad de sus sistemas críticos. Permite a los equipos de TI y SecOps aplicar una seguridad integral ampliamente en su entorno con la protección avanzada y la defensa preventiva del servidor de núcleo seguro en las capas de hardware, firmware y virtualización.‎

‎La conectividad segura en Windows Server 2022 agrega otra capa a la seguridad durante el transporte. La nueva versión agrega un protocolo de transferencia de hipertexto cifrado (HTTPS) más rápido y seguro y cifrado AES-256 estándar de la industria con soporte para el protocolo ‎‎de bloque de mensajes‎‎ del servidor (SMB).‎

‎Funcionalidades híbridas con Azure‎

‎Los clientes están eligiendo un enfoque híbrido y multinube para transformar digitalmente sus negocios. Ahora pueden aprovechar los servicios en la nube con Windows Server 2022 local conectándose con ‎‎Azure Arc.‎

‎Además, en Windows Server 2022 los clientes pueden aprovechar las mejoras del servidor de archivos, como la ‎‎compresión SMB.‎‎ SMB Compression mejora la transferencia de archivos de aplicaciones al comprimir datos mientras están en tránsito a través de una red. Finalmente, ‎‎Windows Admin Center,‎‎una herramienta amada por los administradores, ofrece una experiencia moderna de administración de servidores, como con un nuevo visor de eventos y compatibilidad con proxy de puerta de enlace para escenarios conectados de Azure.‎

‎Plataforma de aplicaciones flexible‎

‎Los clientes que actualizan a Windows Server 2022 pueden aprovechar las mejoras de escalabilidad, como la compatibilidad con 48 TB de memoria y 2.048 núcleos lógicos que se ejecutan en 64 sockets físicos para aquellas aplicaciones de nivel 1 exigentes. En esta versión, los clientes también pueden aprovechar los avances en los contenedores de Windows. Por ejemplo, Windows Server 2022 mejora la compatibilidad de aplicaciones de los contenedores de Windows, incluye contenedores HostProcess para la configuración de nodos, admite IPv6 y doble pila, y permite la implementación coherente de directivas de red con Calico. ‎‎ ‎‎Además, seguimos trabajando con la comunidad de Kubernetes para habilitar la ‎‎ ‎‎compatibilidad con ‎‎ ‎‎ ‎‎contenedores‎‎ ‎‎ ‎‎ de Windows Server 2022‎‎ ‎‎ y llevar las nuevas funcionalidades a Azure Kubernetes Service (AKS) y AKS en Azure Stack HCI.‎‎ ‎

‎Para obtener detalles más profundos sobre las características de vista previa de Windows Server 2022, consulte el blog ‎‎de vista previa de Windows Server‎‎ y nuestra documentación ‎‎técnica.‎

‎Obtener más de‎‎ ‎‎ Windows Server‎ 

‎En el último año, no solo hemos introducido Windows Server 2022, sino que también hemos introducido servicios de Azure y mejoras de servicio para Windows Server. Veamos los dos escenarios y capacidades comunes que los clientes pueden aprovechar.‎

‎En Azure:‎‎ ‎‎Azure Automanage (en versión preliminar)‎‎ permite a los profesionales de TI no solo automatizar los procedimientos recomendados de la nube, sino también poner en práctica nuestra experiencia empresarial con el marco de adopción de la ‎‎nube de Microsoft.‎‎ Con ‎‎Azure Automanage para Windows Server,‎‎ los clientes pueden migrar a Azure fácilmente sin ningún cambio en la IP de red, realizar de forma segura la transferencia de archivos a Azure mediante SMB a ‎‎través de QUIC‎‎e implementar ‎‎hotpatch‎‎ para las nuevas máquinas virtuales de Windows Server Azure.‎

‎Para modernizar las aplicaciones existentes, los clientes tienen muchas opciones en Azure en función de sus necesidades de arquitectura de aplicaciones. Por ejemplo, ‎‎Azure Kubernetes Service (AKS)‎‎ con compatibilidad nativa con .NET permite a los clientes modernizar las aplicaciones con Kubernetes, el orquestador de contenedores de elección para muchos.‎

‎Por último, cuando los clientes mueven sus cargas de trabajo a Azure, pueden aprovechar ventajas como ‎‎la Ventaja híbrida‎‎ de Azure y las actualizaciones de seguridad ‎‎extendidas gratuitas‎‎ para Windows Server 2008 y 2012, solo en Azure.‎

‎Híbrido y local:‎‎ Muchos clientes necesitan ejecutar aplicaciones y servicios localmente. A través de Azure Arc y Azure Stack HCI, los clientes pueden modernizar las capas de administración y virtualización, respectivamente. Del mismo modo, los clientes que deseen modernizar sus aplicaciones de Windows Server localmente pueden usar ‎‎AKS en Azure Stack HCI.‎

‎Si bien continuaremos introduciendo nuevas capacidades en el Canal de mantenimiento a largo plazo (LTSC) de Windows Server, también habilitaremos nuevos escenarios en Azure que faciliten a los clientes la modernización de su entorno de TI de Windows Server.‎

‎Inicio del viaje con Windows Server 2022‎

‎Windows Server 2022 incluye un amplio conjunto de capacidades: estas son las principales formas de comenzar:‎

‎Windows Server Summit ya está aquí‎

‎Nos sumergiremos en Windows Server 2022 y más durante la ‎‎Cumbre de Windows Server‎‎ el 16 de septiembre de 2021. Únase a nosotros en este ‎‎evento digital de cortesía.‎

Administre una experiencia de compra digital de extremo a extremo con información sobre los clientes generada por la AI

Descubra cómo administrar una experiencia de compra digital de extremo a extremo con información generada por la AI. ¡Suscríbase ahora!

