Compartir a través de


Configuración recomendada de directivas de amenazas de colaboración y correo electrónico para organizaciones en la nube

Sugerencia

¿Sabía que puede probar las características de Microsoft Defender para Office 365 Plan 2 de forma gratuita? Use la prueba de 90 días de Defender para Office 365 en el Centro de pruebas del portal de Microsoft Defender. Obtenga información sobre quién puede registrarse y probar los términos en Probar Microsoft Defender para Office 365.

Aunque todas las organizaciones con buzones en la nube incluyen protecciones de correo electrónico predeterminadas, Microsoft Defender para Office 365 es la solución de seguridad de colaboración y correo electrónico principal para Microsoft 365.

Se recomiendan dos niveles de seguridad: estándar y estricto. Aunque los entornos y las necesidades de los clientes son diferentes, estos niveles de filtrado ayudan a mantener el correo electrónico no deseado fuera de los buzones de usuario en la mayoría de las situaciones.

Para aplicar automáticamente la configuración de estándar o estricto a los usuarios, use directivas de seguridad preestablecidas.

En este artículo se describe la configuración de directiva de amenazas predeterminada y también la configuración estándar y estricta recomendada para ayudar a proteger a los usuarios. Las tablas contienen la configuración en el portal de Microsoft Defender y Exchange Online PowerShell.

Nota:

Puede usar el analizador de configuración para comparar la configuración de las directivas de amenazas personalizadas con los valores recomendados estándar o estricto. Para obtener más información, consulte Analizador de configuración para directivas de amenazas.

El módulo Office 365 Advanced Threat Protection Recommended Configuration Analyzer (ORCA) para PowerShell puede ayudar a los administradores a encontrar los valores actuales de esta configuración. En concreto, el cmdlet Get-ORCAReport genera una evaluación de la protección contra suplantación de identidad (anti-phishing), contra la suplantación de identidad y otras opciones de protección de mensajes. Puede descargar el módulo ORCA en https://www.powershellgallery.com/packages/ORCA/.

Se recomienda dejar el filtro de correo no deseado en Outlook establecido en Sin filtrado automático para evitar conflictos innecesarios (positivos y negativos) con los veredictos de filtrado de correo no deseado de Microsoft 365. Para más información, consulte los siguientes artículos:

Sugerencia

Para ver toda la información de las tablas siguientes de este artículo, use el control Expandir tabla en la parte superior de cada tabla.

Protecciones de correo electrónico predeterminadas para buzones de correo en la nube

Las protecciones de correo electrónico predeterminadas descritas en esta sección están disponibles en todas las organizaciones con buzones de correo en la nube. Se recomiendan las configuraciones estándar o estricto como se describe en las tablas de las subsecciones siguientes.

Configuración de directivas antimalware

Para crear y configurar directivas antimalware, consulte Configuración de directivas antimalware.

Las directivas de cuarentena definen lo que los usuarios pueden hacer para los mensajes en cuarentena y si los usuarios reciben notificaciones de cuarentena. Para obtener más información, consulte Anatomía de una directiva de cuarentena.

La directiva denominada AdminOnlyAccessPolicy aplica las funcionalidades históricas de los mensajes en cuarentena como malware, como se describe en la tabla de este artículo.

Los usuarios no pueden liberar sus propios mensajes en cuarentena como malware, independientemente de cómo se configure la directiva de cuarentena. Si la directiva está configurada para que los usuarios liberen estos mensajes en cuarentena, se permite a los usuarios solicitar la liberación de estos mensajes en cuarentena.

Nombre de la característica de seguridad Predeterminado Estándar Estricto Comentario
Configuración de protección
Habilitar el filtro de datos adjuntos comunes (EnableFileFilter) Seleccionado ($true)* Seleccionado ($true) Seleccionado ($true) Para obtener la lista de tipos de archivo en el filtro de datos adjuntos comunes, consulte Filtro de datos adjuntos comunes en directivas antimalware.

* El filtro de datos adjuntos comunes está activado de forma predeterminada en las nuevas directivas antimalware que se crean en el portal de Defender o en PowerShell, y en la directiva antimalware predeterminada en las organizaciones creadas después del 1 de diciembre de 2023.
Notificaciones de filtro de datos adjuntos comunes: cuando se encuentran estos tipos de archivo (FileTypeAction) Rechazar el mensaje con un informe de no entrega (NDR) (Reject) Rechazar el mensaje con un informe de no entrega (NDR) (Reject) Rechazar el mensaje con un informe de no entrega (NDR) (Reject)
Habilitar la purga automática contra malware (ZapEnabled) Seleccionado ($true) Seleccionado ($true) Seleccionado ($true)
Directiva de cuarentena (QuarantineTag) AdminOnlyAccessPolicy AdminOnlyAccessPolicy AdminOnlyAccessPolicy
Notificaciones del administrador
Notificar a un administrador sobre los mensajes no entregados de remitentes internos (EnableInternalSenderAdminNotifications e InternalSenderAdminAddress) No seleccionado ($false) No seleccionado ($false) No seleccionado ($false) No tenemos ninguna recomendación específica para esta configuración.
Notificar a un administrador sobre los mensajes no entregados de remitentes externos (EnableExternalSenderAdminNotifications y ExternalSenderAdminAddress) No seleccionado ($false) No seleccionado ($false) No seleccionado ($false) No tenemos ninguna recomendación específica para esta configuración.
Personalizar notificaciones No tenemos recomendaciones específicas para esta configuración.
Usar texto de notificación personalizado (CustomNotifications) No seleccionado ($false) No seleccionado ($false) No seleccionado ($false)
Desde el nombre (CustomFromName) En blanco En blanco En blanco
Desde la dirección (CustomFromAddress) En blanco En blanco En blanco
Personalizar las notificaciones de los mensajes de remitentes internos Esta configuración solo se usa si se selecciona Notificar a un administrador sobre mensajes no entregados de remitentes internos.
Asunto (CustomInternalSubject) En blanco En blanco En blanco
Mensaje (CustomInternalBody) En blanco En blanco En blanco
Personalizar las notificaciones de los mensajes de remitentes externos Esta configuración solo se usa si se selecciona Notificar a un administrador sobre mensajes no entregados de remitentes externos.
Asunto (CustomExternalSubject) En blanco En blanco En blanco
Mensaje (CustomExternalBody) En blanco En blanco En blanco

Configuración de directiva contra correo no deseado

Para crear y configurar directivas contra correo no deseado, consulte Configuración de directivas contra correo no deseado.

