Cómo afectan estas recomendaciones de seguridad a los usuarios

Las recomendaciones de seguridad Microsoft 365 en esta solución hacen que sea mucho más difícil que los hackers obtengan acceso a su entorno. La contraoferta es que los usuarios tendrán que ser conscientes de cómo trabajar en este entorno más seguro. We understand a little extra patience is required, but it's worth it to keep your organization protected.

Ilustración que resume los puntos clave de abajo para iPhones, dispositivos Android, Mac, Windows 10, uso compartido y personal clave.

Usar prácticas seguras de correo electrónico

Todos los usuarios deben tener en cuenta y usar estas prácticas de correo electrónico para ayudar a mantener su correo electrónico seguro:

  • Configura el correo electrónico para usar la autenticación multifactor con la aplicación de autenticación.
  • Compruebe los correos electrónicos legítimos y busque sugerencias de seguridad de La suplantación de identidad avanzada en Defender para Office 365 protección.
  • Abra solo vínculos y datos adjuntos seguros, tal como lo comprueban Caja fuerte vínculos y Caja fuerte datos adjuntos.

Obtenga más información sobre la autenticación multifactor y la suplantación de identidad (phishing) y otros ataques.

Descargue una infografía con sugerencias para usted y los miembros de su equipo.

Configurar dispositivos iPhone y Android

Todos los usuarios que agregues a tu entorno tendrán que tardar unos minutos en configurar iPhones y dispositivos Android para que funcionen de forma segura:

  • Configura dispositivos para usar la autenticación multifactor con la aplicación de autenticación.
  • Usa aplicaciones móviles de Microsoft, incluidas Outlook Mobile, Word, OneDrive y otras aplicaciones de Microsoft de la tienda de aplicaciones. No se admiten las aplicaciones de correo nativas que se incluyen en dispositivos iPhone y Android.
  • Requiere un PIN para que los usuarios desbloqueen su dispositivo.

Después de configurar estos, se pedirá a los usuarios que usen la aplicación de autenticación al acceder a los datos de la organización en estos dispositivos, incluido el correo.

Mantener mac byod y Windows 10 equipos nuevos

También es importante que los usuarios mantengan actualizado su dispositivo de trabajo principal:

  • Instala las versiones más recientes de Office de escritorio y mantén las actualizaciones actualizadas cuando se le solicite.
  • Manténgase al tanto de las actualizaciones del sistema operativo, como Windows actualizaciones.

Para dispositivos Windows 10 y Macno administrados, los usuarios tienen la responsabilidad de asegurarse de que las características de seguridad básicas están habilitadas.

Habilitar capacidades de seguridad básicas en dispositivos WINDOWS 10 BYOD y Mac

Windows 10 Mac
Activar la protección del dispositivo BitLocker

Asegúrese Windows Defender permanece en

Activar el Firewall de Windows

Usar FileVault para cifrar el disco Mac

Usar un software antivirus confiable

Activar la protección de firewall

Para obtener más información sobre estas recomendaciones, consulta Proteger tu cuenta y dispositivos de los piratas informáticos y malware.

Colaborar con Microsoft Teams, OneDrive, SharePoint Online y otras herramientas

Es posible que los usuarios puedan tener la tentación de compartir y almacenar los archivos de la organización en lugares distintos de Microsoft 365. Microsoft 365 facilita la colaboración y el uso compartido de forma segura. Puedes compartir archivos y vídeos directamente desde Microsoft Teams, OneDrive, Stream e incluso desde dentro de un archivo. El uso compartido desde dentro de estas herramientas ayuda a evitar que los datos se filtren. Puede agregar protección adicional a los datos confidenciales para evitar el uso compartido fuera de la organización.

Configurar dispositivos Windows 10 administrados

Se recomienda que los miembros del personal más importantes usen dispositivos Windows 10 recién adquiridos que administre. Te mostraremos cómo administrar y proteger estos dispositivos. Esto garantiza que los miembros del personal que son el objetivo de mayor valor para los hackers reciban la mayor protección.