Sie können mit generativer KI mehr erreichen, indem Sie Ihr Unternehmen auf die KI-gestützte Zukunft der Arbeit mit Microsoft 365 #Copilot vorbereiten. Entdecken Sie das volle Potenzial von Copilot, indem Sie mehr darüber lesen, wie Microsoft es erfolgreich als Customer Zero eingeführt hat.
Infografía: Un día en la vida de un agente de Customer Service
¿Su equipo de #customerservice dedica demasiado tiempo a programar reuniones manualmente, consolidar los datos de los clientes y buscar respuestas a las consultas de los clientes?
Podemos ofrecer información al trabajar con empresas como la suya en la automatización de estas tareas que consumen mucho tiempo con agentes de Copilot Chat, para ofrecer mejores experiencias a los clientes. Descargue nuestra nueva infografía para ver cómo #Copilot apoya la productividad y el éxito del equipo de servicio. #SociodeMicrosoft
Imagen privada en redes sociales
Como #Microsoftpartner, tenemos la experiencia necesaria para capacitar a su equipo para aprovechar al máximo Microsoft 365 Copilot con las indicaciones principales en todas las funciones empresariales.
Eche un vistazo a nuestro último video para ver algunas de las principales indicaciones que se utilizan en #Copilot hoy para agilizar las tareas manuales, generar información y desbloquear un nuevo nivel de valor a partir de las experiencias impulsadas por la IA.
Cambios en la matriz de error complemento de nómina
El error 75 se modifica para establecer que el campo de importe debe de ser mayor a cero cuando en el campo importe exento sea cero.
| No. | Revisión E | Revisión D |
| 75 | El valor del atributo ImporteGravado debe ser mayor a cero cuando el atributo ImporteExento contenga el valor cero. | El valor del atributo Nomina.Percepciones.Percepcion.ImporteGravado, la suma de los importes de los atributos ImporteGravado e ImporteExento debe ser mayor que cero. |
Respecto al error 101 se actualiza el importe del subsidio al empleo máximo de 475.00 a 628.00
| No. | Revisión E | Revisión D |
| 101 | El valor del atributo Nomina.OtrosPagos.OtroPago.SubsidioAlEmpleo.SubsidioCausado deberá ser menor o igual a 628.00 cuando el valor registrado en el atributo NumDiasPagados es menor o igual a 31. | El valor del atributo Nomina.OtrosPagos.OtroPago.SubsidioAlEmpleo.SubsidioCausado deberá ser menor o igual a 475.00 cuando el valor registrado en el atributo NumDiasPagados es menor o igual a 31. |
Respecto al error 108 se actualiza el factor del subsidio al empleo cuando el número de días se mayor a 31, de 15.63 a 20.66
| No. | Revisión E | Revisión D |
| 108 | El valor del atributo Nomina.OtrosPagos.OtroPago.SubsidioAlEmpleo.SubsidioCausado no debe ser mayor al resultado de multiplicar el factor de 20.66 por el valor registrado en el atributo NumDiasPagados, siempre que este último sea mayor que 31. | El valor del atributo Nomina.OtrosPagos.OtroPago.SubsidioAlEmpleo.SubsidioCausado no debe ser mayor al resultado de multiplicar el factor de 15.63 por el valor registrado en el atributo NumDiasPagados, siempre que este último sea mayor que 31. |
Se incorporan dos nuevos errores el 110 en concordancia con el 75 establecen que el campo importe gravado y exento no pueden contener el valor cero en la misma percepción.
Respecto al error 109 establece que la clave 038 otros ingresos por salarios solo puede ser una percepción gravada.
| No. | Revisión E |
| 109 | Si la clave expresada en el atributo TipoPercepcion es «038», se debe registrar el valor cero en el atributo ImporteExento. |
| 110 | El valor del atributo ImporteExento debe ser mayor a cero cuando el atributo ImporteGravado contenga el valor cero. |
Nuevas claves en el complemento de nómina 1.2
Se adicionan dos nuevas claves de percepción y cuatro de deducción


Introducción a Microsoft Defender para Office 365
En este artículo se describen los pasos de configuración que debe realizar en los primeros días de su organización en las nuevas organizaciones de Microsoft 365 con Microsoft Defender para Office 365 (incluida o como suscripción de complemento).
Aunque su organización de Microsoft 365 incluye un nivel predeterminado de protección desde el momento en que la crea (o le agrega Defender para Office 365), los pasos de este artículo le proporcionan un plan accionable para aprovechar todas las capacidades de protección de Defender para Office 365. Después de completar los pasos, también puede usar este artículo para mostrar a la administración que está maximizando su inversión en Microsoft 365.
Sugerencia
Para obtener información sobre los datos de diagnóstico requeridos para Microsoft Teams, vea los artículos siguientes:
- Soporte técnico de Microsoft Defender para Office 365 Plan 2 para Microsoft Teams
- Configurar rápidamente la protección de Microsoft Teams en Microsoft Defender para Office 365 Plan 2
- Guía de operaciones de seguridad depara la protección de Teams en Microsoft Defender para Office 365
Los pasos para configurar Defender para Office 365 se describen en el diagrama siguiente:

Sugerencia
Como complemento de este artículo, consulte nuestra guía de configuración de Microsoft Defender para Office 365 para revisar los procedimientos recomendados y proteger contra las amenazas de correo electrónico, vínculos y colaboración. Las características incluyen vínculos seguros, datos adjuntos seguros y mucho más. Para obtener una experiencia personalizada basada en su entorno, puede acceder a la guía de configuración automatizada de Microsoft Defender para Office 365 en el Centro de administración de Microsoft 365.
Requisitos
Las protecciones de correo electrónico predeterminadas se incluyen en todas las suscripciones de Microsoft 365 con buzones en la nube. Defender para Office 365 incluye más características de protección. Para obtener comparaciones detalladas de características, vea introducción a Microsoft Defender para Office 365.
Roles y permisos
La configuración requiere permisos. En la tabla siguiente se enumeran los permisos que necesita para realizar los pasos de este artículo (uno es suficiente; no los necesita todos).
| Rol o grupo de roles | Más información |
|---|---|
| Administrador global en Microsoft Entra* | Roles integrados de Microsoft Entra |
| Administración de la organización en grupos de roles de colaboración y correo electrónico | Grupos de roles en Microsoft Defender para Office 365 |
| Administrador de seguridad en Microsoft Entra | Roles integrados de Microsoft Entra |
| Administrador de seguridad en Email y grupos de roles de colaboración | Email & permisos de colaboración en Microsoft Defender para Office 365 |
| Administración de la organización en Exchange Online | Permisos de Exchange Online |
Importante
* Microsoft promueve encarecidamente el principio de privilegios mínimos. Asignar a las cuentas solo los permisos mínimos necesarios para realizar sus tareas ayuda a reducir los riesgos de seguridad y refuerza la protección general de la organización. El administrador global es un rol con muchos privilegios que debe limitar a escenarios de emergencia o cuando no puede usar un rol diferente.
Paso 1: Configurar la autenticación de correo electrónico para los dominios de Microsoft 365
Resumen: configurar registros de SPF, DKIM y DMARC (en ese orden) para todos los dominios de Microsoft 365 personalizados (incluidos los dominios estacionados y los subdominios). Si es necesario, configure los selladores ARC de confianza.
Detalles:
La autenticación de correo electrónico (también conocida como validación de correo electrónico) es un grupo de estándares para comprobar que los mensajes de correo electrónico son legítimos, no modificados y proceden de los orígenes esperados para el dominio de correo electrónico del remitente. Para obtener más información, vea autenticación de correo electrónico.
Se supone que usa uno o más dominios personalizados en Microsoft 365 para el correo electrónico (por ejemplo, contoso.com), por lo que debe crear registros DNS de autenticación de correo electrónico específicos para cada dominio de correo electrónico personalizado.
Cree los siguientes registros DNS de autenticación de correo electrónico en su registrador DNS o servicio de hospedaje DNS para cada dominio personalizado que use para el correo electrónico en Microsoft 365:
- Marco de directivas de remitente (SPF): el registro TXT de SPF identifica orígenes válidos de correo electrónico de remitentes del dominio. Para obtener instrucciones, consulte Configurar SPF para identificar orígenes de correo electrónico válidos para los dominios de nube personalizados.
- DomainKeys Identified Mail (DKIM): DKIM cierra la sesión de los mensajes salientes y almacena la firma en el encabezado del mensaje que sobrevive al reenvío de mensajes. Para obtener instrucciones, consulte Configuración de DKIM para firmar correo desde el dominio en la nube.
- Autenticación de mensajes, informes y conformidad basada en dominios (DMARC): DMARC ayuda a los servidores de correo electrónico de destino a decidir qué hacer con los mensajes del dominio personalizado que no superen las comprobaciones de SPF y DKIM. Asegúrese de incluir la directiva DMARC (
p=rejectop=quarantine) y los destinos de informes de DMARC (informes agregados y forenses) en los registros de DMARC. Para obtener instrucciones, consulte Configuración de DMARC para validar el dominio de dirección para remitentes en la nube. - Cadena recibida autenticada (ARC): si un servicio que no es de Microsoft modifica los mensajes entrantes antes de la entrega a Microsoft 365, puede identificar el servicio como un sellador de ARC de confianza (si el servicio lo admite). Los selladores de ARC de confianza conservan la información de correo electrónico no modificada para que los mensajes modificados no generen automáticamente errores en las comprobaciones de autenticación por correo electrónico en Microsoft 365. Para obtener instrucciones, consulte Configuración de selladores ARC de confianza.
Si usa el dominio *.onmicrosoft.com para el correo electrónico (también conocido como Microsoft Online Email Routing Address o dominio MOERA), no hay mucho que pueda hacer:
- SPF: un registro SPF ya está configurado para el dominio *.onmicrosoft.com.
- DKIM: la firma DKIM ya está configurada para el correo saliente mediante el dominio *.onmicrosoft.com, pero también puede personalizarlo manualmente.
- DMARC: debe configurar manualmente el registro DMARC para el dominio *.onmicrosoft.com como se describe aquí.
Paso 2: Configurar directivas de acceso condicional
Resumen: active y use las directivas de seguridad preestablecidas estándar o estricta para todos los destinatarios. O bien, si las necesidades empresariales lo dictan, cree y use directivas de amenazas personalizadas en su lugar, pero compruébalas periódicamente mediante el analizador de configuración.
Detalles:
Como probablemente pueda imaginar, hay muchas directivas de amenazas para el correo electrónico y la seguridad de colaboración disponibles en Microsoft 365. Hay tres tipos básicos de directivas:
- Directivas de amenazas predeterminadas: estas directivas existen desde el momento en que se crea la organización. Se aplican a todos los destinatarios de la organización, no se pueden desactivar y no se puede modificar a quién se aplican las directivas. Pero puede modificar la configuración de seguridad en las directivas al igual que las directivas de amenazas personalizadas. La configuración de las directivas de amenazas predeterminadas se describe en las tablas de Configuración de directivas de amenazas de colaboración y correo electrónico recomendadas para organizaciones en la nube.
- Directivas de seguridad preestablecidas: las directivas de seguridad preestablecidas son realmente perfiles que contienen la mayoría de las directivas de amenazas disponibles en Defender para Office 365 con una configuración adaptada a niveles específicos de protección. Las directivas de seguridad preestablecidas son:
- Directiva de seguridad preestablecida estricta.
- La directiva de seguridad preestablecida.
- Protección integrada.
- Directivas de amenazas personalizadas: para la mayoría de las directivas disponibles, puede crear cualquier número de directivas de amenazas personalizadas. Puede aplicar las directivas a los usuarios mediante condiciones de destinatario y excepciones (usuarios, miembros del grupo o dominios) y puede personalizar la configuración.
La información anterior y las directivas de amenazas implicadas se resumen en la tabla siguiente:
| Directivas de amenazas predeterminadas | Directivas de seguridad predefinidas | Directivas de amenazas personalizadas | |
|---|---|---|---|
| Directivas de amenazas en las protecciones de correo electrónico predeterminadas para buzones de correo en la nube: | |||
| Antimalware | ✔ | ✔ | ✔ |
| Directiva contra correo no deseado | ✔ | ✔ | ✔ |