Dondequiera que seleccione Mensaje de cuarentena como acción para un veredicto de filtro de correo no deseado, está disponible un cuadro Seleccionar directiva de cuarentena. Las directivas de cuarentena definen lo que los usuarios pueden hacer para los mensajes en cuarentena y si los usuarios reciben notificaciones de cuarentena. Para obtener más información, consulte Anatomía de una directiva de cuarentena.

Si cambia la acción de un veredicto de filtrado de correo no deseado a Mensaje de cuarentena al crear directivas contra correo no deseado en el portal de Defender, el cuadro Seleccionar directiva de cuarentena está en blanco de forma predeterminada. Un valor en blanco significa que se usa la directiva de cuarentena predeterminada para ese veredicto de filtrado de correo no deseado. Estas directivas de cuarentena predeterminadas aplican las capacidades históricas del veredicto de filtro de correo no deseado que ha puesto en cuarentena el mensaje, tal como se describe en la tabla de este artículo. Al ver o editar posteriormente la configuración de la directiva contra correo no deseado, se muestra el nombre de la directiva de cuarentena.

Los administradores pueden crear o usar directivas de cuarentena con funcionalidades más restrictivas o menos restrictivas. Para obtener instrucciones, consulte Creación de directivas de cuarentena en el portal de Microsoft Defender.

Nombre de la característica de seguridad Predeterminado Estándar Estricto Comentario
Umbral de correo electrónico en masa y propiedades de correo no deseado
Umbral de correo electrónico en masa (BulkThreshold) 7 6 5 Para obtener más información, consulte Nivel de queja en masa (BCL).
Correo no deseado en masa (MarkAsSpamBulkMail) (On) (On) (On) Esta configuración solo está disponible en PowerShell.
Aumentar la configuración de puntuación de correo no deseado Todas estas configuraciones forman parte del filtro de correo no deseado avanzado (ASF). Para obtener más información, consulte la sección Configuración de ASF en las directivas contra correo no deseado de este artículo.
Marcar como configuración de correo no deseado La mayoría de estas configuraciones forman parte de ASF. Para obtener más información, consulte la sección Configuración de ASF en las directivas contra correo no deseado de este artículo.
Contiene idiomas específicos (EnableLanguageBlockList y LanguageBlockList) Desactivado ($false y en blanco) Desactivado ($false y en blanco) Desactivado ($false y en blanco) No tenemos ninguna recomendación específica para esta configuración. Puede bloquear mensajes de países específicos en función de sus necesidades empresariales.
De estos países ( EnableRegionBlockList y RegionBlockList) Desactivado ($false y en blanco) Desactivado ($false y en blanco) Desactivado ($false y en blanco) No tenemos ninguna recomendación específica para esta configuración. Puede bloquear mensajes de países o regiones específicos en función de sus necesidades empresariales.
Modo Prueba (TestModeAction) Ninguna Ninguna Ninguna Esta configuración forma parte de ASF. Para obtener más información, consulte la sección Configuración de ASF en las directivas contra correo no deseado de este artículo.
Acciones
Acción de detección de correo no deseado (SpamAction) Mover mensaje a la carpeta Correo no deseado (MoveToJmf) Mover mensaje a la carpeta Correo no deseado (MoveToJmf) Mensaje de cuarentena (Quarantine)
Directiva de cuarentena para correo no deseado (SpamQuarantineTag) DefaultFullAccessPolicy¹ DefaultFullAccessPolicy DefaultFullAccessWithNotificationPolicy La directiva de cuarentena solo es significativa si las detecciones de correo no deseado se ponen en cuarentena.
Acción de detección de correo no deseado de confianza alta (HighConfidenceSpamAction) Mover mensaje a la carpeta Correo no deseado (MoveToJmf) Mensaje de cuarentena (Quarantine) Mensaje de cuarentena (Quarantine)
Directiva de cuarentena para Correo no deseado de confianza alta (HighConfidenceSpamQuarantineTag) DefaultFullAccessPolicy¹ DefaultFullAccessWithNotificationPolicy DefaultFullAccessWithNotificationPolicy La directiva de cuarentena solo es significativa si las detecciones de correo no deseado de confianza alta están en cuarentena.
Acción de detección de suplantación de identidad (PhishSpamAction) Mover mensaje a la carpeta Correo no deseado (MoveToJmf)* Mensaje de cuarentena (Quarantine) Mensaje de cuarentena (Quarantine) * El valor predeterminado es carpeta Mover mensaje a correo no deseado en la directiva contra correo no deseado predeterminada y en las nuevas directivas contra correo no deseado que cree en PowerShell. El valor predeterminado es Mensaje en cuarentena en las nuevas directivas contra correo no deseado que cree en el portal de Defender.
Directiva de cuarentena para Suplantación de identidad (PhishQuarantineTag) DefaultFullAccessPolicy¹ DefaultFullAccessWithNotificationPolicy DefaultFullAccessWithNotificationPolicy La directiva de cuarentena solo es significativa si las detecciones de phishing están en cuarentena.
Acción de detección de suplantación de identidad (HighConfidencePhishAction) Mensaje de cuarentena (Quarantine) Mensaje de cuarentena (Quarantine) Mensaje de cuarentena (Quarantine) Los usuarios no pueden liberar sus propios mensajes en cuarentena como suplantación de identidad de alta confianza, independientemente de cómo se configure la directiva de cuarentena. Si la directiva está configurada para que los usuarios liberen estos mensajes en cuarentena, se permite a los usuarios solicitar la liberación de estos mensajes en cuarentena.
Directiva de cuarentena para Suplantación de identidad de alta confianza (HighConfidencePhishQuarantineTag) AdminOnlyAccessPolicy AdminOnlyAccessPolicy AdminOnlyAccessPolicy
Nivel de cumplimiento en masa (BCL) cumplido o superado (BulkSpamAction) Mover mensaje a la carpeta Correo no deseado (MoveToJmf) Mover mensaje a la carpeta Correo no deseado (MoveToJmf) Mensaje de cuarentena (Quarantine)
Directiva de cuarentena para el nivel de cumplimiento en masa (BCL) cumplido o superado (BulkQuarantineTag) DefaultFullAccessPolicy¹ DefaultFullAccessPolicy DefaultFullAccessWithNotificationPolicy La directiva de cuarentena solo es significativa si las detecciones en masa están en cuarentena.
Mensajes dentro de la organización en los que realizar acciones (IntraOrgFilterState) Valor predeterminado (predeterminado) Valor predeterminado (predeterminado) Valor predeterminado (predeterminado) El valor Predeterminado es el mismo que al seleccionar Mensajes de suplantación de identidad de alta confianza. Actualmente, en las organizaciones gubernamentales de EE. UU. (Microsoft 365 GCC, GCC High y DoD), el valor Predeterminado es el mismo que al seleccionar Ninguno.
Conservar el correo no deseado en cuarentena durante estos días (QuarantineRetentionPeriod) 15 días 30 días 30 días Este valor también afecta a los mensajes en cuarentena por directivas de protección contra suplantación de identidad (anti-phishing). Para más información, vea Directivas de cuarentena.
Habilitar sugerencias de seguridad contra correo no deseado (InlineSafetyTipsEnabled) Seleccionado ($true) Seleccionado ($true) Seleccionado ($true)
Habilitación de la purga automática (ZAP) para mensajes de suplantación de identidad (PhishZapEnabled) Seleccionado ($true) Seleccionado ($true) Seleccionado ($true)
Habilitar ZAP para mensajes de correo no deseado (SpamZapEnabled) Seleccionado ($true) Seleccionado ($true) Seleccionado ($true)
Lista de bloqueados y admitidos
Remitentes permitidos (AllowedSenders) Ninguno Ninguno Ninguno
Dominios de remitente permitidos (AllowedSenderDomains) Ninguno Ninguno Ninguno Agregar dominios a la lista de dominios permitidos es mala idea. Los atacantes podrían enviarle un correo electrónico que, de lo contrario, se purgaría.

