Las diez formas principales de proteger los planes de Microsoft 365 para empresasTop 10 ways to secure Microsoft 365 for business plans

Nota

El Centro de administración está cambiando.The admin center is changing. Si su experiencia no coincide con los detalles presentados aquí, consulte Acerca del nuevo Centro de administración de Microsoft 365.If your experience doesn't match the details presented here, see About the new Microsoft 365 admin center.

Si es una organización pequeña o mediana que usa uno de los planes de negocio de Microsoft y el tipo de organización está dirigido a los delincuentes cibernéticos y los hackers, use las instrucciones de este artículo para aumentar la seguridad de su organización.If you are a small or medium-size organization using one of Microsoft's business plans and your type of organization is targeted by cyber criminals and hackers, use the guidance in this article to increase the security of your organization. Esta guía ayuda a su organización a lograr los objetivos descritos en el manualde la campaña Harvard Kennedy School Cybersecurity.This guidance helps your organization achieve the goals described in the Harvard Kennedy School Cybersecurity Campaign Handbook.

Microsoft recomienda que complete las tareas que se enumeran en la siguiente tabla que se aplican a su plan de servicio.Microsoft recommends that you complete the tasks listed in the following table that apply to your service plan.

TaskTask Microsoft 365 Empresa EstándarMicrosoft 365 Business Standard Microsoft 365 Empresa PremiumMicrosoft 365 Business Premium
11 Configurar la autenticación multifactorSet up multi-factor authentication Included Included
segundo2 Proporcionar formación a los usuariosTrain your users Included Included
33 Usar cuentas de administrador dedicadasUse dedicated admin accounts Included Included
4 4 Aumentar el nivel de protección contra malware en correoRaise the level of protection against malware in mail Included Included
5 5 Protección contra ransomwareProtect against ransomware Included Included
6 6 Detener el reenvío automático de correo electrónicoStop auto-forwarding for email Included Included
7 7 Usar el cifrado de mensajes de OfficeUse Office Message Encryption Included
8 8 Proteger el correo electrónico de ataques de suplantación de identidadProtect your email from phishing attacks Included
9 9 Protección contra datos adjuntos malintencionados y archivos con datos adjuntos segurosProtect against malicious attachments and files with Safe Attachments Included
10 10 Protección contra ataques de suplantación de identidad con vínculos segurosProtect against phishing attacks with Safe Links Included

Antes de empezar, Compruebe la puntuación segura de microsoft 365 en el centro de seguridad de Microsoft 365.Before you begin, check your Microsoft 365 Secure Score in the Microsoft 365 security center. Desde un panel centralizado, puede supervisar y mejorar la seguridad de las identidades, los datos, las aplicaciones, los dispositivos y la infraestructura de Microsoft 365.From a centralized dashboard, you can monitor and improve the security for your Microsoft 365 identities, data, apps, devices, and infrastructure. Se le proporcionan puntos para configurar las características de seguridad recomendadas, realizar tareas relacionadas con la seguridad (como ver informes) o dirigir recomendaciones con una aplicación o software de terceros.You are given points for configuring recommended security features, performing security-related tasks (such as viewing reports), or addressing recommendations with a third-party application or software. Con información adicional y una mayor visibilidad en un conjunto más amplio de productos y servicios de Microsoft, puede sentirse seguro de informar sobre el estado de seguridad de la organización.With additional insights and more visibility into a broader set of Microsoft products and services, you can feel confident reporting about your organization's security health.

Captura de pantalla de la puntuación segura de Microsoft

1: configurar la autenticación multifactor1: Set up multi-factor authentication

El uso de multi-factor Authentication es una de las formas más sencillas y eficaces de aumentar la seguridad de su organización.Using multi-factor authentication is one of the easiest and most effective ways to increase the security of your organization. Es más fácil de lo que suena cuando inicia sesión, multi-factor Authentication significa que escriba un código de su teléfono para obtener acceso a Microsoft 365.It's easier than it sounds - when you log in, multi-factor authentication means you'll type a code from your phone to get access to Microsoft 365. Esto puede impedir que los hackers sepan si conocen su contraseña.This can prevent hackers from taking over if they know your password. La autenticación multifactor también se denomina verificación en 2 pasos.Multi-factor authentication is also called 2-step verification. Los usuarios pueden agregar la verificación en dos pasos a la mayoría de las cuentas fácilmente, por ejemplo, a sus cuentas de Google o Microsoft.Individuals can add 2-step verification to most accounts easily, for example, to their Google or Microsoft accounts. Esta es la manera de Agregar la verificación en dos pasos a su cuenta de Microsoft personal.Here's how to add two-step verification to your personal Microsoft account.