| Protección contra suplantación de identidad (protección contra suplantación de identidad) | ✔ | ✔ | ✔ |
| Spam saliente | ✔ | ✔ | |
| Filtrado de la conexión | ✔¹ | ||
| Directivas de amenazas en Defender para Office 365: | |||
| protección contra suplantación de identidad (anti-phishing) más:Protección contra suplantaciónUmbrales de correo electrónico de suplantación de identidad | ✔² | ✔² | ✔ |
| Vínculos seguros | ³ | ✔ | ✔ |
| Archivos adjuntos seguros | ³ | ✔ | ✔ |
| Comportamiento general | |||
| ¿Protección activada de forma predeterminada? | ✔ | ⁴ | |
| ¿Configurar condiciones o excepciones para la protección? | ✔⁵ | ✔ | |
| ¿Personalizar la configuración de seguridad? | ✔ | ⁶ | ✔ |
| ¿La configuración de protección se actualiza automáticamente? | ✔ |
¹ No hay entradas predeterminadas en la lista de direcciones IP permitidas o en la lista de direcciones IP bloqueadas, por lo que la directiva de filtro de conexión predeterminada no hace nada a menos que personalice la configuración.
² No hay entradas ni excepciones opcionales para la suplantación de usuario o la protección de suplantación de dominio en Defender para Office 365 hasta que las configure.
³ Aunque no hay directivas predeterminadas de datos adjuntos seguros o vínculos seguros en Defender para Office 365, la directiva de seguridad preestablecida de protección integrada proporciona protección básica de datos adjuntos seguros y vínculos seguros que siempre está activada.
⁴ La directiva de seguridad preestablecida de protección integrada (protección de datos adjuntos seguros y vínculos seguros en Defender para Office 365) es la única directiva de seguridad preestablecida que está activada de forma predeterminada.
⁵ Para las directivas de seguridad preestablecidas estándar o estrictas, puede configurar condiciones de destinatarios independientes y excepciones opcionales para las protecciones de correo electrónico predeterminadas para todos los buzones y protecciones en la nube en Defender para Office 365. Para la protección integrada en Defender para Office 365, solo puede configurar excepciones de destinatarios desde la protección.
⁶ La única configuración de seguridad personalizable en las directivas de seguridad preestablecidas son las entradas y excepciones opcionales para la protección de suplantación de usuarios y la protección de suplantación de dominio en las directivas de seguridad preestablecidas estándar y estrictas en Defender para Office 365.
Orden de prioridad de las directivas de amenazas
La forma en que se aplican las directivas de amenazas es una consideración importante a la hora de decidir cómo configurar las opciones de seguridad para los usuarios. Los puntos importantes que se deben recordar son:
- Las características de protección tienen un orden de procesamiento no configurado. Por ejemplo, los mensajes entrantes siempre se evalúan para detectar malware antes que el correo no deseado.
- Las directivas de amenazas de una característica específica (contra correo no deseado, antimalware, antiphishing, etc.) se aplican en un orden de prioridad específico (más adelante en el orden de prioridad).
- Si un usuario se incluye intencionada o involuntariamente en varias directivas de una característica específica, la primera directiva de amenazas aplicable para esa característica (en función del orden de prioridad) determina lo que sucede con el elemento (un mensaje, un archivo, una dirección URL, etc.).
- Una vez que se aplica la primera directiva de amenazas a un elemento específico para un usuario, se detiene el procesamiento de directivas para esa característica. No se evalúan más directivas de amenazas de esa característica para ese usuario y ese elemento específico.
El orden de prioridad se explica en detalle en Orden de precedencia para las directivas de seguridad preestablecidas y otras directivas, pero se resume brevemente aquí:
- Directivas de amenazas en directivas de seguridad preestablecidas:
- Directiva de seguridad preestablecida estricta.
- La directiva de seguridad preestablecida.
- Directivas de amenazas personalizadas para una característica específica (por ejemplo, directivas antimalware). Cada directiva personalizada tiene un valor de prioridad que determina el orden en que se aplica la directiva en relación con otras directivas de amenazas para la misma característica:
- Una directiva de amenazas personalizada con el valor de prioridad 0.
- Una directiva de amenazas personalizada con el valor de prioridad 1.
- Y así sucesivamente.
- La directiva de amenazas predeterminada de una característica específica (por ejemplo, antimalware) o la directiva de seguridad preestablecida de protección integrada en Defender para Office 365 (Vínculos seguros y datos adjuntos seguros).
Consulte la tabla anterior para ver cómo se representa una directiva de amenazas específica en el orden de precedencia. Por ejemplo, las directivas antimalware están presentes en cada nivel. Las directivas de correo no deseado saliente están disponibles en los niveles de directiva personalizada y predeterminada. La directiva de filtro de conexión solo está disponible en el nivel de directiva predeterminado.
Para evitar confusiones y la aplicación no intencionada de directivas, use las siguientes directrices:
- Use grupos o listas de destinatarios inequívoca en cada nivel. Por ejemplo, use diferentes grupos o listas de destinatarios para las directivas de seguridad preestablecidas estándar o estrictas.
- Configure las excepciones en cada nivel según sea necesario. Por ejemplo, configure los destinatarios que necesitan directivas de amenazas personalizadas como excepciones a las directivas de seguridad preestablecidas estándar o estrictas.
- Los destinatarios restantes que no se identifican en los niveles superiores obtienen las directivas de amenazas predeterminadas o la protección integrada en Defender para Office 365 (Vínculos seguros y datos adjuntos seguros).
Con esta información, puede decidir la mejor manera de implementar directivas de amenazas en la organización.
Determinación de la estrategia de directiva de amenazas
Ahora que conoce los distintos tipos de directivas de amenazas y cómo se aplican, puede decidir cómo quiere proteger a los usuarios de su organización. Su decisión recae inevitablemente en el espectro siguiente:
- Use solo la directiva de seguridad preestablecida estándar.
- También es el valor recomendado en las directivas de seguridad preestablecidas estándar y estrictas.
- Use directivas de seguridad preestablecidas y directivas de amenazas personalizadas.
- Use solo directivas de amenazas personalizadas.
Recuerde que las directivas de amenazas predeterminadas (y la directiva de seguridad preestablecida de protección integrada en Defender para Office 365) protegen automáticamente a todos los destinatarios de la organización (cualquiera que no esté definido en la directiva de seguridad preestablecida estándar o estricta o en directivas de amenazas personalizadas). Por lo tanto, incluso si no hace nada, todos los destinatarios de la organización obtienen las protecciones predeterminadas, tal como se describe en la configuración de directivas de amenazas de colaboración y correo electrónico recomendadas para organizaciones en la nube.
También es importante tener en cuenta que no está bloqueado en su decisión inicial para siempre. La información de las tablas de configuración recomendadas y la tabla de comparación para estándar o estricta deben permitirle tomar una decisión informada. Pero si cambian las necesidades, los resultados o las circunstancias, no es difícil cambiar a una estrategia diferente más adelante.
Sin una necesidad empresarial atractiva que indique lo contrario, se recomienda comenzar con la directiva de seguridad preestablecida estándar para todos los usuarios de la organización. Las directivas de seguridad preestablecidas se configuran con valores basados en años de observaciones en los centros de datos Microsoft 365 y deben ser la opción adecuada para la mayoría de las organizaciones. Además, las directivas se actualizan automáticamente para que coincidan con las amenazas del panorama de seguridad.
