Protección contra amenazasProtect against threats

Importante

El Centro de seguridad de Microsoft 365 mejorado está ahora disponible.The improved Microsoft 365 security center is now available. Esta nueva experiencia incluye Defender para punto de conexión, Defender para Office 365, Microsoft 365 Defender y más en el Centro de seguridad de Microsoft 365.This new experience brings Defender for Endpoint, Defender for Office 365, Microsoft 365 Defender, and more into the Microsoft 365 security center. Ver las novedades.Learn what's new.

Se aplica aApplies to

Esta es una guía de inicio rápido que divide la configuración de Defender para Office 365 en fragmentos.Here's a quick-start guide that breaks the configuration of Defender for Office 365 into chunks. Si es nuevo en las características de protección contra amenazas en Office 365, no está seguro de por dónde empezar, o si aprende mejor haciendo esto, use esta guía como una lista de comprobación y un punto de partida.If you're new to threat protection features in Office 365, not sure where to begin, or if you learn best by doing, use this guidance as a checklist and a starting point.

Importante

La configuración recomendada inicial se incluye para cada tipo de directiva; sin embargo, hay muchas opciones disponibles y puede ajustar la configuración para satisfacer las necesidades de su organización específica.Initial recommended settings are included for each kind of policy; however, many options are available, and you can adjust your settings to meet your specific organization's needs. Espere aproximadamente 30 minutos para que las directivas o los cambios funcionen a través del centro de datos.Allow approximately 30 minutes for your policies or changes to work their way through your datacenter.

RequisitosRequirements

SuscripcionesSubscriptions

Las características de protección contra amenazas se incluyen en todas las suscripciones Office 365 Microsoft; sin embargo, algunas suscripciones tienen características avanzadas.Threat protection features are included in all Microsoft or Office 365 subscriptions; however, some subscriptions have advanced features. En la tabla siguiente se enumeran las características de protección incluidas en este artículo junto con los requisitos mínimos de suscripción.The table below lists the protection features included in this article together with the minimum subscription requirements.

Sugerencia

Tenga en cuenta que, más allá de las instrucciones para activar la auditoría, los pasos inician antimalware, anti phishing y antispam, que se marcan como parte de Office 365 Exchange Online Protection (EOP).Notice that, beyond the directions to turn on auditing, steps start anti-malware, anti-phishing, and anti-spam, which are marked as part of Office 365 Exchange Online Protection (EOP). Esto puede parecer extraño en un artículo defender para Office 365, hasta que recuerde (Defender para Office 365) contiene e incluye EOP.This can seem odd in an Defender for Office 365 article, until you remember (Defender for Office 365) contains, and builds on, EOP.



Tipo de protecciónProtection type Requisitos de suscripciónSubscription requirement
Registro de auditoría (para fines de informes)Audit logging (for reporting purposes) Exchange OnlineExchange Online
Protección antimalwareAnti-malware protection Exchange Online Protection (EOP)Exchange Online Protection (EOP)
Protección contra phishingAnti-phishing protection EOPEOP
Protección contra correo no deseadoAnti-spam protection EOPEOP
Purga automática de hora cero (para correo electrónico)Zero-hour auto purge (for email) EOPEOP
Protección contra direcciones URL malintencionadas y archivos en documentos Office correo electrónico (Caja fuerte vínculos y Caja fuerte adjuntos)Protection from malicious URLs and files in email and Office documents (Safe Links and Safe Attachments) Microsoft Defender para Office 365Microsoft Defender for Office 365
Activar los Caja fuerte datos adjuntos para SharePoint, OneDrive y Microsoft Teams de trabajoTurn on Safe Attachments for SharePoint, OneDrive, and Microsoft Teams workloads Microsoft Defender para Office 365Microsoft Defender for Office 365
Protección avanzada contra la suplantación de identidadAdvanced anti-phishing protection Microsoft Defender para Office 365Microsoft Defender for Office 365

Roles y permisosRoles and permissions

Para configurar Defender para Office 365 directivas, debe tener asignado un rol adecuado en el Centro de seguridad & cumplimiento.To configure Defender for Office 365 policies, you must be assigned an appropriate role in the Security & Compliance Center. Echa un vistazo a la tabla siguiente para ver los roles que pueden realizar estas acciones.Take a look at the table below for roles that can do these actions.



