Implementa Windows Hello for Business con claves basadas en hardware

  • Windows Hello para Empresas usa claves criptográficas ligadas al hardware para eliminar las contraseñas y ofrecer autenticación resistente al phishing.
  • Existen modelos de implementación en nube, híbridos y locales, combinados con tipos de confianza como Kerberos en la nube, confianza de clave o de certificado.
  • La mayoría de escenarios híbridos y locales requieren PKI, sincronización de identidades y versiones mínimas de Windows y Windows Server.
  • El éxito del proyecto depende tanto de la arquitectura técnica como de la experiencia de registro, la recuperación de acceso y la adopción por parte de los usuarios.

Implementa Windows Hello for Business

Windows Hello para Empresas se ha convertido en la piedra angular de la apuesta de Microsoft por la autenticación sin contraseñas en entornos corporativos. Más allá del típico inicio de sesión con PIN o huella, hablamos de un sistema distribuido que combina biometría, claves criptográficas ligadas al dispositivo y servicios en la nube para ofrecer una autenticación resistente al phishing y a los ataques de fuerza bruta.

En muchas organizaciones, implementar Windows Hello for Business con claves basadas en hardware (TPM, claves FIDO2, smartcards, etc.) ya no es una opción “nice to have”, sino un requisito para avanzar hacia modelos de seguridad de confianza cero, cumplir normativas exigentes y reducir el coste brutal de gestionar contraseñas, por ejemplo cuando un empleado olvida la contraseña en Windows. Eso sí, el despliegue no es trivial: requiere planificar la topología, elegir el modelo de confianza adecuado, revisar la PKI, preparar a los usuarios y alinear a los equipos de seguridad, sistemas y soporte.

Qué es Windows Hello para Empresas y por qué apostar por claves de hardware

Windows Hello para empresas (WHfB) es la versión corporativa de Windows Hello, diseñada para integrarse con Microsoft Entra ID (antes Azure AD), Active Directory local y proveedores de identidad compatibles con FIDO2/WebAuthn. En lugar de basarse en contraseñas o códigos OTP, WHfB utiliza un par de claves asimétricas: la clave privada queda protegida por el hardware del dispositivo (normalmente el TPM) y la clave pública se registra en el proveedor de identidad.

Desde el punto de vista del usuario, WHfB se traduce en iniciar sesión con un gesto sencillo: PIN, reconocimiento facial, huella dactilar o incluso iris en dispositivos compatibles. Ese gesto desbloquea la clave privada almacenada en el hardware seguro, que se usa para firmar los desafíos de autenticación. La clave privada nunca abandona el dispositivo, así que no hay “secreto compartido” que un atacante pueda robar de un servidor o reutilizar en remoto; si te preocupa la protección de datos biométricos, puedes consultar cómo asegurar tu privacidad en Windows 11 en entornos corporativos.

Cuando hablamos de claves basadas en hardware nos referimos a credenciales protegidas por componentes de seguridad físicos: el TPM del dispositivo, una llave de seguridad FIDO2, una tarjeta inteligente o hardware biométrico certificado. Este enfoque refuerza la protección frente a ataques de phishing, fuerza bruta, robo de credenciales y ataques de repetición, porque el atacante necesitaría tanto el dispositivo como el gesto (PIN o biometría) del usuario.

En entornos corporativos, WHfB se considera autenticación en dos fases: algo que tienes (la clave privada custodiada por el TPM u otro módulo seguro) y algo que sabes o eres (el PIN o el rasgo biométrico). Con el hardware adecuado, puedes sustituir “algo que sabes” por “algo que eres” sin perder la posibilidad de volver al PIN si la biometría falla.

Arquitectura de Windows Hello para Empresas

Modelos de implementación: solo nube, híbrido o local

Uno de los puntos clave al diseñar la implementación de Windows Hello para empresas es elegir el modelo de despliegue: solo en la nube, híbrido o completamente local. La elección depende de dónde residan las identidades, qué aplicaciones se usan (M365, SaaS, on-prem), qué requisitos regulatorios tienes y hasta qué punto puedes o quieres depender de Microsoft Entra ID.