En las directivas de seguridad preestablecidas, puede seleccionar la opción Todos los destinatarios para aplicar fácilmente la protección a todos los destinatarios de la organización.
Si desea incluir algunos usuarios en la directiva de seguridad preestablecida estricta y el resto de usuarios en la directiva de seguridad preestablecida estándar, recuerde tener en cuenta el orden de precedencia como se describió anteriormente en este artículo con los métodos siguientes:
- Use grupos o listas de destinatarios no ambiguos en cada directiva de seguridad preestablecida.Otra posibilidad:
- Configure los destinatarios que deben obtener la configuración de la estándar directiva de seguridad preestablecida como excepciones en la directiva de seguridad preestablecida estricta.
Tenga en cuenta que las siguientes configuraciones de características de protección no se ven afectadas por las directivas de seguridad preestablecidas (puede usar directivas de seguridad preestablecidas y también configurar estas opciones de protección de forma independiente):
- Directivas de correo no deseado saliente (personalizadas y predeterminadas)
- La directiva de filtro de conexión predeterminada (lista de direcciones IP permitidas y lista de direcciones IP bloqueadas)
- Activar Datos adjuntos seguros para SharePoint, OneDrive y Microsoft Teams
- Activar y configurar documentos seguros globalmente (disponible y significativo solo con licencias que no están incluidas en Defender para Office 365 (por ejemplo, Microsoft 365 A5 o Conjunto de aplicaciones de Microsoft Defender))
Para activar y configurar directivas de seguridad preestablecidas, consulte Directivas de seguridad preestablecidas.
La decisión de usar directivas de amenazas personalizadas en lugar de o además de las directivas de seguridad preestablecidas se reduce en última instancia a los siguientes requisitos empresariales:
- Los usuarios requieren una configuración de seguridad diferentes de la configuración no modificable de las directivas de seguridad preestablecidas (correo no deseado frente a cuarentena o viceversa, sin sugerencias de seguridad, notificar a destinatarios personalizados, etc.).
- Los usuarios requieren unos ajustes que no estén configurados en directivas de seguridad preestablecidas (por ejemplo, bloquear el correo electrónico desde países específicos o en idiomas específicos en directivas contra correo no deseado).
- Los usuarios necesitan una experiencia de cuarentena diferente de la configuración no modificable en las directivas de seguridad preestablecidas. Las directivas de cuarentena definen qué pueden hacer los usuarios en sus mensajes en cuarentena en función de por qué se puso en cuarentena el mensaje y si se notifica a los destinatarios sobre sus mensajes en cuarentena. La experiencia de cuarentena predeterminada del usuario final se resume en la tabla de este artículo y las directivas de cuarentena que se usan en las directivas de seguridad preestablecidas estrictas y estándar se describen en las tablas de este artículo.
Use la información de configuración recomendada de directivas de amenazas de colaboración y correo electrónico para organizaciones en la nube para comparar la configuración disponible en las directivas de amenazas personalizadas o las directivas de amenazas predeterminadas frente a las configuradas en las directivas de seguridad preestablecidas estándar y estrictas.
Las directrices de diseño para varias directivas de amenazas personalizadas para una característica específica (por ejemplo, directivas antimalware) incluyen:
- Los usuarios de directivas de amenazas personalizadas no se pueden incluir en las directivas de seguridad preestablecidas Estándar o Estricta debido al orden de prioridad.
- Asigne menos usuarios a directivas de mayor prioridad y más usuarios a directivas de prioridad inferior.
- Configure directivas de prioridad más alta para tener una configuración más estricta o más especializada que las directivas de prioridad más baja (incluidas las directivas predeterminadas).
Si decide usar directivas de amenazas personalizadas, use el analizador de configuración para comparar periódicamente la configuración de las directivas con la configuración recomendada en las directivas de seguridad preestablecidas estándar y estrictas.
Paso 3: Asignar permisos a un buzón de correo de detección
Resumen: asigne el rol Administrador de seguridad en Microsoft Entra a otros administradores, especialistas y personal del departamento de soporte técnico para que puedan realizar tareas de seguridad en Defender para Office 365.
Detalles:
Probablemente ya esté usando la cuenta inicial que usó para inscribirse en Microsoft 365 para realizar todo el trabajo de esta guía de implementación. Esa cuenta es un administrador en todas partes de Microsoft 365 (en concreto, es miembro del rol de administrador global en Microsoft Entra) y le permite hacer prácticamente cualquier cosa. Los permisos necesarios se describieron anteriormente en este artículo en Roles y permisos.
Pero la intención de este paso es configurar otros administradores para ayudarle a administrar las características de Defender para Office 365 en el futuro. Se debe evitar tener una gran cantidad de personas con poder de administrador global que no lo necesitan. Por ejemplo, ¿realmente necesitan eliminar o crear cuentas o hacer que otros usuarios sean administradores globales? El concepto de privilegios mínimos (asignar solo los permisos necesarios para realizar el trabajo y nada más) es una buena práctica a seguir.
A la hora de asignar permisos para tareas de Defender para Office 365, están disponibles las siguientes opciones:
- Permisos de Microsoft Entra: estos permisos se aplican a todas las cargas de trabajo de Microsoft 365 (Exchange Online, SharePoint, Microsoft Teams, etc.).
- Permisos de Exchange Online: la mayoría de las tareas de Defender para Office 365 están disponibles mediante permisos de Exchange Online. La asignación de permisos solo en Exchange Online impide el acceso administrativo en otras cargas de trabajo de Microsoft 365.
- Permisos de colaboración y correo electrónico en el portal de Microsoft Defender: la administración de algunas características de seguridad de Defender para Office 365 está disponible con permisos de colaboración y correo electrónico. Por ejemplo:
Por motivos de simplicidad, se recomienda usar el rol Administrador de seguridad en Microsoft Entra para otros usuarios que necesiten configurar Defender para Office 365.
Para obtener instrucciones, consulte Asignación de roles de Microsoft Entra a usuarios y Administración del acceso a Microsoft Defender XDR con roles globales Microsoft Entra.
Paso 4: Cuentas prioritarias y etiquetas de usuario
Resumen: identifique y etiquete a los usuarios adecuados de su organización como cuentas prioritarias para facilitar la identificación en informes e investigaciones, y para recibir protección de cuenta prioritaria en Defender para Office 365. Considere la posibilidad de crear y aplicar etiquetas de usuario personalizadas en Defender para Office 365 Plan 2.
Detalles:
En Defender para Office 365, las cuentas de prioridad permiten etiquetar hasta 250 usuarios de alto valor para facilitar la identificación en informes e investigaciones. Estas cuentas prioritarias también reciben heurística adicional que no beneficia a los empleados normales. Para obtener más información, vea Administrar y supervisar cuentas prioritarias y Configurar y revisar la protección de cuentas prioritarias en Microsoft Defender para Office 365.