Use la información de inteligencia contra la suplantación de identidad y la Lista de inquilinos permitidos o bloqueados para revisar quién suplanta las direcciones de correo electrónico del remitente en sus dominios o dominios externos.
Remitentes bloqueados (BloqueadoSenders) Ninguno Ninguno Ninguno
Dominios de remitente bloqueados (BlockedSenderDomains) Ninguno Ninguno Ninguno

¹ Como se describe en Permisos de acceso completo y notificaciones de cuarentena, su organización podría usar NotificationEnabledPolicy en lugar de DefaultFullAccessPolicy. Las notificaciones de cuarentena se activan en NotificationEnabledPolicy y se desactivan en DefaultFullAccessPolicy.

Configuración de ASF en directivas contra correo no deseado

Para obtener más información sobre la configuración del filtro de correo no deseado avanzado (ASF) en las directivas contra correo no deseado, consulte Configuración avanzada del filtro de correo no deseado (ASF) en las directivas contra correo no deseado.

Nombre de la característica de seguridad Predeterminado Recomendado
Estándar
Recomendado
Estricto
Comentario
Vínculos de imagen a sitios remotos (IncreaseScoreWithImageLinks) Desactivado Desactivado Desactivado
Dirección IP numérica en URL (IncreaseScoreWithNumericIps) Desactivado Desactivado Desactivado
Redireccionamiento de URL a otro puerto (IncreaseScoreWithRedirectToOtherPort) Desactivado Desactivado Desactivado
Vnculos a sitios web .biz o .info (IncreaseScoreWithBizOrInfoUrls) Desactivado Desactivado Desactivado
Mensajes vacíos (MarkAsSpamEmptyMessages) Desactivado Desactivado Desactivado
Insertar etiquetas en HTML (MarkAsSpamEmbedTagsInHtml) Desactivado Desactivado Desactivado
JavaScript o VBScript en HTML (MarkAsSpamJavaScriptInHtml) Desactivado Desactivado Desactivado
Formar etiquetas en HTML (MarkAsSpamFormTagsInHtml) Desactivado Desactivado Desactivado
Enmarca o poner un iframe en HTML (MarkAsSpamFramesInHtml) Desactivado Desactivado Desactivado
Errores web en HTML (MarkAsSpamWebBugsInHtml) Desactivado Desactivado Desactivado
Etiquetas Object en HTML (MarkAsSpamObjectTagsInHtml) Desactivado Desactivado Desactivado
Palabras confidenciales (MarkAsSpamSensitiveWordList) Desactivado Desactivado Desactivado
Registro SPF: hard fail (MarkAsSpamSpfRecordHardFail) Desactivado Desactivado Desactivado
Filtrado de identificador de remitente hard fail (MarkAsSpamFromAddressAuthFail) Desactivado Desactivado Desactivado
Backscatter (MarkAsSpamNdrBackscatter) Desactivado Desactivado Desactivado
Modo Prueba (TestModeAction) Ninguno Ninguno Ninguno En el caso de las opciones de ASF que admiten Probar como una acción, puede configurar la acción del modo de prueba en Ninguno, Agregar texto de encabezado X predeterminado o Enviar mensaje CCO (None, AddXHeadero BccMessage). Para obtener más información, vea Habilitar, deshabilitar o probar la configuración de ASF.

Nota:

ASF agrega X-CustomSpam: campos de encabezado X a los mensajes después de que las reglas de flujo de correo de Exchange (también conocidas como reglas de transporte) procesen los mensajes, por lo que no puede usar reglas de flujo de correo para identificar y actuar en los mensajes filtrados por ASF.

Configuración de la directiva de correo no deseado saliente

Para crear y configurar directivas de correo no deseado saliente, consulte Configuración del filtrado de correo no deseado saliente.

Para obtener más información sobre los límites de envío predeterminados en el servicio, consulte Límites de envío.