Rol o grupo de rolesRole or role group Dónde obtener más informaciónWhere to learn more
administrador globalglobal administrator Acerca de los roles de administración de Microsoft 365About Microsoft 365 admin roles
Administrador de seguridadSecurity Administrator Permisos de roles de administrador en Azure Active DirectoryAdministrator role permissions in Azure Active Directory
Administración de la organización en Exchange OnlineExchange Online Organization Management Permisos de Exchange OnlinePermissions in Exchange Online

yand

Exchange Online PowerShellExchange Online PowerShell

Para obtener más información, vea Permissions in the Security & Compliance Center.To learn more, see Permissions in the Security & Compliance Center.

Activar registro de auditoría para informes e investigaciónTurn on Audit logging for reporting and investigation

  • Inicie el registro de auditoría de forma anticipada.Start your audit logging early. Necesitará que la auditoría esté on para algunos de los pasos siguientes.You'll need auditing to be ON for some of the following steps. El registro de auditoría está disponible en suscripciones que incluyen Exchange Online.Audit logging is available in subscriptions that include Exchange Online. Para ver los datos en los informes de protección contra amenazas, como el Panel de seguridad,los informes de seguridad de correo electrónico y el Explorador,el registro de auditoría debe ser On.In order to view data in threat protection reports, such as the Security Dashboard, email security reports, and Explorer, audit logging must be On. Para obtener más información, vea Activar o desactivar la búsqueda del registro de auditoría.To learn more, see Turn audit log search on or off.

Parte 1: protección antimalware en EOPPart 1 - Anti-malware protection in EOP

Para obtener más información acerca de la configuración recomendada para antimalware, vea EOP anti-malware policy settings.For more information about the recommended settings for anti-malware, see EOP anti-malware policy settings.

  1. Abra https://security.microsoft.com/antimalwarev2 .Open https://security.microsoft.com/antimalwarev2.

  2. En la página Antimalware, seleccione la directiva denominada Directiva predeterminada haciendo clic en el nombre.On the Anti-malware page, select the policy named Default policy by clicking on the name.

  3. En el control desplegable de detalles de directiva que se abre, haga clic en Editar configuración de protección y, a continuación, configure las siguientes opciones:In the policy details flyout that opens, click Edit protection settings, and then configure the following settings:

    • Seleccione Habilitar el filtro de datos adjuntos común para activar el filtro de datos adjuntos común.Select Enable the common attachments filter to turn on the common attachments filter. Haga clic en Personalizar tipos de archivo para agregar más tipos de archivo.Click Customize file types to add more file types.
    • Compruebe que habilitar la purga automática de hora cero para malware está seleccionada.Verify that Enable zero-hour auto purge for malware is selected.
    • Compruebe que ninguna de las opciones de configuración de la sección Notificación esté seleccionada.Verify that none of the settings in the Notification section are selected.

    Cuando haya terminado, haga clic en Guardar.When you're finished, click Save.

  4. De nuevo en el control flotante de detalles de la directiva, haga clic en Cerrar.Back on the policy details flyout, click Close.

Para obtener instrucciones detalladas para configurar directivas antimalware, vea Configure anti-malware policies in EOP.For detailed instructions for configuring anti-malware policies, see Configure anti-malware policies in EOP.

Parte 2: Protección contra la suplantación de identidad en EOP y Defender para Office 365Part 2 - Anti-phishing protection in EOP and Defender for Office 365

La protección contra la suplantación de identidad está disponible en suscripciones que incluyen EOP.Anti-phishing protection is available in subscriptions that include EOP. La protección contra suplantación de identidad avanzada está disponible en Defender para Office 365.Advanced anti-phishing protection is available in Defender for Office 365.