En Defender para Office 365 Plan 2, también tiene acceso para crear y aplicar etiquetas de usuario personalizadas para identificar fácilmente grupos específicos de usuarios en informes e investigaciones. Para obtener más información, vea Etiquetas de usuario en Microsoft Defender para Office 365.
Identifique a los usuarios adecuados para etiquetar como cuentas prioritarias y decida si necesita crear y aplicar etiquetas de usuario personalizadas.
Paso 5: Revisar y configurar los valores de los mensajes notificados por el usuario
Resumen: use el botón De informe integrado en Outlook o una herramienta compatible que no es de Microsoft para que los usuarios puedan notificar de falsos positivos y falsos negativos en Outlook, por lo que esos mensajes notificados están disponibles para los administradores en la pestaña Usuario notificado de la página Envíos del portal de Defender. Configure la organización para que los mensajes notificados vayan a un buzón de informes especificado, a Microsoft o a ambos.
Detalles:
La capacidad de los usuarios de notificar mensajes buenos marcados como incorrectos (falsos positivos) o mensajes incorrectos permitidos (falsos negativos) es importante para supervisar y ajustar la configuración de protección en Defender para Office 365.
Las partes importantes de los informes de mensajes de usuario son:
- ¿Cómo notifican los usuarios los mensajes?: Asegúrese de que los clientes usan uno de los métodos siguientes para que los mensajes notificados aparezcan en la pestaña Usuario notificado de la página Envíos del portal de Defender en https://security.microsoft.com/reportsubmission?viewid=user:
- Botón De informe integrado en Outlook en la Web (anteriormente conocido como Outlook Web App o OWA).
- Herramientas de informes que no son de Microsoft que usan el formato de envío de mensajes admitido.
- ¿Dónde van los mensajes notificados por el usuario?: Tiene las siguientes opciones:
- A un buzón de informes designado y a Microsoft (este valor es el predeterminado).
- Solo para un buzón de informes designado.
- Solo a Microsoft.
Para obtener información completa sobre la configuración de mensajes notificados por el usuario, consulte Configuración notificada por el usuario.
Paso 6: Bloquear y permitir entradas
Resumen: familiarícese con los procedimientos para bloquear y permitir mensajes, archivos y direcciones URL en Defender para Office 365.
Detalles:
Debe familiarizarse con cómo bloquear y permitir (temporalmente) remitentes de mensajes, archivos y direcciones URL en las siguientes ubicaciones del portal de Defender:
- Lista de inquilinos permitidos o bloqueados en https://security.microsoft.com/tenantAllowBlockList.
- La página Envíos en https://security.microsoft.com/reportsubmission.
- Página de información de inteligencia contra la suplantación de identidad en https://security.microsoft.com/spoofintelligence.
En general, es más fácil crear listas de bloquear que de permitir, ya que las entradas de permiso innecesarias exponen a la organización a correos electrónicos malintencionados que el sistema filtraría de otro modo.
- Bloquear:
- Puede crear entradas de bloquear para dominios y direcciones de correo electrónico, archivos y direcciones URL en las pestañas correspondientes de la lista de inquilinos permitidos o bloqueados y al enviar los elementos a Microsoft para su análisis desde la página Envíos. Al enviar un elemento a Microsoft, las entradas de bloque correspondientes también se crean en la lista de inquilinos permitidos o bloqueados. SugerenciaLos usuarios de la organización tampoco pueden enviar correo electrónico a dominios o direcciones de correo electrónico que se especifican en entradas de bloquear en la lista de inquilinos permitidos o bloqueados.
- Los mensajes bloqueados por la información de inteligencia contra la suplantación de identidad se muestran en la página Información de inteligencia contra la suplantación de identidad. Si cambia una entrada de permitir a una entrada de bloquear, el remitente se convierte en una entrada de bloquear manual en la pestaña Remitentes suplantados de la Lista de inquilinos permitidos o bloqueados. También puede crear de forma proactiva entradas de bloqueo para remitentes suplantados que aún no se hayan encontrado en la pestaña remitentes suplantados.
- Permitir:
- Puede crear entradas de permiso para dominios y direcciones de correo electrónico y direcciones URL en las pestañas correspondientes de la lista de inquilinos permitidos o bloqueados para invalidar los siguientes veredictos:
- Masivo
- Correo no deseado
- Correo no deseado de alta confianza
- Suplantación de identidad (suplantación de identidad no de alta confianza)
- No se pueden crear entradas permitidas directamente en la lista de inquilinos permitidos o bloqueados para los siguientes elementos:
- Malware o veredictos de suplantación de identidad de alta confianza para dominios y direcciones de correo electrónico o direcciones URL.
- Cualquier veredicto para los archivos.
- Los mensajes permitidos por Información de inteligencia contra la suplantación de identidad se muestran en Información de inteligencia contra la suplantación de identidad. Si cambia una entrada de bloquear a una entrada de permitir, el remitente se convierte en una entrada de permitir manual en la pestaña Remitentes suplantados de la Lista de inquilinos permitidos o bloqueados. También puede crear de forma proactiva entradas permitidas para remitentes suplantados que aún no se encuentran en la pestaña Remitentes suplantados.
- Puede crear entradas de permiso para dominios y direcciones de correo electrónico y direcciones URL en las pestañas correspondientes de la lista de inquilinos permitidos o bloqueados para invalidar los siguientes veredictos:
Para obtener más información, consulte los artículos siguientes:
- Permitir o bloquear correos electrónicos mediante la lista de inquilinos permitidos o bloqueados
- Permitir o bloquear archivos mediante la lista de bloqueados y permitidos del espacio empresarial
- Permitir o bloquear direcciones URL mediante la lista de bloqueados y permitidos del espacio empresarial
- Use la página Envíos para enviar correo no deseado, suplantación de identidad, direcciones URL, correos electrónicos legítimos bloqueados y datos adjuntos de correo electrónico a Microsoft
- Invalidar el veredicto de la información de inteligencia contra la suplantación de identidad
Paso 7: Iniciar simulaciones de suplantación de identidad mediante el entrenamiento de simulación de ataque
En Defender para Office 365 Plan 2, el entrenamiento de simulación de ataque le permite enviar mensajes de suplantación de identidad (phishing) simulados a los usuarios y asignar aprendizaje en función de cómo respondan. Están disponibles las opciones siguientes:
- Simulaciones individuales mediante cargas integradas o personalizadas.
- Automatizaciones de simulación tomadas de ataques de suplantación de identidad reales mediante varias cargas y programación automatizada.
- Campañas de solo entrenamiento en las que no es necesario iniciar una campaña y esperar a que los usuarios haga clic en vínculos o descarguen datos adjuntos en los mensajes de suplantación de identidad simulados antes de que se asignen los entrenamientos.
Calcular Aguinaldo
El artículo 87 de la Ley Federal del trabajo estipula que el aguinaldo es un derecho que tienen los trabajadores, el cual debe de pagarse en forma anual y antes del día 20 de diciembre, con un equivalente a 15 días de salario mínimo, y en caso de que los trabajadores no cumplan el año de servicios, tendrán derecho a que se les pague la parte proporcional del mismo, conforme al tiempo que hubiesen trabajado.
Para aplicar el pago del aguinaldo en Aspel NOI, debes realizar los siguientes pasos:
1. Creación y configuración de la nómina.
Crea un periodo de nómina
- Sigue la ruta: menú Archivo y das clic en el ícono Administrador de periodos
.

