Preguntas más frecuentes sobre protección contra correo electrónico no deseado

Sugerencia

¿Sabía que puede probar las características de Microsoft Defender XDR para Office 365 Plan 2 de forma gratuita? Use la prueba de Defender para Office 365 de 90 días en el centro de pruebas del portal de Microsoft Defender. Obtenga información sobre quién puede registrarse y los términos de prueba aquí.

Se aplica a

En este artículo se proporcionan preguntas y respuestas más frecuentes sobre la protección contra correo no deseado para organizaciones de Microsoft 365 con buzones en Exchange Online o organizaciones independientes de Exchange Online Protection (EOP) sin Exchange Online buzones de correo.

Para ver las preguntas y sus correspondientes respuestas sobre la cuarentena, consulte Preguntas más frecuentes sobre la cuarentena.

Para obtener preguntas y respuestas sobre la protección contra malware, consulte Preguntas más frecuentes sobre la protección contra malware.

Para obtener preguntas y respuestas sobre la protección contra la suplantación de identidad, consulte Preguntas más frecuentes sobre la protección contra la suplantación de identidad.

De forma predeterminada, ¿qué ocurre con un mensaje que se detecta como correo no deseado?

  • Mensajes entrantes: La mayoría del correo no deseado se detecta mediante el filtrado de conexiones en el perímetro del servicio, que se basa en la dirección IP del servidor de correo electrónico de origen. Las directivas contra correo no deseado (también conocidas como directivas de filtro de correo no deseado o directivas de filtro de contenido) inspeccionan y clasifican los mensajes como correo no deseado, spam de alta confianza, suplantación de identidad (phishing) o phishing de alta confianza.

    Las directivas contra correo no deseado se usan en las directivas de seguridad preestablecidas Estándar y Estricta. Puede crear directivas personalizadas contra correo no deseado que se apliquen a grupos específicos de usuarios. También hay una directiva predeterminada contra correo no deseado que se aplica a todos los destinatarios que no se especifican en las directivas de seguridad preestablecidas Estándar y Estricta o en directivas personalizadas.

    De forma predeterminada, los mensajes que se identifican como correo no deseado se mueven a la carpeta Junk Email mediante la directiva de seguridad preestablecida Estándar, las directivas de antispam personalizadas (configurables) y la directiva predeterminada contra correo no deseado (configurable). En la directiva de seguridad preestablecida estricta, los mensajes de correo no deseado se ponen en cuarentena.

    Para obtener más información, consulte Configurar directivas contra correo no deseado y Directivas de correo no deseado recomendadas.

    Importante

    En las implementaciones híbridas donde EOP protege los buzones de Exchange locales, debe configurar dos reglas de flujo de correo de Exchange (también conocidas como reglas de transporte) en la organización local de Exchange para detectar los encabezados de filtrado de correo no deseado de EOP que se agregan a los mensajes. Para obtener información, consulte Configuración de un EOP para entregar el correo no deseado en la carpeta de correo no deseado en entornos híbridos.

  • Mensajes salientes: El mensaje se enruta a través del grupo de entrega de alto riesgo o se devuelve al remitente en un informe de no entrega (también conocido como NDR o mensaje de rebote). Para obtener más información sobre la protección contra correo no deseado saliente, consulte Controles de correo no deseado de salida.

¿Qué es una variante de spam de día cero y cómo lo controla el servicio?

Una variante de spam de día cero es una variante de spam de primera generación, anteriormente desconocida, que nunca se ha capturado ni analizado, por lo que nuestros filtros antispam aún no tienen información disponible para detectarlo. Después de que nuestros analistas de correo no deseado capturen y analicen una muestra de correo no deseado de día cero, si cumple los criterios de clasificación de correo no deseado, nuestros filtros antispam se actualizan para detectarlo y ya no se consideran "día cero".

Nota:

Si recibe un mensaje que podría ser una variante de spam de día cero, con el fin de ayudarnos a mejorar el servicio, envíe el mensaje a Microsoft mediante uno de los métodos descritos en Notificar mensajes y archivos a Microsoft.

¿Es necesario configurar el servicio para proporcionar protección contra correo no deseado?

