Volver a la vista general

08 de marzo de 2025

Microsoft Azure pasa a ser “Seguro por defecto” – ¿Estás preparado?

 

Microsoft Azure va a introducir un cambio importante en su política de seguridad: a partir del 30 de septiembre de 2025, Azure pasará a un enfoque “seguro por defecto”. Esto significa que las nuevas máquinas virtuales (VM) ya no recibirán acceso saliente a Internet por defecto. Además, desaparecerán algunos métodos de autenticación obsoletos, como la autenticación multifactor (MFA) heredada y la antigua política de restablecimiento de contraseñas mediante autoservicio (SSPR).

¿Qué significa esto para las organizaciones y los administradores informáticos? ¡Es hora de prepararse! 🚀

¿Qué está cambiando exactamente?

Microsoft Azure introduce una serie de cambios de seguridad importantes:

No hay acceso a Internet saliente por defecto para las nuevas máquinas virtuales

  • Las nuevas máquinas virtuales (VM) ya no tendrán conexiones automáticas salientes a Internet. Esto hace más difícil a los atacantes poner en peligro los sistemas a través de conexiones inseguras.

Fin de los métodos de AMF heredados 📵

  • Microsoft deja de utilizar métodos MFA obsoletos, como la autenticación por SMS y por teléfono¹.
  • Se anima a los usuarios a cambiar a soluciones modernas de AMF², como:
    • Aplicación Microsoft Authenticator 📲
    • Claves de seguridad FIDO2 🔑
    • Windows Hello para empresas 🖥️

Cambio en la política de restablecimiento de contraseñas de autoservicio (SSPR)

  • Las antiguas políticas SSPR se están eliminando gradualmente y deben migrarse a la nueva política de autenticación convergente Entra ID³ de Microsoft.

 

 

¿Qué significa esto para tu organización?

🔹 Mayor seguridad – Al no permitir el acceso a Internet por defecto y eliminar los métodos MFA obsoletos, Azure es más seguro.
🔹 Acción necesaria – Las organizaciones deben revisar y ajustar la configuración de sus máquinas virtuales y sus políticas de autenticación.
🔹 Evitar interrupciones operativas – Si tus sistemas dependen del acceso saliente a Internet o de la MFA heredada, es inteligente revisarlos a tiempo.

 

¿Cómo te preparas?

🛠️ 1. Comprueba la configuración de tu máquina virtual

  • ¿Tus máquinas virtuales actuales necesitan acceso saliente a Internet? Entonces deberías considerar soluciones alternativas como Azure Firewall o NAT Gateway.

🔑 2. Actualiza tu configuración MFA

  • Asegúrate de que todos los usuarios cambian de SMS/teléfono MFA a métodos modernos de autenticación, como la aplicación Microsoft Authenticator o las claves FIDO2⁴.

🔄 3. Migra tu política SSPR

  • Comprueba la configuración del restablecimiento de contraseña de autoservicio y migrala a la nueva política de autenticación de Microsoft Entra ID.

📢 4. Informa a tu equipo

  • Asegúrate de que los empleados y administradores conocen estos cambios y se adaptan a tiempo a las nuevas normas de seguridad.

 

Última oportunidad: ¡Cambia a tiempo!

Con esto, Microsoft está dando un gran paso hacia un entorno en la nube más seguro. Estos cambios podrían afectar a tu infraestructura actual, así que no esperes demasiado para prepararte. El 30 de septiembre de 2025 parece lejano, pero una transición sin problemas requiere tiempo y planificación.

¿Ya estás preparado?

 

Referencias

¹https://learn.microsoft.com/entra/identity/authentication/how-to-authentication-two-way-sms-unsupported

²https://alta-ict.nl/blog/mfa-in-microsoft-365-welke-methode-kies-jij/

³https://learn.microsoft.com/entra/identity/authentication/tutorial-enable-sspr

⁴https://learn.microsoft.com/entra/identity/authentication/how-to-authentication-methods-manage

 

Sobre el autor

Me llamo Alta Martes y soy especialista en Microsoft 365 y Google Workspace, con especial atención a la gestión de puestos de trabajo modernos, la seguridad en la nube y la gestión de identidades y accesos. Con años de experiencia, ayudo a las organizaciones a optimizar su infraestructura informática y a crear un lugar de trabajo digital seguro y eficiente.

🎯
¿Necesitas ayuda con tu estrategia de Microsoft 365? Haz clic a continuación y descubre cómo podemos ayudar a tu organización:

¿Quieres saber más?

Ponte en contacto
Illustratie van Microsoft Azure's 'secure by default' update met een beveiligd cloudomgeving, vergrendeld schild en waarschuwing voor het uitfaseren van legacy MFA-methoden.