- Vas a dar clic en el ícono Crear nuevos periodos
y elige la fecha en la que se va a aplicar el pago de aguinaldo.

Importante: la fecha de pago de aguinaldo no deberá coincidir con la fecha de pago de nómina normal.
Configura la nómina.
- Ingresa a la ruta: menú Nómina y das clic en el ícono Parámetros de la nómina
.

- En la pestaña Generales vas a habilitar la casilla Nómina especial.
2. Configuración de percepciones y deducciones.
Configuración de la Percepción Aguinaldo.
- Ingresa a la ruta: menú Nómina y das clic en el ícono Percepciones y deducciones
.

- Selecciona la percepción Aguinaldo, das clic en el ícono Modificar
y en la pestaña Datos generales configuras los apartados:
- Aplicación: indicas que va a ser General.
- Nómina: seleccionas la opción Especial.

Revisión de los parámetros en la percepción Aguinaldo.
Ingresa a la ruta: menú Nómina y das clic en el ícono Percepciones y deducciones
.

- Selecciona la percepción Aguinaldo, das clic en el ícono Modificar
y en la pestaña Datos generales configuras la fórmula de acuerdo al tipo de nómina.
- Semanal: (SD * DAG/DA)*(DTA + Días faltantes para completar el año).
- Quincenal: SD*(DAG/DA)*DTA.

