Aumento de la protección contra amenazas para Microsoft 365 para empresas

Este artículo le ayuda a aumentar la protección de su suscripción de Microsoft 365 para protegerse contra phishing, malware y otras amenazas. Estas recomendaciones son adecuadas para las organizaciones con una mayor necesidad de seguridad, como las oficinas legales y las clínicas de atención médica.

Antes de empezar, compruebe su Office 365 Puntuación de seguridad. Office 365 Puntuación de seguridad analiza la seguridad de la organización en función de las actividades normales y la configuración de seguridad, y asigna una puntuación. Empiece por tomar nota de la puntuación actual. Para aumentar la puntuación, complete las acciones recomendadas en este artículo. El objetivo no es lograr la puntuación máxima, sino tener en cuenta las oportunidades de proteger el entorno que no afectan negativamente a la productividad de los usuarios.

Para obtener más información, consulte Puntuación segura de Microsoft.

Aumentar el nivel de protección contra malware en el correo

El entorno de Office 365 o Microsoft 365 incluye protección contra malware. Para aumentar esta protección, bloquee los datos adjuntos con los tipos de archivo que se usan habitualmente para el malware.

  1. En el Centro de administración de Microsoft 365, elija Mostrar más, Centros de administración y, a continuación, Seguridad.

  2. Vaya a Directivas de colaboración > & de correo electrónico & reglas > Directivas de amenazas.

  3. En las directivas disponibles, elija Antimalware.

Para aumentar la protección contra malware en el correo electrónico:

  1. En el portal de Microsoft 365 Defender, vaya a Correo electrónico & directivas de colaboración > & reglas > Directivas > de amenazas Antimalware en la sección Directivas.

  2. En la página Antimalware, haga doble clic en Predeterminado (predeterminado). Aparece un control flotante.

  3. Seleccione Editar configuración de protección en la parte inferior del control flotante.

  4. En Configuración de protección, active la casilla situada junto a Habilitar el filtro de datos adjuntos comunes. Los tipos de archivo bloqueados se enumeran directamente debajo de este control. Asegúrese de agregar estos tipos de archivo:

    ade, adp, ani, bas, bat, chm, cmd, com, cpl, crt, hlp, ht, hta, inf, ins, isp, job, js, jse, lnk, mda, mdb, mde, mdz, msc, msi, msp, mst, pcd, reg, scr, sct, shs, url, vb, vbe, vbs, wsc, wsf, wsh, exe, pif

    Para agregar o eliminar tipos de archivo, seleccione Personalizar tipos de archivo al final de la lista.

  5. Seleccione Guardar.

Para obtener más información, consulte Protección contra malware en EOP.

Protección contra ransomware

Ransomware restringe el acceso a los datos mediante el cifrado de archivos o el bloqueo de pantallas del equipo. A continuación, intenta extorsionar dinero de las víctimas pidiendo "rescate", normalmente en forma de criptomonedas como Bitcoin, a cambio de acceso a los datos.

Para protegerse contra ransomware, cree una o más reglas de flujo de correo para bloquear las extensiones de archivo que se usan normalmente para ransomware. (Ha agregado estas reglas en el paso aumentar el nivel de protección contra malware en el correo ). También puede advertir a los usuarios que reciben estos datos adjuntos en el correo electrónico.

Además de los archivos que bloqueó en el paso anterior, se recomienda crear una regla para advertir a los usuarios antes de abrir Office archivos adjuntos que incluyan macros. Ransomware puede estar oculto dentro de macros, por lo que advertir a los usuarios que no abran estos archivos de personas que no conocen.

  1. En el centro de administración de https://admin.microsoft.com, elija Exchange en Centros de administración.

  2. En el menú de la izquierda, elija Flujo de correo.

  3. En la pestaña Reglas, elija la flecha situada junto al símbolo más (+) y, a continuación, elija Crear una nueva regla.

  4. En la página nueva regla , escriba un nombre para la regla, desplácese hasta la parte inferior y, a continuación, elija Más opciones.