Para empresas que usen Microsoft 365, agregue una configuración que requiera que los usuarios inicien sesión con la autenticación multifactor.For businesses using Microsoft 365, add a setting that requires your users to log in using multi-factor authentication. Al realizar este cambio, se les pedirá a los usuarios que configuren su teléfono para la autenticación en dos fases, la próxima vez que inicien sesión.When you make this change, users will be prompted to set up their phone for two-factor authentication next time they log in. Para ver un vídeo de aprendizaje sobre cómo configurar la MFA y cómo los usuarios pueden completar la configuración, consulte configurar MFA y configurar el usuario.To see a training video for how to set up MFA and how users complete the set up, see set up MFA and user set up.

Para configurar la autenticación multifactor, debe activar los valores predeterminados de seguridad:To set up multi-factor authentication, you turn on Security defaults:

En la mayoría de las organizaciones, los valores predeterminados de seguridad ofrecen un buen nivel de seguridad adicional de inicio de sesión.For most organizations, Security defaults offer a good level of additional sign-in security. Para obtener más información, vea ¿Qué son los valores predeterminados de seguridad?For more information, see What are security defaults?

Si la suscripción es nueva, es posible que los valores predeterminados de seguridad ya estén activados automáticamente.If your subscription is new, Security defaults might already be turned on for you automatically.

Puede habilitar o deshabilitar los valores predeterminados de seguridad en el panel Propiedades de Azure Active Directory (Azure AD) en Azure Portal.You enable or disable security defaults from the Properties pane for Azure Active Directory (Azure AD) in the Azure portal.

  1. Inicie sesión en el centro de administración de Microsoft 365 con credenciales de administrador global.Sign in to the Microsoft 365 admin center with global admin credentials.
  2. En el panel de navegación izquierdo, elija Mostrar todo y, en Centros de administración , elija Azure Active Directory.In the left nav choose Show All and under Admin centers , choose Azure Active Directory.
  3. En el Centro de administración de Azure Active Directory elija Azure Active Directory > Propiedades.In the Azure Active Directory admin center choose Azure Active Directory > Properties.
  4. En la parte inferior de la página, elija Administrar los valores predeterminados de seguridad.At the bottom of the page, choose Manage Security defaults.
  5. Elija para habilitar los valores predeterminados de seguridad y No para deshabilitar los valores predeterminados de seguridad; a continuación, elija Guardar.Choose Yes to enable security defaults or No to disable security defaults, and then choose Save.

Después de configurar la autenticación multifactor para su organización, sus usuarios deberán configurar una verificación de dos pasos en sus dispositivos.After you set up multi-factor authentication for your organization, your users will be required to set up two-step verification on their devices. Para obtener más información, consulte configurar la verificación en dos pasos para Microsoft 365.For more information, see Set up 2-step verification for Microsoft 365.

Para obtener detalles completos y recomendaciones completas, vea set up multi-factor Authentication for users.For full details and complete recommendations, see Set up multi-factor authentication for users.

2: entrenar a los usuarios2: Train your users

El manual Harvard Kennedy School Cybersecurity Campaign Handbook proporciona una excelente orientación sobre cómo establecer una cultura fuerte de conciencia de la seguridad dentro de la organización, incluido el aprendizaje de usuarios para identificar ataques de suplantación de identidad.The Harvard Kennedy School Cybersecurity Campaign Handbook provides excellent guidance on establishing a strong culture of security awareness within your organization, including training users to identify phishing attacks.

Además de esta guía, Microsoft recomienda que los usuarios realicen las acciones descritas en este artículo: Proteja su cuenta y sus dispositivos de hackers y malware.In addition to this guidance, Microsoft recommends that your users take the actions described in this article: Protect your account and devices from hackers and malware. Entre estas acciones se incluyen:These actions include:

  • Uso de contraseñas segurasUsing strong passwords

  • Protección de dispositivosProtecting devices

  • Habilitación de las características de seguridad en equipos con Windows 10 y MacEnabling security features on Windows 10 and Mac PCs

Microsoft también recomienda que los usuarios protejan sus cuentas de correo electrónico personales llevando a cabo las acciones recomendadas en los siguientes artículos:Microsoft also recommends that users protect their personal email accounts by taking the actions recommended in the following articles:

3: usar cuentas de administrador dedicadas3: Use dedicated admin accounts

Las cuentas administrativas que se usan para administrar el entorno de Microsoft 365 incluyen privilegios elevados.The administrative accounts you use to administer your Microsoft 365 environment include elevated privileges. Estos son objetivos muy valiosos para los hackers y los delincuentes cibernéticos.These are valuable targets for hackers and cyber criminals. Use cuentas de administrador solo para la administración.Use admin accounts only for administration. Los administradores deben tener una cuenta de usuario independiente para uso normal, no administrativo y solo usar su cuenta administrativa cuando sea necesario para completar una tarea asociada a su función de trabajo.Admins should have a separate user account for regular, non-administrative use and only use their administrative account when necessary to complete a task associated with their job function. Recomendaciones adicionales:Additional recommendations:

  • Asegúrese de que las cuentas de administrador también están configuradas para multi-factor Authentication.Be sure admin accounts are also set up for multi-factor authentication.

  • Antes de usar cuentas de administrador, cierre todas las sesiones y aplicaciones del explorador no relacionadas, incluidas las cuentas de correo electrónico personales.Before using admin accounts, close out all unrelated browser sessions and apps, including personal email accounts.

  • Después de completar las tareas de administración, asegúrese de cerrar la sesión del explorador.After completing admin tasks, be sure to log out of the browser session.

4: aumentar el nivel de protección contra malware en correo4: Raise the level of protection against malware in mail

Su entorno de Microsoft 365 incluye protección contra malware, pero puede aumentar esta protección bloqueando los datos adjuntos con tipos de archivo que se usan habitualmente para malware.Your Microsoft 365 environment includes protection against malware, but you can increase this protection by blocking attachments with file types that are commonly used for malware. Para desplazarse por la protección contra malware en el correo electrónico, vea un breve vídeo de aprendizajeo siga los pasos que se indican a continuación:To bump up malware protection in email, view a short training video, or complete the following steps:

  1. Vaya a https://protection.office.com e inicie sesión con las credenciales de su cuenta de administrador.Go to https://protection.office.com and sign in with your admin account credentials.

  2. En el centro de navegación de la & de seguridad, en el panel de navegación izquierdo, en Administración de amenazas , elija Directiva > antimalware de directiva.In the Security & Compliance Center, in the left navigation pane, under Threat management , choose Policy > Anti-Malware.

  3. Haga doble clic en la directiva predeterminada para editar esta directiva de toda la compañía.Double-click the default policy to edit this company-wide policy.

  4. Seleccione Configuración.Select Settings.

  5. En filtro de tipos de datos adjuntos comunes , seleccione activado.Under Common Attachment Types Filter , select On. Los tipos de archivo que están bloqueados aparecen en la ventana que se encuentra justo debajo de este control.The file types that are blocked are listed in the window directly below this control. Puede Agregar o eliminar tipos de archivo más adelante, si es necesario.You can add or delete file types later, if needed.

  6. Seleccione Guardar.Select Save.

Para obtener más información, vea protección contra malware en EOP.For more information, see Anti-malware protection in EOP.

5: proteger contra ransomware5: Protect against ransomware

Ransomware restringe el acceso a los datos mediante el cifrado de los archivos o el bloqueo de las pantallas del equipo.Ransomware restricts access to data by encrypting files or locking computer screens. A continuación, intenta extort dinero de víctimas solicitando "Ransom", normalmente en forma de cryptocurrencies como bitcoin, en Exchange para tener acceso a los datos.It then attempts to extort money from victims by asking for "ransom," usually in form of cryptocurrencies like Bitcoin, in exchange for access to data.

Puede proteger contra ransomware si crea una o más reglas de flujo de correo para bloquear extensiones de archivo que se usan habitualmente para ransomware o para advertir a los usuarios que reciben estos datos adjuntos en el correo electrónico.You can protect against ransomware by creating one or more mail flow rules to block file extensions that are commonly used for ransomware, or to warn users who receive these attachments in email. Un buen punto de partida es crear dos reglas:A good starting point is to create two rules:

  • Advierta a los usuarios antes de abrir datos adjuntos de archivos de Office que incluyen macros.Warn users before opening Office file attachments that include macros. Ransomware puede estar oculto dentro de las macros, por lo que se advertirá a los usuarios que no abren estos archivos de personas que no saben.Ransomware can be hidden inside macros, so we'll warn users to not open these files from people they do not know.

  • Bloquear tipos de archivo que podrían contener ransomware o cualquier otro código malintencionado.Block file types that could contain ransomware or other malicious code. Comenzaremos con una lista común de ejecutables (que se enumeran en la tabla siguiente).We'll start with a common list of executables (listed in the table below). Si su organización usa cualquiera de estos tipos de ejecutables y espera que se envíen en un correo electrónico, agréguelos a la regla anterior (advierta a los usuarios).If your organization uses any of these executable types and you expect these to be sent in email, add these to the previous rule (warn users).

