Ciberseguridad

Políticas de Acceso Condicional basadas en el Riesgo en Microsoft 365

Tiempo de lectura: 4 minutos

Mejora la seguridad en Microsoft 365 aplicando políticas de acceso condicional basadas en riesgo. Aprende cómo configurarlas paso a paso.

¿Por qué implementar políticas de acceso condicional basadas en riesgo en Microsoft 365?

Las políticas de acceso condicional basadas en el riesgo ayudan a proteger las identidades en entornos Microsoft 365. Amenazas como phishing, fuerza bruta o credenciales filtradas comprometen cuentas, exponiendo la organización a riesgos críticos.

Microsoft Entra ID Protection permite aplicar medidas automatizadas como autenticación multifactor (MFA), cambio de contraseña o bloqueo de acceso, según el nivel de riesgo detectado durante un intento de inicio de sesión.

Situaciones que resuelven estas políticas:

  • Inicio de sesión desde una ubicación inusual (otro país)
  • Detección de credenciales comprometidas
  • Cambio inesperado de proveedor de internet
  • Uso de dispositivos no registrados por la organización

Ejemplo práctico: Un usuario accede desde un país no habitual: Identity Protection puede exigir MFA o bloquear el acceso según la configuración establecida.

Requisitos previos y licencias necesarias

Roles requeridos:

  • Administrador Global
  • Administrador de Seguridad
  • Administrador de Acceso Condicional

Nota: Las políticas de acceso condicional solo están disponibles si los Security Defaults están desactivados.

Licencias compatibles:

  • Microsoft 365 E5
  • Entra ID P2 (obligatorio para políticas basadas en riesgo)

Buenas prácticas recomendadas por Microsoft:

  1. Excluir cuentas de emergencia (Break Glass Accounts)
  2. Excluir cuentas de servicio y conectores como Microsoft Entra Connect
  3. Validar en modo “Solo Informe” antes de aplicar en producción
  4. Nombrar las políticas de forma estándar y descriptiva

Configurar política basada en el riesgo de inicio de sesión

Esquema Sign In Risk
  1. Inicia sesión en Microsoft Entra con permisos adecuados
  2. Ve a Protección → Acceso Condicional
  3. Crea nueva directiva y asígnale un nombre descriptivo
  4. Asignaciones: Incluir: Todos los usuarios. Excluir: Cuentas de emergencia y de servicio
  5. Aplicaciones: Incluir: Todos los recursos
  6. Condiciones: Riesgo de inicio de sesión → Sí. Nivel de riesgo: Alto y Medio
  7. Controles de acceso: Conceder acceso con autenticación multifactor (MFA). Requerir todos los controles seleccionados
  8. Sesión: Frecuencia de inicio de sesión: Siempre
  9. Confirmar y activar en modo Solo Informe

Fuente oficial: Microsoft Learn

Configurar política basada en el riesgo del usuario

Esquema configuracion Risk User
  1. Repite los pasos de creación de política
  2. En “Condiciones”, configura Riesgo del usuario en nivel Alto
  3. Controles de acceso: Conceder acceso con MFA. Requerir cambio de contraseña

Fuente oficial: Microsoft Learn

Protege tu entorno Microsoft 365 con Allbit Solutions

Estas políticas automatizan respuestas ante comportamientos sospechosos y mejoran la postura de seguridad de la organización. En Allbit Solutions, te ayudamos a diseñar e implementar configuraciones adaptadas a tus necesidades.

¡No dejes la seguridad para después!

📞 Contáctanos aquí y fortalece tu entorno digital de forma proactiva.

Sobre el autor:
Kevin Maldonado,

Técnico de Ciberseguridad en Allbit Solutions, especializado en la protección de entornos Microsoft 365 y endpoints. Cuenta con certificaciones de Microsoft en administración de identidades y seguridad (Identity and Access Administrator Associate, 2025; Azure Security Engineer Associate, 2024), entre otras acreditaciones.

Ver todas