Para obtener más información acerca de la configuración recomendada para las directivas contra suplantación de identidad(phishing), consulte EOP anti-phishing policy settings and Anti-phishing policy settings in Microsoft Defender for Office 365.For more information about the recommended settings for anti-phishing policies, see EOP anti-phishing policy settings and Anti-phishing policy settings in Microsoft Defender for Office 365.

En el siguiente procedimiento se describe cómo configurar la directiva contra suplantación de identidad predeterminada.The following procedure describes how to configure the default anti-phishing policy. Configuración que solo están disponibles en Defender para Office 365 están claramente marcados.Settings that are only available in Defender for Office 365 are clearly marked.

  1. Abra https://security.microsoft.com/antiphishing .Open https://security.microsoft.com/antiphishing.

  2. En la página Anti-phishing, seleccione la directiva denominada Office365 AntiPhish Default (Valor predeterminado) haciendo clic en el nombre.On the Anti-phishing page, select the policy named Office365 AntiPhish Default (Default) by clicking on the name.

  3. En el menú desplegable de detalles de la directiva que aparece, configure las siguientes opciones:In the policy details flyout that appears, configure the following settings:

    • Sección Protección contra & de suplantación de identidad: haga clic en Editar configuración de protección y configure las siguientes opciones en el control desplegable Editar configuración de protección que se abre: Phishing threshold & protection section: Click Edit protection settings and configure the following settings in the Edit protection settings flyout that opens:

      • Umbral de correo electrónico de suplantación de identidad ( Phishing email threshold : Select * 2 - Aggressive (Standard) or 3 - More Aggressive (Strict).Phishing email threshold*: Select 2 - Aggressive (Standard) or 3 - More Aggressive (Strict).
      • Sección suplantación: * Configure los siguientes valores:Impersonation section*: Configure the following values:
        • Seleccione Habilitar usuarios para proteger, haga clic en el vínculo Administrar (nn) remitentes que aparece y, a continuación, agregue remitentes internos y externos para protegerse de la suplantación, como los miembros de la junta directiva de su organización, su director general, director financiero y otros líderes sénior.Select Enable users to protect, click the Manage (nn) sender(s) link that appears, and then add internal and external senders to protect from impersonation, such as your organization's board members, your CEO, CFO, and other senior leaders.
        • Seleccione Habilitar dominios para proteger y, a continuación, configure las siguientes opciones que aparecen:Select Enable domains to protect, and then configure the following settings that appear:
          • Seleccione Incluir dominios de mi propiedad para proteger los remitentes internos en los dominios aceptados (visible haciendo clic en Ver mis dominios) de la suplantación.Select Include domains I own to protect internal senders in your accepted domains (visible by clicking View my domains) from impersonation.
          • Para proteger a los remitentes de otros dominios, seleccione Incluir dominios personalizados, haga clic en el vínculo Administrar (nn) dominios personalizados que aparece y, a continuación, agregue otros dominios para protegerlos de la suplantación.To protect senders in other domains, select Include custom domains, click the Manage (nn) custom domain(s) link that appears, and then add other domains to protect from impersonation.
      • Sección Agregar remitentes y dominios de confianza: haga clic en Administrar * (nn) remitentes y dominios de confianza para configurar excepciones de dominio de remitente y remitente para la protección de suplantación si es necesario.Add trusted senders and domains section *: Click Manage (nn) trusted sender(s) and domains(s) to configure sender and sender domain exceptions to impersonation protection if needed.
      • Configuración de inteligencia de buzones: compruebe que se han seleccionado Habilitar inteligencia de buzones y Habilitar inteligencia para la protección * de suplantación.Mailbox intelligence settings *: Verify that Enable mailbox intelligence and Enable intelligence for impersonation protection are selected.
      • Sección Suplantación de identidad: compruebe que se ha seleccionado Habilitar la inteligencia de suplantación.Spoof section: Verify Enable spoof intelligence is selected.