En un despliegue solo en la nube, la organización trabaja exclusivamente con identidades en Microsoft Entra ID, sin Active Directory local ni recursos on-prem. Los dispositivos se unen a Microsoft Entra (Azure AD joined) o se registran, y el registro de claves, la autenticación y las políticas de acceso se resuelven en la nube. Es el escenario típico de empresas “cloud-first” que viven en Microsoft 365, SharePoint Online, OneDrive y aplicaciones SaaS; si aún dudas sobre compatibilidad, consulta razones para dar el salto a Windows 11.

El modelo híbrido es el más habitual en grandes empresas: las identidades se sincronizan entre Active Directory y Microsoft Entra ID mediante Entra Connect Sync; así, los usuarios obtienen inicio de sesión único (SSO) tanto para recursos en la nube como para servidores y aplicaciones locales. Aquí entra en juego la elección del tipo de confianza (cloud Kerberos trust, key trust o certificate trust), que determina cómo se autentican los usuarios en Active Directory.

Por último, el modelo totalmente local encaja en organizaciones que no trabajan con identidades en la nube ni aplicaciones alojadas en Microsoft Entra ID. En este caso, todo gira en torno a Active Directory, AD FS y una PKI corporativa. Es la opción típica de sectores muy regulados (defensa, ciertas administraciones públicas, infraestructuras críticas) que necesitan control total sobre las credenciales y los metadatos de autenticación.

  Domina tu escritorio con scripts esenciales de AutoHotkey

Desde el punto de vista de seguridad y complejidad, la mayoría de organizaciones terminan optando por un modelo híbrido: permite dar servicio a aplicaciones heredadas, beneficiarse de las ventajas de la nube y avanzar progresivamente hacia un entorno sin contraseñas.

Tipos de confianza: Kerberos en la nube, confianza de clave y confianza de certificado

Tipos de confianza en Windows Hello para Empresas

Cuando se despliega WHfB en un entorno con Active Directory, hay que decidir qué tipo de confianza se va a usar para que los clientes se autentiquen contra el dominio: Kerberos en la nube, confianza de clave (key trust) o confianza de certificado (certificate trust). Este punto no aplica a los despliegues puramente cloud, ya que la autenticación en Microsoft Entra ID siempre se basa en claves y no en certificados (salvo escenarios específicos con tarjetas inteligentes en entornos federados).

La confianza de Kerberos en la nube (cloud Kerberos trust) permite que los usuarios obtengan un TGT de Active Directory a partir de Microsoft Entra Kerberos. Los controladores de dominio on-prem siguen emitiendo los tickets de servicio y realizando la autorización, pero la parte de autenticación se apoya en la nube. La gran ventaja es que no necesitas PKI para los controladores de dominio ni certificados de usuario, y además reutilizas la misma infraestructura que se usa para el inicio de sesión con claves de seguridad FIDO2.

En el modelo de confianza de clave, los usuarios se autentican en Active Directory usando una clave asociada al dispositivo (almacenada en hardware o software seguro) creada durante el aprovisionamiento de Windows Hello. No se emiten certificados de autenticación a los usuarios, pero sí es necesario emitir certificados a los controladores de dominio, lo que implica disponer de una PKI corporativa correctamente configurada.

La confianza de certificado va un paso más allá: además de las claves ligadas al dispositivo, se emiten certificados de autenticación a los usuarios. Estos certificados se solicitan mediante una clave protegida por el dispositivo y se utilizan para conseguir TGT de Kerberos basados en autenticación de certificados. Este escenario depende de una PKI empresarial y, en entornos federados, de AD FS actuando como entidad de registro de certificados.