No. La directiva predeterminada contra correo no deseado protege a todos los destinatarios actuales y futuros de la organización de Microsoft 365 después de registrarse en el servicio y agregar su dominio. La única excepción es el requisito descrito anteriormente para los clientes independientes de EOP independientes en entornos híbridos.

Como administrador, puede usar los métodos siguientes para refinar aún más la protección contra correo no deseado:

  • Agregue usuarios a las directivas de seguridad preestablecidas Estándar y Estricta.
  • Edite la configuración predeterminada de filtrado de correo no deseado en la directiva de antispam predeterminada.
  • Cree directivas contra correo no deseado que se apliquen a los usuarios, grupos o dominios especificados de su organización.

Para más información, consulte los siguientes artículos:

Si cambio una directiva contra correo no deseado, ¿cuánto tiempo tardan los cambios en surtir efecto?

Puede tardar hasta 1 hora después de guardar los cambios para que esos cambios surtan efecto.

¿Está habilitado automáticamente el filtrado masivo de correo electrónico?

¿El servicio proporciona filtrado de direcciones URL?

Sí, el servicio tiene un filtro de dirección URL que comprueba las direcciones URL dentro de los mensajes. Si se detectan direcciones URL asociadas a correo no deseado conocido o contenido malintencionado, el mensaje se marca como correo no deseado.

Los clientes con Microsoft Defender XDR para licencias de Office 365 también obtienen protección de vínculos seguros. Para obtener más información, vea Vínculos seguros en Microsoft Defender para Office 365.

¿Cómo pueden los clientes de Microsoft 365 enviar mensajes falsos positivos (malos) y falsos negativos (buenos) a Microsoft?

¿Puedo obtener informes de correo no deseado?

Alguien me envió un mensaje y no lo encuentro. Sospecho que puede haber sido detectado como spam. ¿Hay alguna herramienta que pueda usar para averiguarlo?

Consulte Was a message marked as spam? Para obtener más información sobre cómo usar la herramienta de seguimiento de mensajes para averiguar por qué se ha marcado un mensaje como spam, consulte ¿Se ha marcado un mensaje como correo no deseado?

¿Limita el servicio (límite de velocidad) mi correo si los usuarios envían correo no deseado saliente?

Si más de la mitad del correo que se envía desde un usuario a través del servicio dentro de un período de tiempo determinado (por ejemplo, por hora), está determinado como correo no deseado por parte de EOP, el usuario no podrá enviar mensajes. En la mayoría de los casos, si se determina que un mensaje saliente es spam, se enruta a través del grupo de entrega de alto riesgo, lo que reduce la probabilidad de que el grupo de direcciones IP de salida normal se agregue a una lista de bloques.

Las notificaciones se envían automáticamente cuando los usuarios se bloquean debido al envío de correo no deseado saliente o al superar los límites de envío. Para obtener más información, consulte Protección contra correo no deseado saliente en EOP.

¿Puedo usar un proveedor de antispam y antimalware de terceros con Microsoft 365?

Sí. Aunque te recomendamos que apuntes tu registro MX directamente a Microsoft, nos damos cuenta de que hay razones empresariales legítimas para enrutar tu correo electrónico a otro lugar que no sea Microsoft primero.

  • Entrante: cambie los registros MX para que apunten al proveedor de terceros y, a continuación, redirija los mensajes a EOP para su procesamiento adicional. Para obtener más información, vea Filtrado mejorado para conectores en Exchange Online.
  • Saliente: configure el enrutamiento de host inteligente de Microsoft 365 al proveedor de terceros de destino.

¿Microsoft tiene alguna documentación sobre cómo puedo protegerme de estafas de suplantación de identidad (phishing)?

Sí. Para obtener más información, consulte Protección de su privacidad en Internet.

¿Se investigan los mensajes de malware o correo no deseado en cuanto a quién los envió o se transfieren a las autoridades judiciales?

El servicio se centra en la detección y eliminación de spam y malware, aunque en ocasiones es posible que investiguemos campañas especialmente peligrosas o perjudiciales y persigamos a los autores. Esta búsqueda podría implicar trabajar con nuestras unidades de delitos legales y digitales para acabar con una red de bots, impedir que el spammer use el servicio (si lo usan para enviar correo electrónico saliente) y pasar la información a las fuerzas del orden para su procesamiento penal.