      Cuando haya terminado, haga clic en Guardar.When you're finished, click Save.

    • Sección Acciones: haga clic en Editar acciones y configure las siguientes opciones en el control desplegable Editar acciones que se abre:Actions section: Click Edit actions and configure the following settings in the Edit actions flyout that opens:

      • Sección Acciones de mensaje: Configure las siguientes opciones:Message actions section: Configure the following settings:
        • Si el mensaje se detecta como un usuario suplantado: * Seleccione Poner en cuarentena el mensaje.If message is detected as an impersonated user*: Select Quarantine the message.
        • Si el mensaje se detecta como un dominio suplantado: * Seleccione Poner en cuarentena el mensaje.If message is detected as an impersonated domain*: Select Quarantine the message.
        • Si la inteligencia de buzones detecta un usuario suplantado: seleccione Mover mensaje a las carpetas de correo no deseado (Estándar) de los destinatarios o Poner en cuarentena * el mensaje (estricto). If mailbox intelligence detects an impersonated user*: Select Move message to the recipients' Junk Email folders (Standard) or Quarantine the message (Strict).
        • Si el mensaje se detecta como suplantación: seleccione Mover mensaje a las carpetas de correo no deseado (Estándar) de los destinatarios o Poner en cuarentena el mensaje (Estricto).If message is detected as spoof: Select Move message to the recipients' Junk Email folders (Standard) or Quarantine the message (Strict).
      • Sugerencias de seguridad & de indicadores: Configure las siguientes opciones:Safety tips & indicators section: Configure the following settings:
        • Mostrar la suplantación de consejo de seguridad: * Seleccione (activar).Show user impersonation safety tip*: Select (turn on).
        • Mostrar la suplantación de dominio consejo de seguridad * : Seleccionar (activar).Show domain impersonation safety tip*: Select (turn on).
        • Mostrar caracteres inusuales de suplantación de usuario consejo de seguridad * : Seleccionar (activar).Show user impersonation unusual characters safety tip*: Select (turn on).
        • Mostrar (?) para remitentes no autenticados para suplantación de identidad: Seleccione (activar).Show (?) for unauthenticated senders for spoof: Select (turn on).
        • Mostrar etiqueta "via": seleccione (activar) si esta configuración está disponible.Show "via" tag: Select (turn on) if this setting is available.

      Cuando haya terminado, haga clic en Guardar.When you're finished, click Save.

    *Esta configuración solo está disponible en Defender para Office 365.* This setting is available only in Defender for Office 365.

  4. Haga clic en Guardar y, a continuación, en CerrarClick Save and then click Close

Para obtener instrucciones detalladas para configurar directivas contra suplantación de identidad, vea Configure anti-phishing policies in EOP y Configure anti-phishing policies in Microsoft Defender for Office 365.For detailed instructions for configuring anti-phishing policies, see Configure anti-phishing policies in EOP and Configure anti-phishing policies in Microsoft Defender for Office 365.

Parte 3: Protección contra correo no deseado en EOPPart 3 - Anti-spam protection in EOP

Para obtener más información acerca de la configuración recomendada para el correo no deseado, vea Configuración de la directiva contra correo no deseado de EOP.For more information about the recommended settings for anti-spam, see EOP anti-spam policy settings.

  1. Abra https://security.microsoft.com/antispam .Open https://security.microsoft.com/antispam.

  2. En la página Directivas contra correo no deseado, seleccione la directiva denominada Directiva de entrada contra correo no deseado (Predeterminada) de la lista haciendo clic en el nombre.On the Anti-spam policies page, select the policy named Anti-spam inbound policy (Default) from the list by clicking on the name.