Para crear una regla de transporte de correo, vea un vídeo de aprendizaje cortoo realice los pasos siguientes:To create a mail transport rule, view a short training video, or complete the following steps:

  1. Vaya al Centro de administración de Exchange.Go to the Exchange admin center.

  2. En la categoría flujo de correo , seleccione reglas.In the mail flow category, select rules.

  3. Seleccione + y, a continuación, cree una nueva regla.Select + , and then Create a new rule.

  4. Seleccione * * * * en la parte inferior del cuadro de diálogo para ver el conjunto completo de opciones.Select **** at the bottom of the dialog box to see the full set of options.

  5. Aplique la configuración de la tabla siguiente para cada regla.Apply the settings in the following table for each rule. Deje el resto de las opciones de configuración en el valor predeterminado, a menos que quiera cambiarlos.Leave the rest of the settings at the default, unless you want to change these.

  6. Seleccione Guardar.Select Save.

ConfiguraciónSetting Advertir a los usuarios antes de abrir datos adjuntos de archivos de OfficeWarn users before opening attachments of Office files Bloquear tipos de archivo que puedan contener ransomware o cualquier otro código malintencionadoBlock file types that could contain ransomware or other malicious code
NombreName
Regla antiransomware: advertir a los usuariosAnti-ransomware rule: warn users
Regla antiransomware: bloquear tipos de archivoAnti-ransomware rule: block file types
Aplicar esta regla si.Apply this rule if . .. ..
Los datos adjuntos.Any attachment . .. .. coincidencias de extensión de archivo.file extension matches . .. ..
Los datos adjuntos.Any attachment . .. .. coincidencias de extensión de archivo.file extension matches . .. ..
Especificar palabras o frasesSpecify words or phrases
Agregue estos tipos de archivo:Add these file types:
dotm, docm, xlsm, sltm, XLA, XLAM, xll, pptm, potm, PPAM, ppsm sldmdotm, docm, xlsm, sltm, xla, xlam, xll, pptm, potm, ppam, ppsm, sldm
Agregue estos tipos de archivo:Add these file types:
ADE, ADP, Ani, Bas, Bat, CHM, CMD, com, cpl, CRT, HLP, HT, HTA, INF, ins, ISP, Job, JS, JSE, lnk, MDA, MdB, MDE, MDZ, MSC, MSI, MSP, MST, PCD, reg, SCR, SCT, SHS, URL, VB, VBE, vbs, WSC, wsf, WSH, exe, PIFade, adp, ani, bas, bat, chm, cmd, com, cpl, crt, hlp, ht, hta, inf, ins, isp, job, js, jse, lnk, mda, mdb, mde, mdz, msc, msi, msp, mst, pcd, reg, scr, sct, shs, url, vb, vbe, vbs, wsc, wsf, wsh, exe, pif
Haga lo siguiente.Do the following . .. ..
Anteponer una declinación de responsabilidadesPrepend a disclaimer
Bloquear el mensaje.Block the message . .. .. rechazar el mensaje e incluir una explicaciónreject the message and include an explanation
Proporcionar el texto del mensajeProvide message text
No abra estos tipos de archivos, a menos que los haya esperado, porque los archivos pueden contener código malintencionado y saber que el remitente no es una garantía de seguridad.Do not open these types of files—unless you were expecting them—because the files may contain malicious code and knowing the sender isn't a guarantee of safety.

Sugerencia

También puede Agregar los archivos que desee bloquear a la lista antimalware en el paso 4.You can also add the files you want to block to the Anti-malware list in step 4.

Para obtener más información, vea:For more information, see:

6: detener el reenvío automático para correo electrónico6: Stop auto-forwarding for email

Los hackers que obtienen acceso al buzón de un usuario pueden desfiltrar el correo configurando el buzón para reenviar automáticamente el correo electrónico.Hackers who gain access to a user's mailbox can exfiltrate mail by configuring the mailbox to automatically forward email. Esto puede ocurrir incluso sin la conciencia del usuario.This can happen even without the user's awareness. Puede evitar que esto suceda mediante la configuración de una regla de flujo de correo.You can prevent this from happening by configuring a mail flow rule.