Desde el punto de vista de seguridad, ninguno de los modelos de confianza es “más seguro” per se; la diferencia está en la complejidad de la infraestructura, la necesidad o no de PKI y el tipo de compatibilidad que requieran tus aplicaciones. Eso sí, cloud Kerberos trust es la opción más sencilla de desplegar y mantener si ya estás fuertemente integrado con Microsoft Entra ID.

Requisitos de PKI, sistema operativo y sincronización de identidades

La PKI juega un papel central en la mayoría de escenarios de Windows Hello para empresas, excepto cuando se usa el modelo híbrido con confianza de Kerberos en la nube. En implementaciones híbridas y on-prem con confianza de clave o de certificado, los controladores de dominio necesitan certificados para que los equipos Windows los reconozcan como entidades legítimas. Y en el caso de la confianza de certificado, los usuarios también reciben certificados de autenticación emitidos por la CA corporativa.

En despliegues locales o híbridos con certificate trust, AD FS suele actuar como entidad de registro de certificados, emitiendo los certificados de autenticación tras validar adecuadamente al usuario. Además, si se utilizan certificados para VPN u otros servicios, la PKI debe estar diseñada para soportar estos casos de uso sin convertirse en un cuello de botella operativo.

En cuanto a versiones de sistema operativo, prácticamente todas las versiones soportadas de Windows 10 y Windows 11 pueden usar WHfB. Sin embargo, la confianza de Kerberos en la nube exige mínimos concretos: por ejemplo, Windows 10 21H2 con el KB5010415 o superior, y Windows 11 21H2 con KB5010414 o posterior. En el lado servidor, los controladores de dominio que participan en cloud Kerberos trust deben ejecutar al menos Windows Server 2016 con ciertos paquetes acumulativos, o Windows Server 2019/2022/2025; además, conviene revisar los detalles de parches recientes como el parche KB5070311 para garantizar compatibilidad.

La sincronización de identidades también es clave en escenarios híbridos: Microsoft Entra Connect Sync replica usuarios, dispositivos y atributos de credenciales (como la clave pública asociada al objeto de usuario mediante msDS-KeyCredentialLink) desde Active Directory a Microsoft Entra ID y viceversa. Esta sincronización habilita el SSO entre recursos cloud y on-prem y evita retrasos entre el aprovisionamiento de la credencial de Hello y la capacidad del usuario para autenticarse.

  Cómo solucionar el error “Fallo en la fase de instalación SAFE_OS” en Windows

En despliegues puramente locales que integran Azure MFA a través del servidor de MFA antiguo, la sincronización de directorios se usa con otro objetivo: importar usuarios de Active Directory al servidor MFA para que este pueda valerse del servicio en la nube al validar el segundo factor.

Autenticación frente a Microsoft Entra ID, MFA y registro de dispositivos

En lo que respecta a la autenticación contra Microsoft Entra ID, una organización puede optar por autenticación en la nube (PHS o PTA) o autenticación federada (AD FS u otro IdP). WHfB funciona correctamente con ambos modelos, pero hay matices: por ejemplo, la confianza de certificado en entornos híbridos exige federación con AD FS y no admite PTA ni PHS.

La autenticación multifactor (MFA) es un requisito imprescindible durante el aprovisionamiento de WHfB: la primera vez que el usuario configura su gesto (PIN o biometría), debe autenticarse con sus credenciales tradicionales y un segundo factor robusto. En escenarios cloud o híbridos, se suele usar Microsoft Entra MFA, aunque también es posible integrar soluciones de terceros por federación o mediante el método de autenticación externa de Entra ID. En despliegues totalmente locales, las opciones MFA se integran con AD FS a través de adaptadores específicos.

En dominios federados, la marca federatedIdpMfaBehavior de Microsoft Entra permite controlar si Entra ID acepta, aplica o rechaza la MFA realizada por el IdP federado. Esta configuración se gestiona con Microsoft Graph PowerShell y puede volverse crítica cuando combinas MFA realizada en AD FS con políticas de acceso condicional en la nube.