  3. En el menú desplegable de detalles de la directiva que aparece, siga estos pasos:In the policy details flyout that appears, do the following steps:

    • Sección De umbral de correo & correo no deseado masivo: Haga clic en Editar umbral de correo no deseado y propiedades.Bulk email threshold & spam properties section: Click Edit spam threshold and properties. En el control desplegable de propiedades y umbral de correo no deseado que aparece, establezca el valor de umbral de correo electrónico masivo en 5 (Estricto) o 6 (Estándar).In the spam threshold and properties flyout that appears, set the Bulk email threshold value to 5 (Strict) or 6 (Standard). Cuando haya terminado, haga clic en Guardar.When you're finished, click Save.
    • Sección Remitentes y dominios permitidos y bloqueados: Revise o edite los remitentes permitidos y los dominios permitidos.Allowed and blocked senders and domains section: Review or edit your allowed senders and allowed domains.
  4. Cuando haya terminado, haga clic en Cerrar.When you're finished, click Close.

Para obtener instrucciones detalladas para configurar directivas contra correo no deseado, vea Configure anti-spam policies in EOP.For detailed instructions for configuring anti-spam policies, see Configure anti-spam policies in EOP.

La protección con tiempo de clic frente a direcciones URL y archivos malintencionados está disponible en suscripciones que incluyen Microsoft Defender para Office 365.Time-of-click protection from malicious URLs and files is available in subscriptions that include Microsoft Defender for Office 365. Se configura a través de Caja fuerte datos adjuntos y Caja fuerte de vínculos.It's set up through Safe Attachments and Safe Links policies.

Caja fuerte Directivas de datos adjuntos en Microsoft Defender para Office 365Safe Attachments policies in Microsoft Defender for Office 365

Para configurar los Caja fuerte datos adjuntos,cree al menos una directiva Caja fuerte vínculos.To set up Safe Attachments, create at least one Safe Links policy.

  1. En el Centro de & cumplimiento,elija Administración de amenazas ATP Caja fuerte > > datos adjuntos y, a continuación, haga clic en Crear.In the Security & Compliance Center, choose Threat management > Policy > ATP Safe Attachments, and then click Create.

  2. En el Asistente para nueva directiva Caja fuerte datos adjuntos que aparece, configure las siguientes opciones:In the New Safe Attachments policy wizard that appears, configure the following settings:

    • En el cuadro Nombre, escriba Block malware y, a continuación, haga clic en Siguiente.In the Name box, type Block malware, and then click Next.

    • En la Configuración, configure las siguientes opciones:On the Settings page, configure the following settings:

      • En la sección Caja fuerte datos adjuntos desconocidos de respuesta de malware, elija Bloquear.In the Safe attachments unknown malware response section, choose Block.
      • En la sección Redirigir datos adjuntos, seleccione la opción Habilitar redireccionamiento.In the Redirect attachment section, select the option Enable redirect. Especifique la dirección de correo electrónico del administrador o operador de seguridad de la organización, que revisará los archivos detectados.Specify the email address for your organization's security administrator or operator, who will review detected files.

      Haga clic en Siguiente.Click Next.

  3. En la página Aplicado a, haga clic en Agregar una condición, elija Aplicado si: El dominio de destinatario es , haga clic en Agregar , seleccione su dominio o dominios, haga clic en Agregar , haga clic en Listo y, a continuación, haga clic en Siguiente.On the Applied to page, click Add a condition, choose Applied if: The recipient domain is, click Add, select your domain or domains, click Add, click Done, and then click Next.

  4. Revise la configuración y, a continuación, haga clic en Finalizar.Review your settings and then click Finish.

Para configurar vínculos Caja fuerte,revise y edite la configuración global de Caja fuerte vínculos y cree al menos una directiva Caja fuerte vínculos.To set up Safe Links, review and edit your global settings for Safe Links, and create at least one Safe Links policy.