Para crear una regla de transporte de correo:To create a mail transport rule:

  1. Vaya al Centro de administración de Exchange.Go to the Exchange admin center.

  2. En la categoría flujo de correo , seleccione reglas.In the mail flow category, select rules.

  3. Seleccione + y, a continuación, cree una nueva regla.Select + , and then Create a new rule.

  4. Seleccione más opciones en la parte inferior del cuadro de diálogo para ver el conjunto completo de opciones.Select More options at the bottom of the dialog box to see the full set of options.

  5. Aplique la configuración de la tabla siguiente.Apply the settings in the following table. Deje el resto de las opciones de configuración en el valor predeterminado, a menos que quiera cambiarlos.Leave the rest of the settings at the default, unless you want to change these.

  6. Seleccione Guardar.Select Save.

ConfiguraciónSetting Rechazar correos electrónicos de reenvío automático a dominios externosReject Auto-Forward emails to external domains
NombreName Impedir el reenvío automático de correo electrónico a dominios externosPrevent auto forwarding of email to external domains
Aplicar esta regla si...Apply this rule if ... El remitente.The sender . .. .. es externo/interno.is external/internal . .. .. Dentro de la organizaciónInside the organization
Agregar condiciónAdd condition El destinatario.The recipient . .. .. es externo/interno.is external/internal . .. .. Fuera de la organizaciónOutside the organization
Agregar condiciónAdd condition Las propiedades del mensaje.The message properties . .. .. incluir el tipo de mensaje.include the message type . .. .. Reenvío automáticoAuto-forward
Haga lo siguiente...Do the following ... Bloquear el mensaje.Block the message . .. .. rechazar el mensaje e incluir una explicación.reject the message and include an explanation.
Proporcionar el texto del mensajeProvide message text El reenvío automático de correo electrónico fuera de esta organización se impide por motivos de seguridad.Auto-forwarding email outside this organization is prevented for security reasons.

7: usar el cifrado de mensajes de Office7: Use Office Message Encryption

El cifrado de mensajes de Office se incluye con Microsoft 365.Office Message Encryption is included with Microsoft 365. Ya está configurado.It's already set up. Con el cifrado de mensajes de Office, su organización puede enviar y recibir mensajes de correo electrónico cifrados entre personas de dentro y fuera de la organización.With Office Message Encryption, your organization can send and receive encrypted email messages between people inside and outside your organization. El cifrado de mensajes de Office 365 funciona con Outlook.com, Yahoo!, gmail y otros servicios de correo electrónico.Office 365 Message Encryption works with Outlook.com, Yahoo!, Gmail, and other email services. El cifrado de mensajes de correo electrónico ayuda a garantizar que solo los destinatarios deseados puedan ver el contenido de los mensajes.Email message encryption helps ensure that only intended recipients can view message content.

El cifrado de mensajes de Office proporciona dos opciones de protección al enviar correo:Office Message Encryption provides two protection options when sending mail:

  • No reenviarDo not forward

  • CifrarEncrypt

Es posible que su organización haya configurado opciones adicionales que apliquen una etiqueta a un correo electrónico, como confidencial.Your organization might have configured additional options that apply a label to email, such as Confidential.

Para enviar correo electrónico protegidoTo send protected email

En Outlook para PC, seleccione Opciones en el correo electrónico y, a continuación, elija permisos.In Outlook for PC, select Options in the email, and then choose Permissions.

Cifrado de mensajes de correo electrónico en Outlook

En Outlook.com, seleccione proteger en el correo electrónico.In Outlook.com, select Protect in the email. La protección predeterminada es no reenviar.The default protection is Do not forward. Para cambiarlo a cifrar, seleccione cambiar permisos > cifrados.To change this to encrypt, select Change Permissions > Encrypt.

Cifrado de mensajes de correo electrónico en Outlook.com

Para recibir correo electrónico cifradoTo receive encrypted email

Si el destinatario tiene Outlook 2013 o Outlook 2016 y una cuenta de correo electrónico de Microsoft, verán una alerta sobre los permisos restringidos del elemento en el panel de lectura.If the recipient has Outlook 2013 or Outlook 2016 and a Microsoft email account, they'll see an alert about the item's restricted permissions in the Reading pane. Después de abrir el mensaje, el destinatario puede ver el mensaje igual que cualquier otro.After opening the message, the recipient can view the message just like any other.

Si el destinatario usa otro cliente de correo electrónico o una cuenta de correo electrónico, como Gmail o Yahoo, verán un vínculo que les permite iniciar sesión para leer el mensaje de correo electrónico o solicitar un código de acceso de un solo uso para ver el mensaje en un explorador Web.If the recipient is using another email client or email account, such as Gmail or Yahoo, they'll see a link that lets them either sign in to read the email message or request a one-time passcode to view the message in a web browser. Si los usuarios no reciben el correo electrónico, pídales que comprueben el correo no deseado o la carpeta de correo no deseado.If users aren't receiving the email, have them check their Spam or Junk folder.