Nota:

Las directivas de correo no deseado saliente no forman parte de estándar ni de directivas de seguridad preestablecidas estrictas. Los valores estándar y estricto indican nuestros valores recomendados en la directiva de correo no deseado saliente predeterminada o en las directivas de correo no deseado de salida personalizadas que cree.

Nombre de la característica de seguridad Predeterminado Recomendado
Estándar
Recomendado
Estricto
Comentario
Establecer un límite de mensajes externos (RecipientLimitExternalPerHour) 0 500 400 El valor predeterminado 0 significa usar los valores predeterminados del servicio.
Establecer un límite de mensajes interno (RecipientLimitInternalPerHour) 0 1000 800 El valor predeterminado 0 significa usar los valores predeterminados del servicio.
Establecer un límite de mensajes diario (RecipientLimitPerDay) 0 1000 800 El valor predeterminado 0 significa usar los valores predeterminados del servicio.
Restricción impuesta a los usuarios que llegarán al límite de mensajes (ActionWhenThresholdReached) Restringir al usuario el envío de correo hasta el siguiente día (BlockUserForToday) Restringir al usuario el envío de correo hasta el siguiente día (BlockUser) Restringir al usuario el envío de correo hasta el siguiente día (BlockUser)
Reglas de reenvío automático (AutoForwardingMode) Automático: controlado por el sistema (Automatic) Automático: controlado por el sistema (Automatic) Automático: controlado por el sistema (Automatic) El valor Automático : controlado por el sistema (Automatic) es equivalente a Desactivado: el reenvío está deshabilitado (Off). Para obtener más información, consulte Controlar el reenvío automático de correo electrónico externo en Microsoft 365
Enviar una copia de los mensajes salientes sospechosos o que superen estos límites a estos usuarios y grupos (BccSuspiciousOutboundMail y BccSuspiciousOutboundAdditionalRecipients) No seleccionado ($false y en blanco) No seleccionado ($false y en blanco) No seleccionado ($false y en blanco) Esta configuración solo funciona en la directiva de correo no deseado de salida predeterminada. No funciona en las directivas de correo no deseado de salida personalizadas creadas por usted.

La recomendación de Microsoft SecureScore Asegúrese de que Exchange Online directivas de correo no deseado estén establecidas para notificar a los administradores sugiere que configure este valor.
Notificar a estos usuarios y grupos si un remitente está bloqueado debido al envío de correo no deseado saliente (NotifyOutboundSpam y NotifyOutboundSpamRecipients) No seleccionado ($false y en blanco) No seleccionado ($false y en blanco) No seleccionado ($false y en blanco) La directiva de alertas predeterminada denominada Usuario ha restringido el envío de correo electrónico ya envía notificaciones por correo electrónico a los miembros del grupo de TenantAdmins (miembros administradores globales) cuando los usuarios se bloquean por superar los límites de la directiva. Para obtener instrucciones, consulte Comprobación de la configuración de alertas para usuarios restringidos.

Aunque se recomienda usar la directiva de alertas en lugar de esta configuración en la directiva de correo no deseado saliente para notificar a los administradores y a otros usuarios, la recomendación de Microsoft SecureScore Asegurarse de que las directivas de correo no deseado de Exchange Online están configuradas para notificar a los administradores sugiere que configure este valor.

Configuración de directivas contra suplantación de identidad (phishing) para todos los buzones de correo en la nube

La configuración de la directiva de protección contra suplantación de identidad (anti-phishing) descrita en esta sección forma parte de las protecciones de correo electrónico predeterminadas incluidas en todas las organizaciones con buzones de correo en la nube. Para obtener más información sobre esta configuración, consulte Configuración de suplantación de identidad. Para configurar estas opciones, consulte Configuración de directivas de protección contra suplantación de identidad (anti-phishing) para todos los buzones de correo en la nube.

La configuración de suplantación de identidad está relacionada entre sí, pero la opción Mostrar la sugerencia de seguridad de primer contacto no depende de la configuración de suplantación.

Las directivas de cuarentena definen lo que los usuarios pueden hacer para los mensajes en cuarentena y si los usuarios reciben notificaciones de cuarentena. Para obtener más información, consulte Anatomía de una directiva de cuarentena.

Aunque el valor aplicar directiva de cuarentena aparece sin seleccionar al crear una directiva de protección contra suplantación de identidad (anti-phishing) en el portal de Defender, la directiva de cuarentena denominada DefaultFullAccessPolicy¹ se usa si no selecciona una directiva de cuarentena. Esta directiva aplica las funcionalidades históricas de los mensajes en cuarentena como suplantación de identidad, como se describe en la tabla de este artículo. Cuando más adelante edite la política de protección contra suplantación de identidad (anti-phishing) o vea la configuración, se muestra el nombre predeterminado de la política sobre cuarentena.

Los administradores pueden crear o usar directivas de cuarentena con funcionalidades más restrictivas o menos restrictivas. Para obtener instrucciones, consulte Creación de directivas de cuarentena en el portal de Microsoft Defender.

Nombre de la característica de seguridad Predeterminado Estándar Estricto Comentario
Suplantar electrónicamente
Habilitar la inteligencia contra la suplantación de identidad (EnableSpoofIntelligence) Seleccionado ($true) Seleccionado ($true) Seleccionado ($true)
Acciones
Respetar la directiva de registro DMARC cuando el mensaje se detecta como de suplantación de identidad (HonorDmarcPolicy) Seleccionado ($true) Seleccionado ($true) Seleccionado ($true) Cuando esta configuración está activada, se controla lo que sucede con los mensajes en los que el remitente produce un error en las comprobaciones de DMARC explícitas cuando la acción de directiva en el registro TXT de DMARC está establecida en p=quarantine o p=reject. Para obtener más información, consulte Protección contra suplantación de identidad y directivas DMARC de remitente.
Si el mensaje se detecta como suplantación de identidad y la directiva DMARC se establece como p=quarantine (DmarcQuarantineAction) Poner en cuarentena el mensaje (Quarantine) Poner en cuarentena el mensaje (Quarantine) Poner en cuarentena el mensaje (Quarantine) Esta acción solo es significativa cuando se activa la directiva de registro de Honor DMARC cuando se detecta el mensaje como suplantación de identidad.
Si el mensaje se detecta como suplantación de identidad y la directiva DMARC se establece como p=reject (DmarcRejectAction) Rechazar el mensaje e incluir una explicación (Reject) Rechazar el mensaje e incluir una explicación (Reject) Rechazar el mensaje e incluir una explicación (Reject) Esta acción solo es significativa cuando se activa la directiva de registro de Honor DMARC cuando se detecta el mensaje como suplantación de identidad.
Si el mensaje se detecta como suplantación por parte de la inteligencia contra la suplantación de identidad (AuthenticationFailAction) Mover el mensaje a las carpetas de Email no deseado de los destinatarios (MoveToJmf) Mover el mensaje a las carpetas de Email no deseado de los destinatarios (MoveToJmf) Poner en cuarentena el mensaje (Quarantine) Esta configuración se aplica a los remitentes suplantados que se bloquearon automáticamente como se muestra en la información de inteligencia contra la suplantación de identidad o que se bloquearon manualmente en la Lista de inquilinos permitidos o bloqueados.