  1. En el Centro de seguridad & cumplimiento,elija Directiva de administración de amenazas ATP Caja fuerte > > Vínculos y haga clic en Configuración global y, a continuación, configure las siguientes opciones:In the Security & Compliance Center, choose Threat management > Policy > ATP Safe Links, and click Global settings, and then configure the following settings:

    • Comprobar Usar Caja fuerte vínculos en: Office 365 está activada: Activar  .Verify Use Safe Links in: Office 365 applications is turned on: Toggle on.
    • No realizar un seguimiento cuando los usuarios hacen clic Caja fuerte vínculos: desactive esta opción para realizar un seguimiento de los clics del usuario:  Desactivar .Do not track when users click Safe Links: Turn this setting off to track user clicks: Toggle off.
    • No permitir que los usuarios hagan clic en vínculos seguros a la dirección URL original: Compruebe que esta configuración está activada:  Activar .Do not let users click through safe links to original URL: Verify this setting is turned on: Toggle on.

    Cuando haya terminado, haga clic en Guardar.When you're finished, click Save.

  2. De nuevo en la página Caja fuerte vínculos principales, haga clic en Crear.Back on the main Safe Links page, click Create.

  3. En el Asistente para crear Caja fuerte de directivas de vínculos que aparece, configure las siguientes opciones:In the Create Safe Links policy wizard that appears, configure the following settings:

    • En el cuadro Nombre, escriba un nombre, como , y, a continuación, Safe Links haga clic en Siguiente.In the Name box, type a name, such as Safe Links, and then click Next.

    • En la Configuración, configure las siguientes opciones:On the Settings page, configure the following settings:

      • Seleccione la acción para direcciones URL potencialmente malintencionadas desconocidas en mensajes: Elija Activar.Select the action for unknown potentially malicious URLs in messages: Choose On.
      • Seleccione la acción para las direcciones URL desconocidas o potencialmente malintencionadas Microsoft Teams : Elija Activar.Select the action for unknown or potentially malicious URLs within Microsoft Teams: Choose On.
      • Aplicar vínculos seguros a los mensajes de correo electrónico enviados dentro de la organizaciónApply safe links to email messages sent within the organization
      • Esperar a que se complete el examen de direcciones URL antes de entregar el mensajeWait for URL scanning to complete before delivering the message
      • Aplicar vínculos seguros a los mensajes de correo electrónico enviados dentro de la organizaciónApply safe links to email messages sent within the organization
      • No permitir que los usuarios hagan clic en la dirección URL originalDo not allow users to click through to original URL

      Haga clic en Siguiente.Click Next

  4. En la página Aplicado a, haga clic en Agregar una condición, elija Aplicado si: El dominio de destinatario es , haga clic en Agregar , seleccione su dominio o dominios, haga clic en Agregar , haga clic en Listo y, a continuación, haga clic en Siguiente.On the Applied to page, click Add a condition, choose Applied if: The recipient domain is, click Add, select your domain or domains, click Add, click Done, and then click Next.

  5. Revise la configuración y, a continuación, haga clic en Finalizar.Review your settings and then click Finish.

Para más información, consulte Configurar directivas de vínculos seguros.To learn more, see Set up Safe Links policies.

Parte 5: comprobar Caja fuerte datos adjuntos para SharePoint, OneDrive y Microsoft Teams está activadoPart 5 - Verify Safe Attachments for SharePoint, OneDrive, and Microsoft Teams is turned on

Las cargas de trabajo SharePoint, OneDrive y Teams se han creado para la colaboración.Workloads like SharePoint, OneDrive, and Teams are built for collaboration. El uso de Defender para Office 365 ayuda a bloquear y detectar archivos que se identifican como malintencionados en sitios de grupo y bibliotecas de documentos.Using Defender for Office 365 helps with blocking and detection of files that are identified as malicious in team sites and document libraries. Puede leer más sobre cómo funciona aquí.You can read more about how that works here.