View: Administre una experiencia de compra digital de extremo a extremo con información sobre los clientes generada por la AI

Cadena británica de restaurantes de rápido crecimiento migra los procesos empresariales clave a Microsoft Dynamics 365

TGI Friday’s en rápido crecimiento en el Reino Unido quería una plataforma más escalable y flexible para los procesos empresariales centrales. Para apoyar sus estrategias de crecimiento ambiciosas, la franquicia está consolidando las operaciones comerciales a partir de la administración financiera en Microsoft Dynamics 365. La funcionalidad incorporada y la facilidad de uso significan que TGI Friday’s puede seguir incorporando más procesos empresariales mientras expande su franquicia. Los beneficios de su innovadora estrategia de crecimiento incluyen menores costos, un acceso más fácil a los datos y una mejor comprensión.

View…

El impacto de la nube en la transformación digital de las Pymes

Marzo del 2020 marcó un antes y un después para todas las empresas: los meses de aislamiento social impuestos por la pandemia obligaron a adoptar en cuestión de días o semanas al teletrabajo, las videoconferencias y el comercio en línea. En el caso de las Pymes la transformación digital tuvo un protagonista: la nube.

Gracias a esta tecnología los negocios medianos y pequeños pudieron acceder a espacio de almacenamiento y plataformas imprescindibles; no solo para la operación diaria, sino para desarrollar nuevos canales de ventas y así mantener su nivel de ingresos. Algo que hubiese sido imposible de lograr adquiriendo más servidores propios o nuevas licencias de Software en un lapso de tiempo tan corto.

Como explican los expertos: en un proceso de digitalización no se trata de trasladar a la nube todo lo que antes se manejaba a través de la infraestructura informática propia, sino de trabajar en una estrategia de arquitectura y de servicios adaptables a las necesidades particulares de cada empresa.

Para aprovechar al máximo el potencial de la nube en la productividad y la expansión de un negocio es importante entender cuál es su impacto. Veamos de qué se trata.

Las ventajas de la nube para las Pymes

La nube puede facilitar casi cualquier proceso para la administración y operación de un negocio. A través de espacio en servidores externos, permite almacenar información y programas sencillos, como un administrador de correo electrónico (el mejor ejemplo es Gmail).

Pero también soluciones más especializadas para administrar el negocio o procesos de nómina.

En la transformación digital de un negocio, el también llamado cloud computing tiene impactos adicionales.

La movilidad. La nube permite que tanto los empleados como los proveedores trabajen a distancia y puedan atender clientes de otros estados y países.

La productividad. Poder acceder a información en cualquier momento y lugar, o trabajar mientras esperamos por un vuelo en el aeropuerto, nos permite recuperar uno de los activos más valiosos: el tiempo.

La simplicidad. Las plataformas y aplicaciones que funcionan en la nube utilizan interfaces intuitivas, sencillas de usar e incorporar en los equipos de trabajo.

Menores costos. Cuando se contrata una suscripción a un servicio en la nube; por ejemplo, de facturación, es el proveedor quien invierte en la infraestructura, el mantenimiento y la administración de los servidores.

La seguridad. Los datos y archivos de una empresa no se almacenan en un solo servidor, sino en varios que, además, pueden tener múltiples ubicaciones.

La actualización permanente. Con la nube siempre tenemos acceso a la última versión de una plataforma o aplicación. Esto no solo significa más funciones, sino también más seguridad.

Más funciones de negocios. Con la aparición de las aplicaciones y plataformas en la nube las Pymes pueden manejar el inventario o gestionar la relación con los clientes sin obligarse a contar con el presupuesto de los grandes corporativos.

La escalabilidad. Con la nube y sus múltiples servidores las empresas pueden aumentar su capacidad de almacenamiento y de manejo de datos en forma automática, de acuerdo a sus necesidades actuales.

Síguenos en Facebook.

¿Desea soluciones flexibles para lograr escalabilidad elástica, ahorro de costos y un mejor rendimiento? Puede maximizar el valor de .NET cuando utiliza las herramientas y servicios de @Microsoft. Suscríbase ahora para obtener más información.

Manténgase actualizado sobre las soluciones en la nube para transformar la participación del cliente. Suscríbase ahora.

View: ¿Desea soluciones flexibles para lograr escalabilidad elástica, ahorro de costos y un mejor rendimiento? Puede maximizar el valor de .NET cuando utiliza las herramientas y servicios de @Microsoft. Suscríbase ahora para obtener más información.

Libro electrónico: Economías inteligentes: La transformación de los sectores y la sociedad por parte de la AI

Descubra lo que cientos de altos ejecutivos encuestados de todo el mundo piensan sobre la inteligencia artificial y cómo su uso transforma los sectores. Lea el informe patrocinado por la Unidad de Inteligencia de Microsoftpara conocer cómo la gente utiliza la AI para hacer más inteligente la producción y distribución de bienes y servicios.

También verá lo optimistas que son los líderes del sector acerca de la AI y cómo esta: 
•Contribuye a los beneficios financieros. 
•Transforma las economías y los empleos.
•Fomenta el crecimiento y la productividad.

View: Libro electrónico: Economías inteligentes: La transformación de los sectores y la sociedad por parte de la AI