Si selecciona Poner en cuarentena el mensaje como acción para el veredicto de suplantación de identidad, está disponible un cuadro Aplicar directiva de cuarentena.
Directiva de cuarentena para la suplantación de identidad (SpoofQuarantineTag) DefaultFullAccessPolicy¹ DefaultFullAccessPolicy DefaultFullAccessWithNotificationPolicy La directiva de cuarentena solo es significativa si las detecciones de suplantación de identidad están en cuarentena.
Mostrar la primera sugerencia de seguridad de contactos (EnableFirstContactSafetyTips) No seleccionado ($false) Seleccionado ($true) Seleccionado ($true) Para obtener más información, consulte Sugerencia de seguridad ante un primer contacto.
Mostrar (?) para remitentes no autenticados para suplantación de identidad (EnableUnauthenticatedSender) Seleccionado ($true) Seleccionado ($true) Seleccionado ($true) Agrega un signo de interrogación (?) a la foto del remitente en Outlook para remitentes suplantados no identificados. Para obtener más información, consulte Indicadores de remitente no autenticados.
Mostrar etiqueta "via" (EnableViaTag) Seleccionado ($true) Seleccionado ($true) Seleccionado ($true) Agrega una etiqueta via (chris@contoso.com via fabrikam.com) a la dirección From si es diferente del dominio de la firma DKIM o de la dirección MAIL FROM.

Para obtener más información, consulte Indicadores de remitente no autenticados.

¹ Como se describe en Permisos de acceso completo y notificaciones de cuarentena, su organización podría usar NotificationEnabledPolicy en lugar de DefaultFullAccessPolicy. Las notificaciones de cuarentena se activan en NotificationEnabledPolicy y se desactivan en DefaultFullAccessPolicy.

Seguridad de Microsoft Defender para Office 365

Si su suscripción de Microsoft 365 incluye Defender para Office 365 o si compró Defender para Office 365 como complemento, obtendrá las características de seguridad adicionales, como se describe en las siguientes subsecciones. Para obtener las últimas noticias e información sobre las características de Defender para Office 365, vea Novedades de Defender para Office 365.

Importante

Se recomiendan las configuraciones estándar o estricta para Defender para Office 365 como se describe en las tablas de las subsecciones siguientes.

Directivas de protección contra suplantación de identidad (anti-phishing) en Microsoft Defender para Office 365

Todas las organizaciones de Microsoft 365 con buzones de correo en la nube obtienen protección contra suplantación de identidad (anti-phishing) como se describió anteriormente. Pero Defender para Office 365 incluye más características y control para ayudar a prevenir, detectar y corregir ataques de phishing. Para crear y configurar estas directivas de protección contra suplantación de identidad (anti-phishing), consulte Configuración de directivas de protección contra suplantación de identidad (anti-phishing) en Defender para Office 365.

Umbrales de correo electrónico de suplantación de identidad en las directivas de protección contra suplantación de identidad (anti-phishing) de identidad en Microsoft Defender para Office 365

Para obtener más información sobre esta configuración, consulte Umbrales de correo electrónico de suplantación de identidad en las directivas de protección contra suplantación de identidad (anti-phishing) en Microsoft Defender para Office 365. Para configurar esta configuración, consulte Configuración de directivas de protección contra suplantación de identidad (anti-phishing) en Defender para Office 365.

Nombre de la característica de seguridad Predeterminado Estándar Estricto Comentario
Umbral de correo electrónico de suplantación de identidad (PhishThresholdLevel) 1 - Estándar (1) 3 - Más agresivo (3) 4 - Más agresivo (4)

Configuración de suplantación en directivas de protección contra suplantación de identidad (anti-phishing) en Microsoft Defender para Office 365

Para obtener más información, consulte Configuración exclusiva en directivas de protección contra suplantación de identidad (anti-phishing) en Microsoft Defender para Office 365. Para configurar estas opciones, consulte Configuración de directivas de protección contra suplantación de identidad (anti-phishing) en Defender para Office 365.

Dondequiera que seleccione Poner en cuarentena el mensaje como acción para un veredicto de suplantación, está disponible un cuadro Aplicar directiva de cuarentena. Las directivas de cuarentena definen lo que los usuarios pueden hacer para los mensajes en cuarentena y si los usuarios reciben notificaciones de cuarentena. Para obtener más información, consulte Anatomía de una directiva de cuarentena.

Aunque el valor aplicar directiva de cuarentena aparece sin seleccionar al crear una directiva de protección contra suplantación de identidad (anti-phishing) en el portal de Defender, la directiva de cuarentena denominada DefaultFullAccessPolicy¹ se usa si no selecciona una directiva de cuarentena. Esta directiva aplica las capacidades históricas de los mensajes en cuarentena como suplantación, tal como se describe en la tabla de este artículo. Cuando más adelante edite la política de protección contra suplantación de identidad (anti-phishing) o vea la configuración, se muestra el nombre predeterminado de la política sobre cuarentena.

Los administradores pueden crear o usar directivas de cuarentena con funcionalidades más restrictivas o menos restrictivas. Para obtener instrucciones, consulte Creación de directivas de cuarentena en el portal de Microsoft Defender.