Para crear una regla de transporte de correo:

  1. Vaya al centro de administración en https://admin.microsoft.comy elija Centros > de administración Exchange.

  2. En la categoría flujo de correo , seleccione reglas.

  3. Seleccione + y, a continuación, seleccione Crear una nueva regla.

  4. Seleccione Más opciones en la parte inferior del cuadro de diálogo para ver el conjunto completo de opciones.

  5. Aplique la configuración de la siguiente tabla para la regla. Use los valores predeterminados para el resto de la configuración, a menos que desee cambiarlos.

  6. Seleccione Guardar.

Configuración Advertir a los usuarios antes de abrir archivos adjuntos de Office
Nombre Regla contra ransomware: advertir a los usuarios
Aplique esta regla si es . . . Cualquier archivo adjunto . . . la extensión de archivo coincide con . . .
Especificar palabras o frases Agregue estos tipos de archivo:
dotm, docm, xlsm, sltm, xla, xlam, xll, pptm, potm, ppam, ppsm, sldm
Haga lo siguiente. . . Notificar al destinatario con un mensaje
Proporcionar texto del mensaje No abra estos tipos de archivos de personas que no conozca porque podrían contener macros con código malintencionado.

Para más información, vea:

Detener el reenvío automático para correo electrónico

Los hackers que obtienen acceso al buzón de correo de un usuario pueden robar correo estableciendo el buzón para reenviar automáticamente el correo electrónico. Esto puede ocurrir incluso sin el reconocimiento del usuario. Para evitar que esto suceda, configure una regla de flujo de correo.

Para crear una regla de transporte de correo, siga estos pasos:

  1. En el Centro de administración de Microsoft 365, seleccione Centros > de administración Exchange.

  2. En la categoría flujo de correo , seleccione reglas.

  3. Seleccione + y, a continuación, seleccione Crear una nueva regla.

  4. Para ver todas las opciones, seleccione Más opciones en la parte inferior del cuadro de diálogo.

  5. Aplique la configuración de la tabla siguiente. Use los valores predeterminados para el resto de la configuración, a menos que desee cambiarlos.

  6. Seleccione Guardar.

Configuración Advertir a los usuarios antes de abrir archivos adjuntos de Office
Nombre Impedir el reenvío automático de correo electrónico a dominios externos
Aplique esta regla si ... Remitente . . . es externo o interno. . . Dentro de la organización
Agregar condición Propiedades del mensaje . . . incluya el tipo de mensaje . . . Reenvío automático
Haga lo siguiente... Bloquee el mensaje . . . rechazar el mensaje e incluir una explicación.
Proporcionar texto del mensaje Se impide el reenvío automático de correo electrónico fuera de esta organización por motivos de seguridad.

Protección del correo electrónico frente a ataques de suplantación de identidad

Si ha configurado uno o varios dominios personalizados para el entorno de Office 365 o Microsoft 365, puede configurar la protección contra phishing dirigida. La protección contra suplantación de identidad (phishing), que forma parte de Microsoft Defender para Office 365, puede ayudar a proteger su organización frente a ataques de suplantación de identidad malintencionados y otros ataques de suplantación de identidad. Si no ha configurado un dominio personalizado, no es necesario hacerlo.

Se recomienda empezar a trabajar con esta protección mediante la creación de una directiva para proteger a los usuarios más importantes y a su dominio personalizado.

  1. Vaya a Microsoft 365 Defender portal.

  2. Vaya a Directivas de colaboración > & de correo electrónico & reglas > Directivas > de amenazas Anti-phishing en la sección Directivas .

  3. En la página Anti-phishing , seleccione + Crear. Se inicia un asistente que le guiará a través de la definición de la directiva anti-phishing.

  4. Especifique el nombre, la descripción y la configuración de la directiva como se recomienda en la tabla siguiente. Para obtener más información, consulte Más información sobre la directiva contra suplantación de identidad (phishing) en Microsoft Defender para Office 365 opciones.