Para obtener más información, vea enviar, ver y responder a mensajes cifrados en Outlook para PC.For more information, see Send, view, and reply to encrypted messages in Outlook for PC.

8. proteger el correo electrónico de los ataques de suplantación de identidad8. Protect your email from phishing attacks

Si ha configurado uno o más dominios personalizados para su entorno de Microsoft 365, puede configurar la protección contra suplantas de identidad (phishing) específica.If you've configured one or more custom domains for your Microsoft 365 environment, you can configure targeted anti-phishing protection. Protección contra suplantación de identidad, una parte de Microsoft defender para Office 365, puede ayudar a proteger a su organización de ataques malintencionados de suplantación de identidad (phishing) malintencionados y otros ataques de suplantación de identidad.Anti-phishing protection, a part of Microsoft Defender for Office 365, can help protect your organization from malicious impersonation-based phishing attacks and other phishing attacks. Si no ha configurado un dominio personalizado, no es necesario que lo haga.If you haven't configured a custom domain, you do not need to do this.

Le recomendamos que empiece con esta protección creando una directiva para proteger a los usuarios más importantes y a su dominio personalizado.We recommend that you get started with this protection by creating a policy to protect your most important users and your custom domain.

Creación de una directiva contra la suplantación de identidad en Microsoft defender para Office 365

Para crear una directiva contra la suplantación de identidad en defender para Office 365, vea un breve vídeo de aprendizajeo siga los pasos que se indican a continuación:To create an anti-phishing policy in Defender for Office 365, view a short training video, or complete the following steps:

  1. Vaya a https://protection.office.com.Go to https://protection.office.com.

  2. En el centro de navegación de la & de seguridad, en el panel de navegación izquierdo, en Administración de amenazas , seleccione Directiva.In the Security & Compliance Center, in the left navigation pane, under Threat management , select Policy.

  3. En la página Directiva, seleccione protección contra suplantación de identidad.On the Policy page, select Anti-phishing.

  4. En la página contra la suplantación de identidad, seleccione + crear.On the Anti-phishing page, select + Create. Se inicia un asistente que le guía por el proceso de definición de la Directiva antiphishing.A wizard launches that steps you through defining your anti-phishing policy.

  5. Especifique el nombre, la descripción y la configuración de la Directiva tal y como se recomienda en el siguiente gráfico.Specify the name, description, and settings for your policy as recommended in the chart below. Para obtener más información, vea información sobre la Directiva contra la suplantación de identidad en Microsoft defender para Office 365 opciones .See Learn about anti-phishing policy in Microsoft Defender for Office 365 options for more details.

  6. Una vez que haya revisado la configuración, seleccione crear esta directiva o Guardar , según corresponda.After you have reviewed your settings, select Create this policy or Save , as appropriate.

Configuración u opciónSetting or option Valor recomendadoRecommended setting
NombreName Dominio y personal de la campaña más valiosoDomain and most valuable campaign staff
DescriptionDescription Asegúrese de que el personal más importante y nuestro dominio no se están suplantando.Ensure most important staff and our domain are not being impersonated.
Agregar usuarios que protegerAdd users to protect Seleccionar + Agregar condición, el destinatario es.Select + Add a condition, The recipient is. Escriba los nombres de usuario o escriba la dirección de correo electrónico del candidato, el administrador de campañas y otros miembros importantes del personal.Type user names or enter the email address of the candidate, campaign manager, and other important staff members. Puede Agregar hasta 20 direcciones internas y externas que desee proteger de la suplantación.You can add up to 20 internal and external addresses that you want to protect from impersonation.
Agregar dominios que protegerAdd domains to protect Seleccionar + Agregar una condición, el dominio del destinatario es.Select + Add a condition, The recipient domain is. Escriba el dominio personalizado asociado con la suscripción de Microsoft 365, si ha definido uno.Enter the custom domain associated with your Microsoft 365 subscription, if you defined one. Puede escribir más de un dominio.You can enter more than one domain.
Elegir accionesChoose actions Si un usuario suplantado envía un correo electrónico: seleccione redirigir un mensaje a otra dirección de correo electrónico y, a continuación, escriba la dirección de correo electrónico del administrador de seguridad; por ejemplo, securityadmin@contoso.com.If email is sent by an impersonated user: select Redirect message to another email address , and then type the email address of the security administrator; for example, securityadmin@contoso.com.
Si un dominio suplantado envía un correo electrónico: seleccione mensaje en cuarentena.If email is sent by an impersonated domain: select Quarantine message.
Inteligencia de buzonesMailbox intelligence De forma predeterminada, se selecciona inteligencia de buzones al crear una directiva contra suplantación de identidad (anti-phishing).By default, mailbox intelligence is selected when you create a new anti-phishing policy. Deje esta configuración activada para obtener mejores resultados.Leave this setting On for best results.
Agregar dominios y remitentes de confianzaAdd trusted senders and domains En este ejemplo, no defina ninguna invalidación.For this example, don't define any overrides.
Aplicado aApplied to Seleccione El dominio del destinatario es.Select The recipient domain is. En Cualquiera de estos , seleccione Elegir.Under Any of these , select Choose. Seleccione + Agregar.Select + Add. Active la casilla de verificación situada junto al nombre del dominio, por ejemplo, contoso.com, en la lista y, a continuación, seleccione Agregar.Select the check box next to the name of the domain, for example, contoso.com, in the list, and then select Add. Seleccione Listo.Select Done.

