Administración de amenaza en el centro de cumplimiento y la seguridad de Office 365

Nota:  Nos gustaría proporcionarle el contenido de ayuda actual lo más rápido posible en su idioma. Esta página se ha traducido mediante un sistema automático y es posible que contenga imprecisiones o errores gramaticales. Nuestro objetivo es que este contenido sea útil para usted. ¿Puede informarnos sobre si la información le ha sido útil al final de la página? Aquí tiene el artículo en inglés para que pueda consultarlo fácilmente.

Use Administración de amenazas para controlar y administrar el acceso de dispositivos móviles a los datos de su organización, proteger la organización contra la pérdida de datos y ayudar a proteger los mensajes entrantes y salientes contra correo no deseado y software malintencionado. También puede usar Threat Management para proteger la reputación de su dominio y para determinar si los remitentes están suplantando la identidad de cuentas de su dominio.

Cómo ver y usar Administración de amenazas en el centro de cumplimiento y la seguridad

En Office 365 use el Centro de cumplimiento y seguridad para administrar las amenazas en su organización.

Para ir directamente al Centro de cumplimiento y seguridad:

  1. Vaya a https://protection.office.com.

  2. Inicie sesión en Office 365 con su cuenta profesional o educativa.

  3. En el panel izquierdo, seleccione Administración de amenazas.

    Menú de administración de amenazas en el Centro de seguridad y cumplimiento de Office 365

Para ir al Centro de cumplimiento y seguridad con el iniciador de aplicaciones de Office 365:

  1. Inicie sesión en Office 365 con su cuenta profesional o educativa.

  2. Seleccione el iniciador de aplicaciones Icono del iniciador de aplicaciones en Office 365 en la esquina superior izquierda y, a continuación, seleccione el icono de seguridad y cumplimiento.

  3. En el panel izquierdo, seleccione Administración de amenazas.

Acerca de Administración de amenazas en Office 365

Estas opciones están disponibles en Administración de amenazas en el Centro de cumplimiento y seguridad.

Aún nos estamos efectuar Administración de amenazas para la seguridad y centro de cumplimiento, por lo que es posible que no vea todas estas todavía o podría ver más de las opciones que se muestran aquí. Durante la instalación, algunos de ellos, por ejemplo antimalware, Dkim y demás personal, seguirá esté disponible a través de centro de administración de Exchange (EAC).

Herramienta

Descripción

Paneles, el Explorador de amenaza e incidencias

Una vez habilitada, estos paneles le permiten administrar inteligencia análisis en Office 365 y amenazas. Para obtener más información, vea información general sobre amenazas de Office 365.

Filtrado de correo

Ajustar y supervisar la configuración que ayuda a evitar el correo no deseado en Office 365. Cree listas de permitidos y bloqueados, determine quién está suplantando la identidad de su dominio y por qué y configure y vea las directivas de filtro de correo no deseado. Para obtener más información, consulte Protección del correo electrónico de Office 365 contra correo no deseado.

También puede configurar una directiva para comprobar que los usuarios no estén enviando correo no deseado. Esto puede ocurrir, por ejemplo, si el equipo de un usuario se infecta con malware programado para enviar mensajes de correo electrónico. Para obtener información acerca de cómo evitar el correo no deseado saliente, consulte Configurar la directiva de correo non deseado saliente.

Sugerencia: Si actualmente experimenta un problema con el correo no deseado, puede usar el Solucionador de problemas de correo no deseado y malware.

Antimalware

Protege contra los virus y el spyware que entran y salen de su organización en Office 365. Los virus son software malintencionado que, cuando se ejecutan, se replican y modifican otros programas y datos en el equipo. Los virus se propagan por el equipo buscando programas a los que infectar y también se comparten de un equipo a otro, a menudo por correo electrónico. El spyware recopila información personal, como puede ser su información de inicio de sesión, y la envía al autor del programa. Para empezar a configurar las directivas del malware, consulte Configurar directivas antimalware.