Nombre de la característica de seguridad Predeterminado Estándar Estricto Comentario
Suplantación
Protección de suplantación de usuario: permitir que los usuarios protejan (EnableTargetedUserProtection y TargetedUsersToProtect) No seleccionado ($false y ninguno) Seleccionado ($true y <lista de usuarios>) Seleccionado ($true y <lista de usuarios>) Se recomienda agregar usuarios (remitentes de mensajes) en roles clave. Internamente, los remitentes protegidos pueden ser su director general, director financiero y otros líderes sénior. Externamente, los remitentes protegidos podrían incluir miembros del consejo o su consejo de administración.
Protección de suplantación de dominio: habilitación de dominios para proteger No seleccionada Seleccionado Seleccionado
Incluir dominios propios (EnableOrganizationDomainsProtection) Desactivado ($false) Seleccionado ($true) Seleccionado ($true)
Incluir dominios personalizados (EnableTargetedDomainsProtection y TargetedDomainsToProtect) Desactivado ($false y ninguno) Seleccionado ($true y <lista de dominios>) Seleccionado ($true y <lista de dominios>) Se recomienda agregar dominios (dominios de remitente) que no posea, pero que interactúe con frecuencia.
Agregar remitentes y dominios de confianza (ExcludedSenders y ExcludedDomains) Ninguno Ninguno Ninguno En función de su organización, se recomienda agregar remitentes o dominios que se identifiquen incorrectamente como intentos de suplantación.
Habilitar la inteligencia de buzones (EnableMailboxIntelligence) Seleccionado ($true) Seleccionado ($true) Seleccionado ($true)
Habilitar la inteligencia para la protección contra suplantación (EnableMailboxIntelligenceProtection) Desactivado ($false) Seleccionado ($true) Seleccionado ($true) Esta configuración permite la acción especificada para las detecciones de suplantación por parte de la inteligencia del buzón de correo.
Acciones
Si se detecta un mensaje como suplantación de usuario (TargetedUserProtectionAction) No aplique ninguna acción (NoAction) Poner en cuarentena el mensaje (Quarantine) Poner en cuarentena el mensaje (Quarantine)
Directiva de cuarentena para la suplantación de usuario (TargetedUserQuarantineTag) DefaultFullAccessPolicy¹ DefaultFullAccessWithNotificationPolicy DefaultFullAccessWithNotificationPolicy La directiva de cuarentena solo es significativa si las detecciones de suplantación de usuario están en cuarentena.
Si se detecta un mensaje como suplantación de dominio (TargetedDomainProtectionAction) No aplique ninguna acción (NoAction) Poner en cuarentena el mensaje (Quarantine) Poner en cuarentena el mensaje (Quarantine)
Directiva de cuarentena para la suplantación de dominio (TargetedDomainQuarantineTag) DefaultFullAccessPolicy¹ DefaultFullAccessWithNotificationPolicy DefaultFullAccessWithNotificationPolicy La directiva de cuarentena solo es significativa si las detecciones de suplantación de dominio están en cuarentena.
Si la inteligencia de buzones detecta un usuario suplantado (MailboxIntelligenceProtectionAction) No aplique ninguna acción (NoAction) Mover el mensaje a las carpetas de Email no deseado de los destinatarios (MoveToJmf) Poner en cuarentena el mensaje (Quarantine)
Directiva de cuarentena para la suplantación de inteligencia de buzón (MailboxIntelligenceQuarantineTag) DefaultFullAccessPolicy¹ DefaultFullAccessPolicy DefaultFullAccessWithNotificationPolicy La directiva de cuarentena solo es significativa si las detecciones de inteligencia del buzón están en cuarentena.
Mostrar sugerencia de seguridad de suplantación de usuario (EnableSimilarUsersSafetyTips) Desactivado ($false) Seleccionado ($true) Seleccionado ($true)
Mostrar sugerencia de seguridad de suplantación de dominio (EnableSimilarDomainsSafetyTips) Desactivado ($false) Seleccionado ($true) Seleccionado ($true)
Mostrar sugerencia de seguridad de caracteres inusuales de suplantación de usuario (EnableUnusualCharactersSafetyTips) Desactivado ($false) Seleccionado ($true) Seleccionado ($true)

¹ Como se describe en Permisos de acceso completo y notificaciones de cuarentena, su organización podría usar NotificationEnabledPolicy en lugar de DefaultFullAccessPolicy. Las notificaciones de cuarentena se activan en NotificationEnabledPolicy y se desactivan en DefaultFullAccessPolicy.

Configuración de directivas contra suplantación de identidad (phishing) para todos los buzones de correo en la nube en Defender para Office 365

La configuración de directiva de protección contra suplantación de identidad (anti-phishing) descrita anteriormente para todos los buzones de correo en la nube también está disponible en Defender para Office 365.

Configuración de directiva de datos adjuntos seguros

Datos adjuntos seguros en Defender para Office 365 incluye la configuración global que no tiene ninguna relación con las directivas de datos adjuntos seguros y la configuración específica de cada directiva de datos adjuntos seguros. Para obtener información sobre cómo configurar datos adjuntos seguros para usuarios con licencia, vea Datos adjuntos seguros en Microsoft Defender para Office 365.

Aunque no hay ninguna directiva de datos adjuntos seguros predeterminada, la directiva de seguridad preestablecida de protección integrada proporciona protección de datos adjuntos seguros a todos los destinatarios que no están definidos en las directivas de seguridad preestablecidas estándar o estrictas o en directivas de datos adjuntos seguros personalizadas. Para más información, consulte Información general de EOP y Directivas de seguridad preestablecidas.

Configuración global de datos adjuntos seguros

Nota:

La configuración global de Datos adjuntos seguros se establece mediante la directiva de seguridad preestablecida de protección integrada, pero no por las directivas de seguridad preestablecidas estándar o estricto. En cualquier caso, los administradores pueden modificar esta configuración global de datos adjuntos seguros en cualquier momento.

La columna Predeterminado de la tabla siguiente muestra los valores antes de la existencia de la directiva de seguridad preestablecida de protección integrada. La columna Protección integrada muestra los valores establecidos por la directiva de seguridad preestablecida protección integrada, que también son nuestros valores recomendados.

