Ciberseguridad

Top 8 políticas de acceso condicional en Microsoft 365 para mejorar tu seguridad

Tiempo de lectura: 10 minutos

Aprende a configurar las políticas de acceso condicional en Microsoft 365 y protege tu entorno digital con autenticación multifactor y controles avanzados.

¿Por qué implementar políticas de acceso condicional en Microsoft 365?

Las políticas de acceso condicional en Microsoft 365 son una herramienta clave para garantizar el acceso seguro a los recursos de una organización. Permiten definir reglas basadas en condiciones específicas —como ubicación, tipo de dispositivo o riesgo del usuario— para autorizar o denegar el acceso a aplicaciones y datos.

No contar con estas políticas incrementa la exposición a amenazas como ataques de fuerza bruta, accesos desde dispositivos no confiables y filtraciones de datos sensibles.

Requisitos previos y licencias necesarias

Roles requeridos

  • Administrador Global
  • Administrador de Seguridad
  • Administrador de Acceso Condicional

Nota: Las políticas de acceso condicional solo pueden aplicarse si los valores predeterminados de seguridad (Security Defaults) están desactivados.

Licencias necesarias

  • Microsoft 365 E3 / E5 / Business Premium
  • Entra ID P1 / P2 (necesario para directivas basadas en riesgo)
  • EMS E3 / E5

Buenas prácticas recomendadas por Microsoft

  • Excluir las cuentas de emergencia (Break Glass Accounts)
  • Excluir cuentas de servicio y entidades como Microsoft Entra Connect
  • Validar primero en modo "Solo informe" antes de aplicar en producción
  • Usar nombres estándar y descriptivos para cada política

Roles administrativos utilizados en las políticas de acceso condicional

Estas políticas están diseñadas para aplicarse o excluirse según el tipo de rol administrativo que tenga el usuario en el entorno de Microsoft 365.

  • Global Administrator
  • Application Administrator
  • Authentication Administrator
  • Billing Administrator
  • Cloud Application Administrator
  • Conditional Access Administrator
  • Exchange Administrator
  • Helpdesk Administrator
  • Password Administrator
  • Privileged Authentication Administrator
  • Privileged Role Administrator
  • Security Administrator
  • SharePoint Administrator
  • User Administrator

Top 8 políticas de acceso condicional recomendadas por Microsoft

1. Bloquear autenticación heredada

Consultar documentación oficial de Microsoft

Microsoft recomienda bloquear protocolos de autenticación antiguos, ya que más del 97% de los ataques de Credential Stuffing se aprovechan de ellos.

Configuración destacada:

  • Usuarios: Todos
  • Aplicaciones: Todas
  • Clientes: Exchange ActiveSync y otros
  • Control: Bloquear acceso
Captura del panel de configuración de clientes en autenticación heredada

2. Requerir MFA para todos los usuarios

Consultar documentación oficial de Microsoft

Habilitar autenticación multifactor (MFA) reduce significativamente el riesgo de accesos no autorizados.

Configuración destacada:

  • Incluir: Todos los usuarios
  • Aplicaciones: Todas
  • Control: Requerir MFA
Captura de controles de acceso con opción MFA seleccionada

3. MFA para usuarios invitados

Consultar documentación oficial de Microsoft

Fortalece la interacción con colaboradores externos asegurando autenticación confiable.

Configuración destacada:

  • Usuarios: Todos los invitados
  • Aplicaciones: Todas
  • Control: Requerir MFA
Captura de controles de acceso con opción MFA seleccionada Captura de controles de acceso con opción MFA seleccionada

4. Frecuencia de inicio de sesión para administradores

Consultar documentación oficial de Microsoft

Aumentar la frecuencia de inicio de sesión de administradores limita el tiempo de exposición ante posibles accesos no autorizados.

Configuración destacada:

  • Roles: Todos los roles administrativos
  • Aplicaciones: Todas
  • Sesión: Inicio cada 4 h (E3) o 24 h (E5 + PIM)
  • Sesión persistente: Nunca
Frecuencia de inicio de sesión para administradores en Microsoft 365 Pantalla de asignación de todos los usuarios invitados en política de acceso

5. MFA resistente al phishing para administradores

Consultar documentación oficial de Microsoft

Requiere que los administradores utilicen métodos de autenticación resistentes al phishing, como FIDO2 o Windows Hello.

Configuración destacada:

  • Roles: Todos los administrativos
  • Aplicaciones: Todas
  • Control: Requerir intensidad de MFA resistente al phishing
Selector de nivel de autenticación resistente al phishing Frecuencia de inicio de sesión para administradores en Microsoft 365

6. Política basada en riesgo del usuario

Consultar documentación oficial de Microsoft

Identifica usuarios en riesgo mediante señales como accesos anómalos o contraseñas filtradas.

Configuración destacada:

  • Usuarios: Todos
  • Aplicaciones: Todas
  • Condición: Riesgo alto
  • Controles: MFA + cambio obligatorio de contraseña
  • Sesión: Requerir inicio cada vez
Configuración de condición de riesgo alto del usuario Selector de nivel de autenticación resistente al phishing

7. Política basada en riesgo de inicio de sesión

Consultar documentación oficial de Microsoft

Responde a intentos sospechosos de inicio de sesión desde ubicaciones inusuales o dispositivos no reconocidos.

Configuración destacada:

  • Usuarios: Todos
  • Aplicaciones: Todas
  • Condición: Riesgo medio y alto
  • Control: Requerir MFA
  • Sesión: Requerir inicio cada vez
Condición de riesgo de inicio de sesión en política de seguridad Configuración de condición de riesgo alto del usuario

8. Restringir administración de Azure

Consultar documentación oficial de Microsoft

Limita el acceso a la administración de Azure exclusivamente a usuarios con roles administrativos, reduciendo errores y accesos maliciosos.

Configuración destacada:

  • Usuarios: Todos excepto los roles administrativos
  • Aplicaciones: Azure Management API
  • Control: Bloquear acceso
Selección de Windows Azure Service Management API Condición de riesgo de inicio de sesión en política de seguridad

Protege el acceso, fortalece tu organización

Configurar las políticas de acceso condicional en Microsoft 365 es clave para garantizar la seguridad de los usuarios y proteger los recursos digitales de la organización. En Allbit Solutions, te ayudamos a implementar estas políticas base y a personalizarlas según las necesidades específicas de tu entorno, asegurando un nivel de protección más alta que la media del mercado.

🔐 No dejes tu seguridad para después.
Nuestro equipo está listo para ayudarte a reforzar tu entorno digital con soluciones efectivas, ágiles y adaptadas a tus desafíos.

👉 Contáctanos ahora y transforma tu gestión de seguridad con la ayuda de expertos certificados por Microsoft.

Sobre el autor:
Kevin Maldonado,

Técnico de Ciberseguridad en Allbit Solutions, especializado en la protección de entornos Microsoft 365 y endpoints. Cuenta con certificaciones de Microsoft en administración de identidades y seguridad (Identity and Access Administrator Associate, 2025; Azure Security Engineer Associate, 2024), entre otras acreditaciones.

Ver todas