Para obtener más información, vea set up anti-phishing policies in defender for Office 365.For more information, see Set up anti-phishing policies in Defender for Office 365.

9: protección contra archivos adjuntos malintencionados y archivos con datos adjuntos seguros9: Protect against malicious attachments and files with Safe Attachments

Los usuarios envían, reciben y comparten con regularidad datos adjuntos, como documentos, presentaciones, hojas de cálculo, etc.People regularly send, receive, and share attachments, such as documents, presentations, spreadsheets, and more. No siempre es fácil saber si los datos adjuntos son seguros o malintencionados solo mirando un mensaje de correo electrónico.It's not always easy to tell whether an attachment is safe or malicious just by looking at an email message. Microsoft defender para Office 365 incluye protección de datos adjuntos seguros, pero esta protección no está activada de forma predeterminada.Microsoft Defender for Office 365 includes Safe Attachment protection, but this protection is not turned on by default. Le recomendamos que cree una nueva regla para comenzar a usar esta protección.We recommend that you create a new rule to begin using this protection. Esta protección se extiende a los archivos de SharePoint, OneDrive y Microsoft Teams.This protection extends to files in SharePoint, OneDrive, and Microsoft Teams.

Para crear una directiva de datos adjuntos seguros, vea un vídeo de aprendizaje cortoo realice los pasos siguientes:To create an Safe attachment policy, view a short training video, or complete the following steps:

  1. Vaya a https://protection.office.com e inicie sesión con su cuenta de administrador.Go to https://protection.office.com and sign in with your admin account.

  2. En el centro de navegación de la & de seguridad, en el panel de navegación izquierdo, en Administración de amenazas , seleccione Directiva.In the Security & Compliance Center, in the left navigation pane, under Threat management , select Policy.

  3. En la página Directiva, seleccione datos adjuntos seguros.On the Policy page, select Safe Attachments.

  4. En la página datos adjuntos seguros, aplique esta protección ampliando la selección de la casilla Activar ATP para SharePoint, OneDrive y Microsoft Teams .On the Safe attachments page, apply this protection broadly by selecting the Turn on ATP for SharePoint, OneDrive, and Microsoft Teams check box.

  5. Seleccione esta + Directiva para crear una nueva Directiva.Select + to create a new policy.

  6. Aplique la configuración de la tabla siguiente.Apply the settings in the following table.

  7. Una vez que haya revisado la configuración, seleccione crear esta directiva o Guardar , según corresponda.After you have reviewed your settings, select Create this policy or Save , as appropriate.

Configuración u opciónSetting or option Valor recomendadoRecommended setting
NombreName Bloquear los correos electrónicos actuales y futuros con malware detectado.Block current and future emails with detected malware.
DescriptionDescription Bloquear los mensajes de correo electrónico y datos adjuntos futuros y futuros con malware detectado.Block current and future emails and attachments with detected malware.
Guardar datos adjuntos respuesta de malware desconocidaSave attachments unknown malware response Seleccione bloquear: bloquear los correos electrónicos y datos adjuntos actuales y futuros con malware detectado.Select Block - Block the current and future emails and attachments with detected malware.
Redirigir datos adjuntos en detecciónRedirect attachment on detection Habilitar redirección (Seleccione esta casilla)Enable redirection (select this box)
Escriba la cuenta de administrador o una configuración de buzón para la cuarentena.Enter the admin account or a mailbox setup for quarantine.
Aplique la selección anterior si se produce un error de análisis de malware para datos adjuntos de tiempo de espera o error (Active esta casilla).Apply the above selection if malware scanning for attachments times out or error occurs (select this box).
Aplicado aApplied to El dominio del destinatario es.The recipient domain is . .. .. Seleccione su dominio.select your domain.