Para configurar estas opciones, vea Activar datos adjuntos seguros para SharePoint, OneDrive y Microsoft Teams y Documentos seguros en Microsoft 365 E5.

En Exchange Online PowerShell, use el cmdlet Set-AtpPolicyForO365 para esta configuración.

Nombre de la característica de seguridad Predeterminado Protección integrada Comentario
Activar Defender para Office 365 para SharePoint, OneDrive y Microsoft Teams (EnableATPForSPOTeamsODB) Desactivado ($false) Activado ($true) Para evitar que los usuarios descarguen archivos malintencionados, consulte Uso de PowerShell de SharePoint Online para evitar que los usuarios descarguen archivos malintencionados.
Activar documentos seguros para clientes de Office (EnableSafeDocs) Desactivado ($false) Activado ($true) Esta característica solo está disponible y es significativa con licencias que no se incluyen en Defender para Office 365 (por ejemplo, Microsoft 365 A5 o Conjunto de aplicaciones de Microsoft Defender). Para obtener más información, consulte Documentos seguros en Microsoft 365 A5 o E5 Security.
Permitir a los usuarios hacer clic en la vista protegida incluso si documentos seguros identificaron el archivo como malintencionado (AllowSafeDocsOpen) Desactivado ($false) Desactivado ($false) Esta configuración está relacionada con documentos seguros.

Configuración de directiva de datos adjuntos seguros

Para configurar estas opciones, consulte Configuración de directivas de datos adjuntos seguros en Defender para Office 365.

En Exchange Online PowerShell, se usan los cmdlets New-SafeAttachmentPolicy y Set-SafeAttachmentPolicy para esta configuración.

Nota:

Como se describió anteriormente, aunque no hay ninguna directiva de datos adjuntos seguros predeterminada, la directiva de seguridad preestablecida de protección integrada proporciona protección de datos adjuntos seguros a todos los destinatarios que no están definidos en la directiva de seguridad preestablecida de estándar, la directiva de seguridad preestablecida estricto o en directivas de datos adjuntos seguros personalizadas.

La columna Predeterminado en personalizado de la tabla siguiente hace referencia a los valores predeterminados de las nuevas directivas de datos adjuntos seguros que se crean. Las columnas restantes indican (a menos que se indique lo contrario) los valores configurados en las directivas de seguridad preestablecidas correspondientes.

Las directivas de cuarentena definen lo que los usuarios pueden hacer para los mensajes en cuarentena y si los usuarios reciben notificaciones de cuarentena. Para obtener más información, consulte Anatomía de una directiva de cuarentena.

La directiva denominada AdminOnlyAccessPolicy aplica las funcionalidades históricas de los mensajes en cuarentena como malware, como se describe en la tabla de este artículo.

Los usuarios no pueden liberar sus propios mensajes en cuarentena como malware o phishing por datos adjuntos seguros, independientemente de cómo se configure la directiva de cuarentena. Si la directiva está configurada para que los usuarios liberen estos mensajes en cuarentena, se permite a los usuarios solicitar la liberación de estos mensajes en cuarentena.

Nombre de la característica de seguridad Valor predeterminado en personalizado Protección integrada Estándar Estricto Comentario
Respuesta de malware desconocida de Datos adjuntos seguros (Habilitar y Acción) Desactivado (-Enable $false y -Action Block) Bloquear (-Enable $true y -Action Block) Bloquear (-Enable $true y -Action Block) Bloquear (-Enable $true y -Action Block) Cuando el parámetro Enable es $false, el valor del parámetro Action no importa.
Directiva de cuarentena (QuarantineTag) AdminOnlyAccessPolicy AdminOnlyAccessPolicy AdminOnlyAccessPolicy AdminOnlyAccessPolicy
Datos adjuntos de redireccionamiento con datos adjuntos detectados : Habilitar redirección (Redirect y RedirectAddress) No seleccionado y no se ha especificado ninguna dirección de correo electrónico. (-Redirect $false y RedirectAddress están en blanco) No seleccionado y no se ha especificado ninguna dirección de correo electrónico. (-Redirect $false y RedirectAddress están en blanco) No seleccionado y no se ha especificado ninguna dirección de correo electrónico. (-Redirect $false y RedirectAddress están en blanco) No seleccionado y no se ha especificado ninguna dirección de correo electrónico. (-Redirect $false y RedirectAddress están en blanco) El redireccionamiento de mensajes solo está disponible cuando el valor de respuesta de malware desconocido datos adjuntos seguros es Monitor (-Enable $true y -Action Allow).

Para obtener información sobre cómo configurar Vínculos Seguros para usuarios con licencia, vea Vínculos seguros en Microsoft Defender para Office 365.

Aunque no hay ninguna directiva de Vínculos Seguros predeterminada, la directiva de seguridad preestablecida de protección integrada proporciona protección de Vínculos Seguros a todos los destinatarios que no están definidos en la directiva de seguridad preestablecida de estándar, la directiva de seguridad preestablecida estricta o en directivas de Vínculos Seguros personalizadas. Para más información, consulte Información general de EOP y Directivas de seguridad preestablecidas.

Para configurar la configuración de directivas de Vínculos Seguros, consulte Configuración de directivas de Vínculos Seguros en Microsoft Defender para Office 365.

En Exchange Online PowerShell, se usan los cmdlets New-SafeLinksPolicy y Set-SafeLinksPolicy para la configuración de la directiva Vínculos Seguros.

Nota:

La columna Predeterminado en personalizado hace referencia a los valores predeterminados de las nuevas directivas de Vínculos Seguros que cree. Las columnas restantes indican los valores configurados en las directivas de seguridad preestablecidas correspondientes.

