Microsoft investiga una caída en Outlook.com que desde hace horas provoca fallos intermitentes en los inicios de sesión y deja a muchos usuarios sin acceso a sus buzones; los sistemas de monitorización pública, como Downdetector, muestran miles de reportes concentrados en problemas de conexión y errores al autenticarse.
Según la propia compañía, varios usuarios están siendo desconectados y reciben mensajes de "too many requests" (demasiadas solicitudes), lo que apunta a un posible problema de throttling o congestión en los flujos de autenticación. Microsoft ha señalado que los escenarios de inicio de sesión desde clientes (apps o integraciones) podrían estar contribuyendo al comportamiento y que están validando las interacciones entre componentes del servicio para determinar los siguientes pasos.

La etiqueta de "service degradation" aplicada por Microsoft indica un impacto perceptible para usuarios, aunque no una caída total del servicio. Esto cambia la gestión del incidente: se trata de mitigar efectos y restablecer niveles de servicio sin necesidad de un rollback completo, pero obliga a equipos de TI y usuarios a actuar con prudencia para no empeorar la situación con reintentos masivos.
Para usuarios finales, las medidas inmediatas útiles son sencillas y seguras: consultar primero la página oficial de estado de Microsoft 365 en status.office.com antes de aceptar correos o mensajes que prometan solución, evitar introducir credenciales en webs o links no verificados y moderar los reintentos de inicio de sesión (los intentos continuos pueden agravar un error por límite de peticiones).
Si puede trabajar, pruebe métodos alternativos con precaución: abrir Outlook en modo incógnito o después de limpiar caché del navegador puede ayudar en algunos escenarios, mientras que iniciar sesión desde la app móvil puede funcionar mejor que clientes de terceros. No haga resets de contraseña en masa salvo que la compañía confirme un problema de seguridad: los cambios masivos de credenciales durante incidentes de disponibilidad generan carga adicional y confusión.
Para administradores de Microsoft 365 y responsables de TI, la prioridad es la comunicación interna y la contención operativa: activar canales de comunicación que informen a usuarios sobre el estado conocido, monitorear el Message Center y Service Health en el centro de administración de Microsoft, y posponer cambios de configuración o despliegues que impliquen autenticaciones masivas. También conviene revisar reglas de reintento en integraciones y cualquier automatización que pueda generar picos de login.

Desde la perspectiva de seguridad, hay riesgos colaterales: los incidentes de autenticación pueden ser aprovechados por campañas de phishing que se hacen pasar por avisos de Microsoft solicitando credenciales. Verifique siempre las fuentes oficiales antes de seguir instrucciones por correo y, cuando sea posible, exija autenticación multifactor para mitigar el impacto si las credenciales se ven comprometidas.
En el mediano plazo conviene que las organizaciones revisen su resiliencia frente a outages de servicios en la nube: políticas de acceso de emergencia, cuentas de respaldo con permisos mínimos para tareas críticas y procedimientos de continuidad para calendarios y comunicaciones conservadas localmente o en servicios alternativos. La recurrente ocurrencia de problemas en plataformas de correo subraya la necesidad de planes que no dependan exclusivamente de un único punto de fallo.
Seguiremos la evolución del incidente y cómo Microsoft comunica la causa raíz; mientras tanto, la combinación de comprobación de fuentes oficiales, moderación en reintentos y medidas preventivas de seguridad y continuidad es la mejor receta para reducir tanto la interrupción operativa como el riesgo de explotación durante estas caídas. Para información en tiempo real consulte los enlaces de estado y reportes de usuarios, como el de Downdetector y la página oficial de Microsoft 365.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...