Para obtener más información, vea set up anti-phishing policies in defender for Office 365.For more information, see Set up anti-phishing policies in Defender for Office 365.

A veces, los hackers ocultan sitios Web malintencionados en vínculos de correo electrónico u otros archivos.Hackers sometimes hide malicious websites in links in email or other files. Vínculos seguros, parte de Microsoft defender para Office 365, puede ayudarle a proteger su organización proporcionando una comprobación del tiempo de clic de direcciones web (URL) en mensajes de correo electrónico y documentos de Office.Safe Links, part of Microsoft Defender for Office 365, can help protect your organization by providing time-of-click verification of web addresses (URLs) in email messages and Office documents. La protección se define mediante directivas de vínculos a prueba de errores.Protection is defined through Safe Links policies.

Le recomendamos que haga lo siguiente:We recommend that you do the following:

  • Modifique la directiva predeterminada para aumentar la protección.Modify the default policy to increase protection.

  • Agregue una nueva Directiva dirigida a todos los destinatarios de su dominio.Add a new policy targeted to all recipients in your domain.

Para acceder a vínculos seguros, vea un vídeo de aprendizaje cortoo realice los pasos siguientes:To get to Safe Links, view a short training video, or complete the following steps:

  1. Vaya a https://protection.office.com e inicie sesión con su cuenta de administrador.Go to https://protection.office.com and sign in with your admin account.

  2. En el centro de navegación de la & de seguridad, en el panel de navegación izquierdo, en Administración de amenazas , seleccione Directiva.In the Security & Compliance Center, in the left navigation pane, under Threat management , select Policy.

  3. En la página Directiva, seleccione vínculos seguros.On the Policy page, select Safe Links.

Para modificar la directiva predeterminada:To modify the default policy:

  1. En la página vínculos seguros, en directivas que se aplican a toda la organización , haga doble clic en la directiva predeterminada .On the Safe links page, under Policies that apply to the entire organization , double-click the Default policy.

  2. En configuración que se aplican al contenido de Office 365 , escriba una dirección URL que se va a bloquear, por ejemplo, example.com , y seleccione + .Under Settings that apply to content across Office 365 , enter a URL to be blocked, such as example.com , and select +.

  3. En configuración que se aplican a contenido excepto correo electrónico , seleccione aplicaciones de Office 365 , no realizar seguimiento cuando los usuarios hacen clic en vínculos seguros y no permiten a los usuarios hacer clic en los vínculos seguros a la dirección URL original.Under Settings that apply to content except email , select Office 365 applications , Do not track when users click safe links , and Do not let users click through safe links to original URL.

  4. Seleccione Guardar.Select Save.

Para crear una nueva Directiva dirigida a todos los destinatarios de su dominio:To create a new policy targeted to all recipients in your domain:

  1. En la página vínculos seguros, en directivas que se aplican a destinatarios específicos , seleccione + para crear una nueva Directiva.On the Safe links page, under Policies that apply to specific recipients , select + to create a new policy.

  2. Aplique la configuración que se muestra en la tabla siguiente.Apply the settings listed in the following table.

  3. Seleccione Guardar.Select Save.

Configuración u opciónSetting or option Valor recomendadoRecommended setting
NombreName Directiva de vínculos seguros para todos los destinatarios del dominioSafe links policy for all recipients in the domain
Seleccionar la acción para direcciones URL potencialmente malintencionadas desconocidas en los mensajesSelect the action for unknown potentially malicious URLs in messages Seleccione activado: las direcciones URL se rescribirán y comprobarán con una lista de vínculos malintencionados conocidos cuando el usuario haga clic en el vínculo.Select On - URLs will be rewritten and checked against a list of known malicious links when user clicks on the link.
Aplicar un análisis de URL en tiempo real de vínculos y vínculos sospechosos que señalan a archivosApply real-time URL scanning for suspicious links and links that point to files Seleccione esta casilla.Select this box.
Aplicado aApplied to El dominio del destinatario es.The recipient domain is . .. .. Seleccione su dominio.select your domain.

Para obtener más información, vea vínculos a prueba de errores en Microsoft defender para Office 365.For more information, see Safe Links in Microsoft Defender for Office 365.