- Ahora en la pestaña Bases fiscales y válida.
- Descripción: asegúrate de que esté la leyenda Base Grav. ISR.
- Calendario: revisa que se encuentre la opción mensual.
- Grav/Exento: determina que sea parcialmente gravable.
- Fórmula condicional: ingresa la fórmula @SI[P004>UMA*30, P004-UMA*30,0].

- Las variables de las fórmulas son:
- SD: salario diario de los trabajadores, valor el cual se define en el expediente del trabajador.
- UMA: valor de la unidad de medida y actualización, establecidos por el INEGI y capturado en parámetros de la nómina.
- DAG: días de aguinaldo de los trabajadores, valor el cual es tomado de la Tabla de Salario de Diario Integrado número 4.
- DA: días por año, valor el cual se toma de los Parámetros de la Nómina.
- DTA: días trabajados en el año, valor el cual es tomado del acumulado anual de los trabajadores, en el cual se incluye los días trabajados en el año menos.
Importante: la fórmula va a depender de lo que se desea pagar de aguinaldo, sí los días completos o que se consideren las faltas. El sistema efectuará el cálculo de aguinaldo correspondiente a cada trabajador, de acuerdo a los días trabajados en el año y su salario. En el recibo de trabajadores aparecerá el monto de Aguinaldo, así como su respectivo ISR.
Revisión de los parámetros en la deducción ISR.
- Ingresa a la ruta: menú Nómina y das clic en el ícono Percepciones y deducciones
.

- Selecciona la deducción ISR, das clic en el ícono Modificar
y en la pestaña Datos generales configuras los apartados:
- Aplicación: indicas que va a ser General.
- Nómina: seleccionas la opción Especial.

¡Listo! Sigue estos pasos para calcular el aguinaldo.

Video de Marketing de Microsoft 365 Copilot
Microsoft 365 #Copilot se integra con las soluciones de Microsoft que tu equipo ya usa. Entonces, ¿cómo mejora eso durante la jornada laboral típica de uno de sus gerentes de marketing?
Aprenda a aprovechar Copilot para optimizar tareas tediosas y desarrollar materiales de marketing más creativos. Observe cómo el asistente de IA puede hacer que sus #marketers sean más eficientes y creativos.
Elaborar o dar de alta una póliza dinámica
Aprende cómo crear una póliza dinámica automáticamente a partir de comprobantes fiscales (CFDI), lo que te ayudará a ahorrar tiempo y reducir errores en la captura contable.
1. Preparar la plantilla de póliza dinámica, ve al menú Reportes, te diriges a Administrador de hojas de cálculo
.

- Y abre la pestaña Póliza dinámica.

2. Asegúrate de que ya hayas asignado las cuentas contables de IVA y banco. Este paso solo se hace una vez. El sistema usará estas cuentas automáticamente.
Las plantillas funcionan con etiquetas como <FECHA>, <TOTAL>, etc. Puedes verlas al editar la plantilla en excel, en la pestaña Etiquetas.

3. Crea la póliza desde uno o más CFDI, ve al menú Cuentas y pólizas y haz clic en Pólizas
.

- Haz clic en Agregar
para crear una nueva.

4. Tienes dos formas de generar la póliza:
- Usando el ícono Genera póliza dinámica CFDI
, selecciona uno o varios CFDI desde tu computadora o desde el depósito de documentos. - Elige una plantilla y define si deseas que la información esté por comprobante (una línea por CFDI) o concentrado (una línea con el total).
- Elige la cuenta de flujo que se asignará automáticamente.

- Selecciona los CFDI y arrástralos a la ventana de captura. Verás automáticamente la ventana para generar la póliza.
- Luego seleccionas la plantilla, nivel de detalle y haces clic en Aceptar.

El sistema crea automáticamente la póliza, incluye el UUID del CFDI (si así lo configuraste) y ya cumple los requisitos de contabilidad electrónica.

En caso de seleccionar más de un CFDI, en la sección Detalle de la póliza puedes definir cómo se registrará la información:
- Por comprobante: se generan N partidas (una por cada XML seleccionado o arrastrado).
- Concentrado: se generan las partidas correspondientes al tipo de póliza y, en una sola partida, se concentra la información de todos los XML seleccionados o arrastrados.
El sistema crea la póliza de forma automática, cumpliendo con los requisitos de la contabilidad electrónica. Además, incluye el folio fiscal en la partida de la cuenta que hayas configurado previamente.

5. Desde la opción Consulta de pólizas, puedes revisar de manera sencilla la póliza que se generó a partir de un CFDI.

Importante: asegúrate de tener actualizado tu sistema con el último re-instalable, de lo contrario esta funcionalidad no estará disponible.
¡Muy bien! Ya cuentas con todo para elaborar o dar de alta una póliza dinámica. ¡Ahora te toca a ti!

Reforma Fiscal 2026
La REFORMA Fiscal 2026 ya está publicada: cambios en Ley de Ingresos, CFF y Ley del IEPS que afectan precios, fiscalización y planeación para 2026. Actuar antes del cierre de 2025 te permitirá reducir riesgos y optimizar cargas fiscales.
El Ejecutivo federal incluyó en el Paquete Económico 2026 la Ley de Ingresos de la Federación 2026, reformas al Código Fiscal de la Federación y modificaciones a la Ley del IEPS, documentos que contienen las bases legales para los cambios fiscales propuestos para el próximo ejercicio fiscal. La mayoría de las disposiciones están previstas para entrar en vigor el 1 de enero de 2026, por lo que el cierre de 2025 es el momento clave para ajustar estrategias fiscales y operativas.

