Ciberseguridad
Tiempo de lectura: 5 minutos
Uno de los aspectos clave en la seguridad de los dispositivos corporativos es controlar los intentos de inicio de sesión fallidos. Con Intune es posible reforzar este control mediante una política personalizada basada en OMA-URI, aunque estas opciones no estén siempre visibles en las plantillas estándar.
Este artículo muestra cómo aplicar tres ajustes esenciales para mitigar ataques de fuerza bruta:
Para poder entender lo que vamos a hacer, conviene repasar brevemente estos dos conceptos:
En resumen: la directiva personalizada se crea en Intune, contiene una o varias rutas OMA-URI que apuntan a un CSP concreto; Intune envía esa configuración al dispositivo, el CSP la aplica.

Para alinearse con buenas prácticas de seguridad (por ejemplo, recomendaciones de Microsoft Defender for Endpoint o baselines de seguridad), vamos a aplicar estos tres valores:
./Device/Vendor/MSFT/Policy/Config/DeviceLock/AccountLockoutPolicyAccountLockoutDuration:15, AccountLockoutThreshold:10, ResetAccountLockoutCounterAfter:15
En Allbit ayudamos a las organizaciones a tomar el control de su entorno Microsoft 365 mediante configuraciones seguras, gobernadas y alineadas a las buenas prácticas de Microsoft y el CCN-CERT. ¿Quieres asegurar tu tenant y dispositivos?
👉 Solicita una revisión de seguridad sobre tu entorno M365 aquí
Sobre el autor:
Kevin Maldonado, LinkedIn
Técnico de Ciberseguridad en Allbit Solutions, especializado en la protección de entornos Microsoft 365 y endpoints. Cuenta con certificaciones de Microsoft en administración de identidades y seguridad (Identity and Access Administrator Associate, 2025; Azure Security Engineer Associate, 2024), entre otras acreditaciones.
Ver todas