Sugerencia: Si actualmente experimenta un problema con el malware, puede usar el Solucionador de problemas de correo no deseado y malware.

DKIM

Diseñado para los administradores de Office 365 más avanzados, pero disponible para todos los clientes de Office 365, DomainKeys Identified Mail (DKIM) le ayuda a garantizar que otros sistemas de correo electrónico confían en los mensajes que envía desde Office 365. Para ello, DKIM agrega una firma digital única a los mensajes de correo electrónico que envía desde su organización. Los sistemas de correo electrónico que reciben mensajes de correo procedentes de su organización usan esta firma digital para determinar si ese correo electrónico es legítimo.

No se preocupe si los detalles de cómo funciona esto parecen complicados, porque el valor predeterminado que se ha configurado para usted en Office 365 debería funcionar para la mayoría de las organizaciones. Si no configurado DKIM usted mismo, Office 365 utiliza su directiva predeterminada y las teclas que crea con el fin de habilitar DKIM para su dominio. Además, si deshabilita la firma de DKIM tras un periodo de tiempo, Office 365 habilita automáticamente la directiva predeterminada de Office 365 de su dominio.

Si lo desea, puede visualizar esta página en el Centro de cumplimiento y seguridad, comprobar si hay firmas DKIM habilitadas actualmente para su dominio y ver la última vez que se han rotado las claves de cifrado que utiliza Office 365. También puede rotar manualmente las claves usted mismo.

Importante: 

  • DKIM solo es una técnica de autenticación de correo electrónico usada por Office 365. Para ser más eficaz, DKIM se usa junto con otras técnicas compatibles como el Marco de directivas de remitente (SPF) y Domain-based Message Authentication, Reporting, and Conformance (DMARC). Juntas, estas tecnologías de autenticación basadas en el dominio ayudan a evitar el correo no deseado y la suplantación de identidad.

  • Antes de realizar cambios en DKIM utilizando la Centro de cumplimiento y seguridad, familiarícese con la tecnología y cómo funciona. Para empezar, consulte Más allá de los conceptos básicos: Más formas de evitar el correo no deseado en Office 365.

Datos adjuntos seguros

Los datos adjuntos seguros es parte de protección avanzada. Cuando está habilitado, se abren datos adjuntos de correo electrónico en un entorno aislado especial que es independiente de Office 365 antes de que se envían al destinatario bandejas de entrada. Los datos adjuntos seguros está diseñado para ayudar a detectar datos adjuntos antes de firmas antivirus están disponibles. Para obtener más información, vea Datos adjuntos seguros en Office 365.

Vínculos seguros

Vínculos seguros es parte de protección avanzada. Vínculos seguros ayudar a evitar que los usuarios de la siguientes URL en el correo electrónico o en documentos de Office que apuntan a sitios web que se reconoce como malintencionados. Para obtener más información, consulte Los vínculos seguros de Office 365.

Cuarentena

Configurar cuarentena para mensajes de correo entrantes en Office 365 donde los mensajes que se han filtrado como correo no deseado, de forma masiva, suplantación, y se puede mantener el malware correo para su revisión posterior. Los usuarios y administradores pueden trabajar con mensajes en cuarentena. Los usuarios pueden trabajar con sus propios mensajes de filtrado en cuarentena. Los administradores pueden buscar y administrar los mensajes en cuarentena para todos los usuarios.

Amenazas avanzadas

Ver el informe de estado de protección de amenaza para obtener más información sobre el contenido malintencionado encontrado y bloqueada por Exchange Online Protection y protección avanzada.

Ampliar sus conocimientos de Office
Explorar los cursos
Obtener nuevas características primero
Únase a los participantes de Office Insider

¿Le ha sido útil esta información?

¡Gracias por sus comentarios!

Gracias por sus comentarios. Quizá le interese ponerse en contacto con uno de nuestros agentes de soporte de Office.

×