El registro de dispositivos también varía según el modelo de despliegue. En entornos cloud e híbridos, los dispositivos se registran en Microsoft Entra ID (Microsoft Entra joined, híbrido o registrado) y es Entra ID quien actúa como servicio de registro de dispositivos. En escenarios puramente locales, el registro de dispositivos recae en AD FS. Este registro es importante no solo para WHfB sino también para aplicar políticas de acceso condicional, MDM y cumplimiento.

Por último, el registro de las claves de usuario generadas durante el aprovisionamiento de WHfB se realiza en el mismo proveedor de identidad que gestiona la autenticación: Microsoft Entra ID para modelos cloud/híbrido y AD FS para entornos locales. La parte pública de la clave se almacena vinculada a la cuenta de usuario y se sincroniza con Active Directory cuando es necesario.

Configuración de dispositivos: CSP, GPO y requisitos de hardware biométrico

La configuración de Windows Hello para empresas puede hacerse a través de políticas de CSP (Configuration Service Provider) o mediante directivas de grupo (GPO), según cómo administres tus dispositivos. En equipos gestionados con soluciones MDM como Microsoft Intune, es habitual usar CSP para habilitar WHfB, forzar el registro y definir requisitos de PIN y biometría; en dispositivos unidos a dominio sin MDM, las GPO siguen mandando.

En ambos casos, puedes controlar aspectos como si la biometría está permitida, la longitud mínima del PIN, la complejidad (bloqueo de patrones triviales), la expiración o la obligatoriedad de configurar WHfB en el primer inicio de sesión. Lo ideal en despliegues medianos o grandes es automatizar todo lo posible: registro automático, aprovisionamiento guiado y políticas coherentes en toda la organización.

En cuanto al hardware, WHfB requiere como base un TPM 2.0 habilitado en el dispositivo para proteger la clave privada. Para la parte biométrica, se exigen sensores que cumplan con umbrales de seguridad muy estrictos, especialmente en términos de tasa de aceptación falsa (FAR) y tasa de rechazo falso (FRR). Microsoft trabaja con fabricantes para certificar cámaras infrarrojas, lectores de huellas y sensores de iris que cumplan los requisitos.

Los sensores de huellas dactilares pueden ser táctiles (de área grande o pequeña) o de deslizamiento, pero todos deben integrar mecanismos anti-spoofing y demostrar que mantienen una FAR extremadamente baja (del orden del 0,001-0,002 %) y una FRR razonable con detección de vitalidad. De forma similar, las cámaras IR para reconocimiento facial deben distinguir de forma fiable entre una foto y un rostro real, manteniendo una FAR inferior al 0,001 %.

Para organizaciones grandes, la compatibilidad de hardware puede suponer una inversión considerable: actualizar portátiles sin TPM, añadir lectores biométricos externos, cámaras IR o incluso recurrir a llaves FIDO2 para usuarios en dispositivos compartidos o no Windows. Aun así, muchos equipos de seguridad coinciden en que el ahorro a medio plazo en resets de contraseña, reducción de incidentes y cumplimiento normativo compensa esa inversión.

PKI empresarial y certificados de controlador de dominio en modelos de confianza de clave

Implementar Windows Hello for Business con claves basadas en hardware

Cuando se opta por el modelo de confianza de clave en entornos híbridos o locales, la infraestructura de clave pública se convierte en un requisito imprescindible. Windows Hello para empresas necesita que los controladores de dominio cuenten con certificados de autenticación Kerberos emitidos por una CA de empresa. Sin esa “raíz de confianza”, los equipos no pueden validar que están hablando con un DC legítimo.

  Domina tu hardware Logitech: creación de macros complejas en G Hub

Lo habitual es desplegar una jerarquía de PKI basada en Windows Server con Servicios de certificados de Active Directory (AD CS), aunque también se pueden usar CA de terceros si cumplen los requisitos de certificados de controlador de dominio. Muchos entornos ya tienen una PKI operativa usada para VPN, certificados de servidor o email, por lo que se suele reutilizar y extender para soportar WHfB.