¿Cuáles son los procedimientos recomendados para el correo saliente que ayudan a garantizar que se entrega mi correo?

Las directrices de Remitentes externos: Solución de problemas de correo electrónico enviado a Microsoft 365 y las siguientes directrices son procedimientos recomendados para enviar mensajes de correo electrónico salientes:

  • El dominio de correo electrónico de origen debe resolverse en DNS: por ejemplo, si el remitente está user@fabrikam, el dominio fabrikam se resuelve en la dirección IP 192.168.43.10.

    Si un dominio de envío no tiene registro A ni registro MX en DNS, el servicio enruta el mensaje a través de su grupo de entrega de mayor riesgo, independientemente del contenido del mensaje. Para obtener más información sobre el grupo de entrega de alto riesgo, consulte Grupo de entrega de alto riesgo para los mensajes salientes.

  • El servidor de correo electrónico de origen debe tener una entrada DNS inversa (PTR): por ejemplo, si la dirección IP de origen de correo electrónico es 192.168.43.10, la entrada DNS inversa sería 43-10.any.icann.org.'

  • Los comandos HELO/EHLO y MAIL FROM deben ser coherentes, presentes y usar un nombre de dominio en lugar de una dirección IP: el comando HELO/EHLO debe configurarse para que coincida con el DNS inverso de la dirección IP de envío. Esta configuración ayuda a garantizar que el dominio sigue siendo el mismo en las distintas partes de los encabezados de mensaje.

  • Asegúrese de que los registros SPF adecuados están configurados en DNS: los registros SPF son un mecanismo para validar que el correo enviado desde un dominio procede realmente de ese dominio y no está suplantado. Para obtener más información acerca de los registros de SPF, consulte los siguientes vínculos:

  • Firmar correo electrónico con DKIM, firmar con canonización relajada: si un remitente quiere firmar sus mensajes mediante correo identificado con claves de dominio (DKIM) y quiere enviar correo saliente a través del servicio, debe firmar con el algoritmo de canonización de encabezado relajado. Firmar con una resolución de nombres canónicos del encabezado estricta puede invalidar la firma cuando pase por el servicio.

  • Los propietarios de dominios deben tener información precisa en la base de datos WHOIS: esta configuración identifica a los propietarios del dominio y cómo ponerse en contacto con ellos escribiendo la empresa primaria estable, el punto de contacto y los servidores de nombres.

  • Dar formato a los mensajes de rebote salientes: cuando los mensajes generan informes de no entrega (también conocidos como NDR o mensajes de rebote), los remitentes deben seguir el formato de un rebote tal como se especifica en RFC 3464.

  • Quitar direcciones de correo electrónico recuperadas para usuarios inexistentes: si recibe un NDR que indica que una dirección de correo electrónico ya no está en uso, quite el alias de correo electrónico inexistente de la lista. Las direcciones de correo electrónico cambian con el tiempo, y la gente a veces deja de utilizarlas.

  • Usar el programa Smart Network Data Services (SNDS) de Outlook.com: para obtener más información, consulte Smart Network Data Service.

Cómo desactivar el filtrado de correo no deseado?

Si usa un dispositivo o servicio de protección de terceros para examinar el correo electrónico antes de entregarlo a Microsoft 365, puede usar una regla de flujo de correo (también conocida como regla de transporte) para omitir la mayoría del filtrado de correo no deseado para los mensajes entrantes. Para obtener instrucciones, consulte Uso de reglas de flujo de correo para establecer el nivel de confianza de correo no deseado (SCL) en los mensajes. No se puede omitir el examen de malware y mensajes de suplantación de identidad de alta confianza.

Si usa un dispositivo o servicio de protección de terceros para examinar el correo electrónico antes de que se entregue a Microsoft 365, también debe habilitar el filtrado mejorado para conectores (también conocido como omitir lista) para que las características de detección, generación de informes e investigación de Microsoft 365 puedan identificar correctamente los orígenes de mensajes. Para obtener más información, vea Filtrado mejorado para conectores.

Si necesita eludir los filtros de spam para los buzones de SecOps o las simulaciones de phishing, no use las reglas de flujo de correo. Para obtener más información, vea Configurar la entrega de simulaciones de phishing de terceros a los usuarios y de mensajes no filtrados a los buzones de SecOps.