Importante

Antes de comenzar este procedimiento, asegúrese de que el registro de auditoría ya está activado para el Microsoft 365 de auditoría.Before you begin this procedure, make sure that audit logging is already turned on for your Microsoft 365 environment. Esto lo suele hacer alguien que tenga el rol Registros de auditoría asignado en Exchange Online.This is typically done by someone who has the Audit Logs role assigned in Exchange Online. Para obtener más información, vea Activar o desactivar la búsqueda del registro de auditoría!For more information, see Turn audit log search on or off!

  1. En el Centro de & cumplimiento,elija Administración de amenazas ATP Caja fuerte > > datos adjuntos y, a continuación, haga clic en Configuración global.In the Security & Compliance Center, choose Threat management > Policy > ATP Safe Attachments, and then click Global settings.

  2. Compruebe que la alternancia Activar defender para Office 365 para SharePoint, OneDrive y Microsoft Teams está a la derecha:  Activar y, a continuación, haga clic en Guardar.Verify the Turn on Defender for Office 365 for SharePoint, OneDrive, and Microsoft Teams toggle is to the right: Toggle on, and then click Save.

  3. Revise (y, según corresponda, edite) las directivas de datos adjuntos Caja fuerte de la organización y Caja fuerte de vínculos.Review (and, as appropriate, edit) your organization's Safe Attachments policies and Safe Links policies.

  4. (Recomendado) Como administrador global o administrador de SharePoint Online, ejecute el cmdlet Set-SPOTenant con el parámetro DisallowInfectedFileDownload establecido en $true .(Recommended) As a global administrator or a SharePoint Online administrator, run the Set-SPOTenant cmdlet with the DisallowInfectedFileDownload parameter set to $true.

    • $true bloquea todas las acciones (excepto Eliminar) para los archivos detectados.$true blocks all actions (except Delete) for detected files. Los usuarios no pueden abrir, mover, copiar ni compartir los archivos detectados.People cannot open, move, copy, or share detected files.
    • $false bloquea todas las acciones excepto Eliminar y Descargar.$false blocks all actions except Delete and Download. Las personas pueden elegir aceptar el riesgo y descargar un archivo detectado.People can choose to accept the risk and download a detected file.

    Sugerencia

    Para obtener más información acerca del uso de PowerShell con Microsoft 365, vea Manage Microsoft 365 with PowerShell.To learn more about using PowerShell with Microsoft 365, see Manage Microsoft 365 with PowerShell.

  5. Permitir hasta 30 minutos para que los cambios se extienda a todos los Microsoft 365 centros de datos.Allow up to 30 minutes for your changes to spread to all Microsoft 365 datacenters.

Ahora configure alertas para los archivos detectadosNow set up alerts for detected files

Para recibir notificaciones cuando un archivo de SharePoint Online, OneDrive para la Empresa o Microsoft Teams se haya identificado como malintencionado, puede configurar una alerta.To receive notification when a file in SharePoint Online, OneDrive for Business, or Microsoft Teams has been identified as malicious, you can set up an alert.

  1. En el Centro de seguridad & cumplimiento,elija > Alertas Administrar alertas.In the Security & Compliance Center, choose Alerts > Manage alerts.

  2. Elija Nueva directiva de alerta.Choose New alert policy.

  3. Especifique un nombre para la alerta.Specify a name for the alert. Por ejemplo, puede escribir Archivos malintencionados en bibliotecas.For example, you could type Malicious Files in Libraries.

  4. Escriba una descripción para la alerta.Type a description for the alert. Por ejemplo, puede escribir Notifica a los administradores cuando se detectan archivos malintencionados en SharePoint Online, OneDrive o Microsoft Teams.For example, you could type Notifies admins when malicious files are detected in SharePoint Online, OneDrive, or Microsoft Teams.

  5. En la sección Enviar esta alerta cuando... establezca:In the Send this alert when... section, set:

    a.a. En la lista Actividades, elija Malware detectado en el archivo.In the Activities list, choose Detected malware in file.

    b.b. Deje el campo Usuarios vacío.Leave the Users field empty.