  5. Después de revisar la configuración, elija Crear esta directiva o Guardar, según corresponda.

Configuración u opción Valor recomendado
Nombre Dominio y personal de campaña más valioso
Descripción Asegúrese de que el personal más importante y nuestro dominio no se suplantan.
Agregar usuarios que proteger Seleccione + Agregar una condición, El destinatario es. Escriba los nombres de usuario o escriba la dirección de correo electrónico del candidato, el jefe de campaña y otros miembros importantes del personal. Puede agregar hasta 20 direcciones internas y externas que desea proteger contra la suplantación.
Agregar dominios que proteger Seleccione + Agregar una condición; El dominio de destinatario es. Escriba el dominio personalizado asociado a la suscripción de Microsoft 365, si ha definido uno. Puede escribir más de un dominio.
Elegir acciones Si un usuario suplantado envía un correo electrónico: elija Redirigir mensaje a otra dirección de correo electrónico y, a continuación, escriba la dirección de correo electrónico del administrador de seguridad; por ejemplo, Alice@contoso.com. Si el correo electrónico lo envía un dominio suplantado: elija Mensaje en cuarentena.
Inteligencia de buzones De forma predeterminada, se selecciona inteligencia de buzones al crear una directiva contra suplantación de identidad (anti-phishing). Deje esta configuración activada para obtener mejores resultados.
Agregar dominios y remitentes de confianza Aquí puede agregar su propio dominio o cualquier otro dominio de confianza.
Aplicado a Seleccione El dominio del destinatario es. En Cualquiera de estos, seleccione Elegir. Seleccione + Agregar. Active la casilla situada junto al nombre del dominio, por ejemplo, contoso. com, en la lista y, a continuación, seleccione Agregar. Seleccione Listo.

Vea: Protección contra archivos y datos adjuntos malintencionados con datos adjuntos Caja fuerte

Las personas envían, reciben y comparten archivos adjuntos con regularidad, como documentos, presentaciones, hojas de cálculo, etc. No siempre es fácil saber si un archivo adjunto es seguro o malintencionado con solo mirar un mensaje de correo electrónico. Microsoft Defender para Office 365, anteriormente denominada Microsoft 365 ATP o Advanced Threat Protection, incluye Caja fuerte protección de datos adjuntos, pero esta protección no está activada de forma predeterminada. Se recomienda crear una nueva regla para empezar a usar esta protección. Esta protección se extiende a los archivos de SharePoint, OneDrive y Microsoft Teams.

  1. Vaya al centro de administración y seleccione Configurar.
  2. Desplácese hacia abajo hasta Aumentar la protección frente a amenazas avanzadas. Seleccione Ver, Administrar y, a continuación, Datos adjuntos seguros de ATP.
  3. Seleccione la regla de datos adjuntos seguros y, a continuación, elija el icono Editar .
  4. Seleccione la configuración y, a continuación, compruebe que Bloquear está seleccionado.
  5. Desplácese hacia abajo. Elija Habilitar redirección y escriba su dirección de correo electrónico o la dirección de la persona que desea revisar los datos adjuntos bloqueados.
  6. Seleccione aplicado a y, a continuación, seleccione el nombre de dominio.
  7. Elija los dominios adicionales que posea (como el dominio de onmicrosoft.com) a los que le gustaría aplicar la regla. Seleccione Agregar y, a continuación, Aceptar.
  8. Seleccione Guardar.

La regla de datos adjuntos seguros de ATP se ha actualizado. Ahora que la protección está en vigor, no podrá abrir un archivo malintencionado desde Outlook, OneDrive, SharePoint o Teams. Los archivos afectados tendrán escudos rojos junto a ellos. Si alguien intenta abrir un archivo bloqueado, recibirá un mensaje de advertencia.

Una vez que la directiva haya estado en vigor durante un tiempo, visite la página Informes para ver lo que se ha examinado.

  1. Vaya a Microsoft 365 Defender portal e inicie sesión con su cuenta de administrador.

  2. Vaya a Directivas de colaboración > & de correo electrónico & reglas > Directivas > de amenazas Antimalware en la sección Directivas .