Nombre de la característica de seguridad Valor predeterminado en personalizado Protección integrada Estándar Estricto Comentario
Configuración de la protección y hacer clic en la dirección URL
Correo electrónico La configuración de esta sección afecta a la reescritura de direcciones URL y a la hora de la protección de clics en los mensajes de correo electrónico.
Activado: Vínculos seguros comprueba una lista de vínculos conocidos y malintencionados cuando los usuarios hacen clic en vínculos de correo electrónico. Las direcciones URL se vuelven a escribir de forma predeterminada. (EnableSafeLinksForEmail) Seleccionado ($true) Seleccionado ($true) Seleccionado ($true) Seleccionado ($true)
Aplicar Vínculos Seguros a los mensajes de correo electrónico enviados dentro de la organización (EnableForInternalSenders) Seleccionado ($true) Seleccionado ($true) Seleccionado ($true) Seleccionado ($true)
Aplicar un análisis de URL en tiempo real para vínculos sospechosos y vínculos que apunten a archivos (ScanUrls) Seleccionado ($true) Seleccionado ($true) Seleccionado ($true) Seleccionado ($true)
Esperar a que se complete el examen de direcciones URL antes de entregar el mensaje (DeliverMessageAfterScan) Seleccionado ($true) Seleccionado ($true) Seleccionado ($true) Seleccionado ($true)
No vuelva a escribir las direcciones URL. Realice las comprobaciones solo a través de la API de Vínculos Seguros (DisableURLRewrite) Seleccionado ($false)* Seleccionado ($true) No seleccionado ($false) No seleccionado ($false) * En las nuevas directivas creadas en el portal de Defender, esta configuración se selecciona de forma predeterminada. En las nuevas directivas creadas en PowerShell, el valor predeterminado es $false.
No vuelva a escribir las siguientes URL en el correo electrónico (DoNotRewriteUrls) En blanco En blanco En blanco En blanco No tenemos ninguna recomendación específica para esta configuración.

Nota: Vínculos seguros no examina ni encapsula entradas en la lista "No volver a escribir las siguientes direcciones URL" durante el flujo de correo. Notifique la dirección URL como he confirmado que está limpia y, a continuación, seleccione Permitir esta dirección URL para agregar una entrada de permiso a la Lista de inquilinos permitidos o bloqueados para que Vínculos seguros no examinen ni ajusten la dirección URL durante el flujo de correo y en el momento del clic. Para obtener instrucciones, consulte Notificar direcciones URL correctas a Microsoft.
Teams La configuración de esta sección afecta al tiempo de protección de clics en Microsoft Teams.
Activado: Vínculos Seguros comprobará una lista de vínculos malintencionados conocidos cuando los usuarios hagan clic en vínculos de aplicaciones de Microsoft Teams. Las direcciones URL no se reescriben. (EnableSafeLinksForTeams) Seleccionado ($true) Seleccionado ($true) Seleccionado ($true) Seleccionado ($true)
Aplicaciones de Office 365 La configuración de esta sección afecta al tiempo de protección de clics en las aplicaciones de Office.
Activado: Vínculos Seguros comprobará una lista de vínculos malintencionados conocidos cuando los usuarios hagan clic en vínculos de aplicaciones de Microsoft Office. Las direcciones URL no se reescriben. (EnableSafeLinksForOffice) Seleccionado ($true) Seleccionado ($true) Seleccionado ($true) Seleccionado ($true) Use Vínculos seguros en aplicaciones compatibles Office 365 de escritorio y móviles (iOS y Android). Para obtener más información, consulte configuración de Vínculos seguros para mensajes de correo electrónico.
Configuración de protección de clics
Seguimiento de clics de usuario (TrackClicks) Seleccionado ($true) Seleccionado ($true) Seleccionado ($true) Seleccionado ($true)
Permitir que los usuarios hagan clic en la dirección URL original (AllowClickThrough) Seleccionado ($false)* Seleccionado ($true) No seleccionado ($false) No seleccionado ($false) * En las nuevas directivas creadas en el portal de Defender, esta configuración se selecciona de forma predeterminada. En las nuevas directivas creadas en PowerShell, el valor predeterminado es $false.
Mostrar la personalización de marca de la organización en las notificaciones y las páginas de advertencia (EnableOrganizationBranding) No seleccionado ($false) No seleccionado ($false) No seleccionado ($false) No seleccionado ($false) No tenemos ninguna recomendación específica para esta configuración.

Antes de activar esta configuración, debe seguir las instrucciones de Personalización del tema de Microsoft 365 para que su organización cargue el logotipo de la empresa.
Notificación
¿Cómo quiere que sus usuarios reciban las notificaciones? (CustomNotificationText y UseTranslatedNotificationText) Use el texto de notificación predeterminado (En blanco y $false) Use el texto de notificación predeterminado (en blanco y $false) Use el texto de notificación predeterminado (en blanco y $false) Use el texto de notificación predeterminado (en blanco y $false) No tenemos ninguna recomendación específica para esta configuración.

Puede seleccionar Usar texto de notificación personalizado (-CustomNotificationText "<Custom text>") para escribir y usar texto de notificación personalizado. Si especifica texto personalizado, también puede seleccionar Usar Microsoft Translator para la localización automática (-UseTranslatedNotificationText $true) para traducir automáticamente el texto al idioma del usuario.

Configuración de protección de Microsoft Teams en Microsoft Defender para Office 365

Para obtener más información sobre la protección de Microsoft Teams, consulte Compatibilidad de Microsoft Defender para Office 365 Plan 2 para Microsoft Teams.

En Exchange Online PowerShell, se usan los cmdlets New-TeamsProtectionPolicy y Set-TeamsProtectionPolicy para la configuración de protección de Microsoft Teams.

Nota:

La protección de Microsoft Teams no forma parte de las directivas de seguridad preestablecidas estándar ni estrictas, ni de las directivas de amenazas personalizadas ni de las directivas de amenazas predeterminadas. Los valores estándar y estricto indican nuestros valores recomendados.

Nombre de la característica de seguridad Predeterminado Estándar Estricto Comentario
Purga automática (ZAP) (ZapEnabled) En ($true) En ($true) En ($true)
Directivas de cuarentena
   Malware (MalwareQuarantineTag) AdminOnlyAccessPolicy AdminOnlyAccessPolicy AdminOnlyAccessPolicy
   Phishing de alta confianza (HighConfidencePhishQuarantineTag) AdminOnlyAccessPolicy AdminOnlyAccessPolicy AdminOnlyAccessPolicy