Una práctica recomendada es partir de la plantilla “Autenticación Kerberos” incluida en AD CS y crear a partir de ella una plantilla específica de “Autenticación de controlador de dominio (Kerberos)” con criptografía actualizada (RSA 2048, SHA-256, proveedores de almacenamiento de claves modernos). Esta nueva plantilla se publica en la CA de empresa y se configura para reemplazar las antiguas plantillas de “Controlador de dominio” y “Autenticación de controlador de dominio”.

Para que los controladores de dominio obtengan automáticamente estos certificados, se habilita la autoinscripción mediante GPO, vinculando la directiva a la OU de “Controladores de dominio”. Con la configuración adecuada, los DC solicitarán y renovarán sus certificados sin intervención manual, y los certificados antiguos quedarán archivados.

La validación posterior pasa por revisar los eventos en el Visor de sucesos (registro CertificateServices-Lifecycle-System), comprobar con certlm.msc qué certificados se han inscrito en el almacén “Personal” del equipo y usar certutil.exe para ver en detalle los EKU, huellas y plantillas asociadas. Cualquier problema de publicación de plantillas, permisos de autoinscripción o replicación de AD suele reflejarse en estos registros.

Registro de usuarios, mejores prácticas y experiencia de adopción

Más allá de la parte técnica, el éxito de WHfB depende en gran medida de cómo se gestione el registro de usuarios y la adopción interna. Si la experiencia es torpe, la biometría falla a menudo o las políticas de PIN son absurdamente estrictas, los usuarios se resistirán, el service desk se llenará de tickets y el proyecto quedará “quemado”.

Antes de forzar el despliegue, es fundamental asegurarse de que se cumplen los requisitos previos: dispositivos con Windows 10/11 soportado y TPM 2.0 operativo, identidades correctamente sincronizadas, MFA preparado y probado, modelo de confianza definido y PKI (si aplica) en buen estado. Una vez listo, conviene habilitar el registro automático mediante Intune o GPO para que el proceso sea consistente.

Durante el registro, el usuario pasa por varias fases: autenticación inicial con MFA, creación del PIN del dispositivo, alta de los rasgos biométricos si el hardware lo permite y generación del par de claves que se registra en Microsoft Entra ID o AD FS. Automatizar estas fases reduce errores y evita que cada equipo de soporte “invente” su propio procedimiento.

También es clave planificar mecanismos de recuperación de acceso seguros: restablecimiento de PIN de autoservicio a través de Microsoft Entra ID, opciones alternativas como llaves de seguridad FIDO2 para usuarios que no pueden usar biometría (o trabajan en equipos compartidos), y procedimientos claros para el reemplazo de dispositivos perdidos o robados; si necesitas ayuda práctica con el PIN, consulta no recuerdo el PIN de Windows 11. Complementar esto con BitLocker en los equipos minimiza el impacto de un robo físico.

Por último, la adopción pasa por una comunicación clara y honesta con los empleados: explicar que los datos biométricos se almacenan localmente y no se suben a Microsoft, que el sistema les ahorra tener que recordar contraseñas imposibles y que la organización no puede “mirar” su huella o su rostro. Incluir materiales de formación, sesiones prácticas y canales de feedback ayuda a pulir la experiencia y detectar puntos de fricción.

Con todo este entramado de modelos de despliegue, tipos de confianza, PKI, requisitos de hardware y gestión del cambio, implementar Windows Hello para Empresas con claves basadas en hardware puede parecer un proyecto complejo; sin embargo, bien planificado ofrece una combinación muy potente de seguridad resistente al phishing, experiencia de usuario fluida y alineación con marcos de confianza cero y normativas modernas, convirtiéndose en una de las apuestas más sólidas para dejar por fin atrás el problema crónico de las contraseñas en la empresa.

Secretos para mejorar la seguridad en Windows 11
Artículo relacionado:
Mejores secretos para mejorar la seguridad en Windows 11