  3. Seleccione + Crear para crear una nueva directiva.

  4. Aplique la configuración de la tabla siguiente.

  5. Después de revisar la configuración, seleccione Crear esta directiva o Guardar, según corresponda.

Configuración u opción Valor recomendado
Nombre Bloquear correos electrónicos actuales y futuros con malware detectado.
Descripción Bloquear correos electrónicos y datos adjuntos actuales y futuros con malware detectado.
Guardar datos adjuntos respuesta de malware desconocida Seleccione Bloquear: bloquee los correos electrónicos y los datos adjuntos actuales y futuros con el malware detectado.
Redireccionamiento de datos adjuntos al detectar Habilitar redirección (seleccione este cuadro) Escriba la configuración de la cuenta de administrador o de un buzón para la cuarentena. Aplique la selección anterior si se agota el tiempo de espera de búsqueda de datos adjuntos o se produce un error (seleccione este cuadro).
Aplicado a El dominio de destinatario es . . . seleccione el dominio.

Para obtener más información, consulte Configuración de directivas contra suplantación de identidad en Microsoft Defender para Office 365.

Los hackers a veces ocultan sitios web malintencionados en vínculos en el correo electrónico u otros archivos. Caja fuerte Links, que forma parte de Microsoft Defender para Office 365, puede ayudar a proteger su organización proporcionando la verificación con el tiempo de clic de las direcciones web (DIRECCIONES URL) en mensajes de correo electrónico y documentos Office. La protección se define mediante directivas de vínculos de Caja fuerte.

Microsoft Defender para Office 365, anteriormente denominado ATP de Microsoft 365 o Advanced Threat Protection, ayuda a proteger su empresa frente a sitios malintencionados cuando las personas hacen clic en vínculos en Office aplicaciones.

  1. Vaya al centro de administración y seleccione Configurar.

  2. Desplácese hacia abajo hasta Aumentar la protección frente a amenazas avanzadas. Seleccione Administrar y, a continuación, Caja fuerte Vínculos.

  3. Seleccione Global Configuración y, en Bloquear las siguientes direcciones URL, escriba la dirección URL que desea bloquear.

Se recomienda hacer lo siguiente:

  • Modifique la directiva predeterminada para aumentar la protección.

  • Agregue una nueva directiva destinada a todos los destinatarios del dominio.

Para configurar Caja fuerte Vínculos, siga estos pasos:

  1. Vaya a Microsoft 365 Defender portal e inicie sesión con su cuenta de administrador.

  2. o al correo electrónico & directivas de colaboración > & reglas > Directivas > de amenazas Antimalware en la sección Directivas.

  3. Seleccione + Crear para crear una nueva directiva o modifique la directiva predeterminada.

Para modificar la directiva predeterminada:

  1. Haga doble clic en la directiva predeterminada . Aparece un control flotante.

  2. Seleccione Editar configuración de protección en la parte inferior del control flotante.

  3. Después de modificar la directiva predeterminada, seleccione Guardar.

Configuración u opción Valor recomendado
Nombre Caja fuerte directiva de vínculos para todos los destinatarios del dominio
Seleccione la acción para direcciones URL potencialmente malintencionadas desconocidas en los mensajes. Seleccione Activado: las direcciones URL se volverán a escribir y comprobarán en una lista de vínculos malintencionados conocidos cuando el usuario haga clic en el vínculo.
Uso de datos adjuntos de Caja fuerte para examinar el contenido descargable Seleccione este cuadro.
Aplicado a El dominio de destinatario es . . . seleccione el dominio.

Para obtener más información, consulte vínculos Caja fuerte.

Vaya al centro de administración de Intune

  1. Inicie sesión en Azure Portal.

  2. Seleccione Todos los servicios y escriba Intune en el cuadro de búsqueda.

  3. Una vez que aparezcan los resultados, seleccione el inicio junto a Microsoft Intune para que sea un favorito y fácil de encontrar más adelante.

Además del centro de administración, puede usar Intune para inscribir y administrar los dispositivos de su organización. Para obtener más información, vea Funcionalidades por método de inscripción para dispositivos Windows y Opciones de inscripción para dispositivos administrados por Intune.