
Volver a la vista general
08 de marzo de 2025
Microsoft Azure pasa a ser “Seguro por defecto” – ¿Estás preparado?
Microsoft Azure va a introducir un cambio importante en su política de seguridad: a partir del 30 de septiembre de 2025, Azure pasará a un enfoque “seguro por defecto”. Esto significa que las nuevas máquinas virtuales (VM) ya no recibirán acceso saliente a Internet por defecto. Además, desaparecerán algunos métodos de autenticación obsoletos, como la autenticación multifactor (MFA) heredada y la antigua política de restablecimiento de contraseñas mediante autoservicio (SSPR).
¿Qué significa esto para las organizaciones y los administradores informáticos? ¡Es hora de prepararse! 🚀
¿Qué está cambiando exactamente?
Microsoft Azure introduce una serie de cambios de seguridad importantes:
✅ No hay acceso a Internet saliente por defecto para las nuevas máquinas virtuales
- Las nuevas máquinas virtuales (VM) ya no tendrán conexiones automáticas salientes a Internet. Esto hace más difícil a los atacantes poner en peligro los sistemas a través de conexiones inseguras.
✅ Fin de los métodos de AMF heredados 📵
- Microsoft deja de utilizar métodos MFA obsoletos, como la autenticación por SMS y por teléfono¹.
- Se anima a los usuarios a cambiar a soluciones modernas de AMF², como:
- Aplicación Microsoft Authenticator 📲
- Claves de seguridad FIDO2 🔑
- Windows Hello para empresas 🖥️
✅ Cambio en la política de restablecimiento de contraseñas de autoservicio (SSPR)
- Las antiguas políticas SSPR se están eliminando gradualmente y deben migrarse a la nueva política de autenticación convergente Entra ID³ de Microsoft.
¿Qué significa esto para tu organización?
🔹 Mayor seguridad – Al no permitir el acceso a Internet por defecto y eliminar los métodos MFA obsoletos, Azure es más seguro.
🔹 Acción necesaria – Las organizaciones deben revisar y ajustar la configuración de sus máquinas virtuales y sus políticas de autenticación.
🔹 Evitar interrupciones operativas – Si tus sistemas dependen del acceso saliente a Internet o de la MFA heredada, es inteligente revisarlos a tiempo.
¿Cómo te preparas?
🛠️ 1. Comprueba la configuración de tu máquina virtual
- ¿Tus máquinas virtuales actuales necesitan acceso saliente a Internet? Entonces deberías considerar soluciones alternativas como Azure Firewall o NAT Gateway.
🔑 2. Actualiza tu configuración MFA
- Asegúrate de que todos los usuarios cambian de SMS/teléfono MFA a métodos modernos de autenticación, como la aplicación Microsoft Authenticator o las claves FIDO2⁴.
🔄 3. Migra tu política SSPR
- Comprueba la configuración del restablecimiento de contraseña de autoservicio y migrala a la nueva política de autenticación de Microsoft Entra ID.
📢 4. Informa a tu equipo
- Asegúrate de que los empleados y administradores conocen estos cambios y se adaptan a tiempo a las nuevas normas de seguridad.
Última oportunidad: ¡Cambia a tiempo!
Con esto, Microsoft está dando un gran paso hacia un entorno en la nube más seguro. Estos cambios podrían afectar a tu infraestructura actual, así que no esperes demasiado para prepararte. El 30 de septiembre de 2025 parece lejano, pero una transición sin problemas requiere tiempo y planificación.
¿Ya estás preparado?
Referencias
²https://alta-ict.nl/blog/mfa-in-microsoft-365-welke-methode-kies-jij/
³https://learn.microsoft.com/entra/identity/authentication/tutorial-enable-sspr
⁴https://learn.microsoft.com/entra/identity/authentication/how-to-authentication-methods-manage
Sobre el autor
Me llamo Alta Martes y soy especialista en Microsoft 365 y Google Workspace, con especial atención a la gestión de puestos de trabajo modernos, la seguridad en la nube y la gestión de identidades y accesos. Con años de experiencia, ayudo a las organizaciones a optimizar su infraestructura informática y a crear un lugar de trabajo digital seguro y eficiente.
🎯
¿Necesitas ayuda con tu estrategia de Microsoft 365? Haz clic a continuación y descubre cómo podemos ayudar a tu organización:
¿Quieres saber más?

Blogs relacionados
Tech Updates: Microsoft 365, Azure, Cybersecurity & AI – Wekelijks in je Mailbox.