  6. En la sección Enviar esta alerta a... seleccione uno o varios administradores globales, administradores de seguridad o lectores de seguridad que deben recibir una notificación cuando se detecte un archivo malintencionado.In the Send this alert to... section, select one or more global administrators, security administrators, or security readers who should receive notification when a malicious file is detected.

  7. Guardar.Save.

Para obtener más información acerca de las alertas, vea Create activity alerts in the Security & Compliance Center.To learn more about alerts, see Create activity alerts in the Security & Compliance Center.

Parte 6: opciones adicionales para configurarPart 6 - Additional settings to configure

Además de configurar la protección contra malware, direcciones URL malintencionadas y archivos, suplantación de identidad (phishing) y correo no deseado, se recomienda configurar la purga automática de cero horas.Along with configuring protection from malware, malicious URLs and files, phishing, and spam, we recommend you configure zero-hour auto purge.

Purga automática de hora cero para correo electrónico en EOPZero-hour auto purge for email in EOP

La purga automática de hora cero (ZAP) está disponible en suscripciones que incluyen EOP.Zero-hour auto purge (ZAP) is available in subscriptions that include EOP. Esta protección está activada de forma predeterminada; sin embargo, deben cumplirse las siguientes condiciones para que la protección esté en vigor:This protection is turned on by default; however, the following conditions must be met for protection to be in effect:

  • Las acciones de correo no deseado se establecen en Mover mensaje a carpeta correo no deseado en directivas contra correo no deseado.Spam actions are set to Move message to Junk Email folder in anti-spam policies.

  • Los usuarios han mantenido su configuración predeterminada de correono deseado y no han desactivado la protección de correo no deseado.Users have kept their default junk email settings, and haven't turned off junk email protection.

Para obtener más información, consulte Zero-hour auto purge - protection against spam and malware.To learn more, see Zero-hour auto purge - protection against spam and malware.

Tareas posteriores a la instalación y pasos siguientesPost-setup tasks and next steps

Después de configurar las características de protección contra amenazas, asegúrate de supervisar cómo funcionan esas características.After configuring the threat protection features, make sure to monitor how those features are working! Revise y revise las directivas para que hagan lo que necesita.Review and revise your policies so that they do what you need them to. Además, busque nuevas características y actualizaciones de servicio que puedan agregar valor.Also, watch for new features and service updates that can add value.


Qué hacerWhat to do Recursos para obtener más informaciónResources to learn more
Vea cómo funcionan las características de protección contra amenazas para su organización mediante la visualización de informesSee how threat protection features are working for your organization by viewing reports Panel de seguridadSecurity dashboard

Informes de seguridad de correo electrónicoEmail security reports

Informes para Microsoft Defender para Office 365Reports for Microsoft Defender for Office 365

Explorador de amenazasThreat Explorer

Revisar y revisar periódicamente las directivas de protección contra amenazas según sea necesarioPeriodically review and revise your threat protection policies as needed Puntuación de seguridadSecure Score

Informes e información inteligentesSmart reports and insights

Microsoft 365 de investigación y respuesta de amenazasMicrosoft 365 threat investigation and response features

Buscar nuevas características y actualizaciones de servicioWatch for new features and service updates Opciones de versión estándar y dirigidaStandard and Targeted release options

Centro de mensajesMessage Center

Plan de desarrollo de Microsoft 365Microsoft 365 Roadmap

Descripciones del servicioService Descriptions

Obtenga información sobre las configuraciones de seguridad estándar y estricta recomendadas para EOP y Defender para Office 365Learn the details about recommended Standard and Strict security configurations for EOP and Defender for Office 365 Configuración recomendada para EOP y Microsoft Defender para Office 365 seguridadRecommended settings for EOP and Microsoft Defender for Office 365 security