Cambios más relevantes de la REFORMA
- Aumentos en tasas del IEPS para productos como tabaco, bebidas saborizadas y apuestas, lo que puede trasladarse a precios al consumidor y afectar márgenes en sectores específicos.
- Nuevo gravamen a videojuegos con contenido violento o para adultos; es la primera vez que se incorpora un impuesto específico a este tipo de productos digitales, ampliando la base gravable del IEPS hacia el entretenimiento digital.
- Fortalecimiento de facultades del SAT para fiscalización, verificación de comprobantes y combate a operaciones inexistentes, lo que implica mayor probabilidad de auditorías y requerimientos documentales para contribuyentes.
- Nuevas obligaciones para plataformas digitales, incluyendo retenciones y mecanismos de intercambio de información con autoridades fiscales, afectando a marketplaces, apps y servicios en línea que operan en México. De los casos más sonados son las plataformas de “Crowdfunding”, dónde inversionistas apoyan proyectos independientes con cantidades reducidas de capital. Ahora, este tipo de aplicaciones están sujetas a retenciones de ISR e IVA.
- Retención de ISR en inversiones incrementa a 0.90%, impactando a personas físicas quienes no se encuentran obligados a presentar declaración anual. No obstante, la naturaleza de la retención permite acreditar el ISR retenido por el banco en la declaración anual, siendo entonces una medida de control adicional del gobierno para la fiscalización.
- Propuesta de estímulo para repatriación de capitales: una tasa preferencial del 15% de ISR para capitales mexicanos en el extranjero que se reinviertan en el país, diseñada para incentivar inversión doméstica y liquidez local.
(Las fuentes oficiales y análisis técnicos del Paquete Económico y firmas consultoras confirman estos ejes de la iniciativa y su intención de entrada en vigor a inicios de 2026).
Impacto práctico para empresas y personas físicas
Estos cambios pueden traducirse en mayor carga fiscal para ciertos productos, ajustes en precios al consumidor final, y mayor complejidad administrativa por las nuevas obligaciones de retención e intercambio de información. Las empresas que operan en comercio electrónico, entretenimiento digital o sectores gravados por IEPS deben revisar sus modelos de negocio y contratos comerciales para anticipar aumentos de costo y responsabilidades fiscales.
Recomendaciones para el cierre de 2025
- Revisa y actualiza contratos con proveedores y clientes para prever cláusulas de ajuste por cambios en IEPS.
- Fortalece controles de facturación y documentación para reducir riesgos ante fiscalizaciones del SAT.
- Confirma responsabilidades de retención si operas en plataformas digitales; documenta quién retiene y cómo se reportan ingresos.
- Evalúa la repatriación de capitales si tienes recursos en el extranjero y analiza la aplicabilidad del estímulo del 15% de ISR.
- Consulta a tu asesor fiscal para interpretar matices técnicos y diseñar una estrategia de cierre de año alineada con la REFORMA.
Conclusión
La REFORMA Fiscal 2026 introduce cambios significativos en IEPS, fiscalización y obligaciones digitales que pueden afectar precios, costos y planeación fiscal. Actuar ahora y preparar un cierre de 2025 ordenado te dará ventaja para enfrentar 2026 con menor riesgo y mayor previsibilidad.

Esta es la LISTA OFICIAL de contribuyentes a los que el SAT realizará auditorías a partir de 2026

El Servicio de Administración Tributaria (SAT) anunció oficialmente que realizará una serie de auditorías a diversos contribuyentes a partir de 2026 como parte de una práctica de transparencia proactiva, tal y como señalaron desde la agencia de gobierno a través de un comunicado de prensa.
Se espera que, tras estos ejercicios fiscales, sean auditados un total de 66.8 millones de contribuyentes que realizan conductas específicas, según el padrón auditable correspondiente. Lo anterior dependerá de las conductas de riesgo identificadas por la autoridad fiscal y si son consideradas por el SAT.
Dentro de estos comportamientos se incluyen aquellos que celebran operaciones con factureras o nomineras y simulan o abusan de deducciones, entre otras más. La prioridad será elegida por la agencia de gobierno y comenzarán a partir del próximo año.
¿Qué contribuyentes serán auditados?
Los mecanismos de fiscalización, como una práctica de transparencia proactiva y con el fin de establecer «piso parejo» en el cobro de las contribuciones y brindar certidumbre jurídica a las y los contribuyentes serán aplicados a todos aquellos que se encuentren en los siguientes supuestos, informados por el SAT:
- Celebran operaciones con factureras o nomineras
- Presentan pérdidas fiscales recurrentes
- Simulan o abusan de deducciones
- Obtienen ingresos que no son declarados
- Abusan de estímulos fiscales
- Presentan inconsistencias entre lo que importan o compran y lo que venden
- Importan productos con precios por debajo del mercado, e incumplen con regulaciones o restricciones no arancelarias
- No pagan retenciones por sus empleados
- Realizan operaciones con paraísos fiscales
- Solicitan devoluciones improcedentes
- Pagan menos impuestos en tasa efectiva comparado con su sector
Este es el total de contribuyentes blancos de auditorías
El plan de fiscalización contemplado por la agencia gubernamental contempla a un total de:
- 12,000 pequeñas y medianas empresas (pymes), quienes representan un 0,02% del padrón fiscal, de acuerdo con información oficial del SAT
- 3,000 empresas que se dedican al comercio exterior; aquellas que realizan actividades de importación o exportación al país y que representan un 2.5% del padrón.
- 1,200 grandes contribuyentes, es decir, todos aquellas personas físicas o morales que perciben ingresos anuales muy altos, equivalentes a más de 1,125 millones de pesos. Esta agrupación representa al 6.3% de todo el padrón electoral.
«El SAT reitera su compromiso de seguir empleando mecanismos de auditoría rigurosos y en estricto apego a la ley para combatir la evasión y la elusión fiscal, con el fin de consolidar un sistema tributario justo y equitativo por el bienestar de México», redactaron las autoridades fiscales al final de su comunicado de prensa.
mbatir la evasión y la elusión fiscal, con el fin de consolidar un sistema tributario justo y equitativo por el bienestar de México», redactaron las autoridades fiscales al final de su comunicado de prensa.




