Microsoft anunció que a partir de julio de 2026 dejará de aceptar conexiones TLS 1.0 y 1.1 para clientes POP3 e IMAP4 en Exchange Online, una medida que cierra un capítulo de compatibilidad con protocolos ya obsoletos y que forma parte de un esfuerzo mayor para reducir vectores de ataque en el correo electrónico en la nube. Esto no es un cambio cosmético: las conexiones que usen TLS 1.0/1.1 simplemente fallarán, por lo que cualquier cliente o dispositivo que dependa de esas versiones dejará de poder acceder al buzón.
TLS 1.0 nació en 1999 y TLS 1.1 en 2006; durante años se han conocido debilidades y se han desarrollado mejores alternativas (TLS 1.2 y 1.3). La industria lleva tiempo moviéndose a TLS 1.2+, incluyendo compromisos públicos de fabricantes y navegadores desde 2018, y Microsoft ya documenta este paso en su comunicado técnico para Exchange Online; puedes leer los detalles en el blog oficial de Microsoft aquí: Deprecating legacy TLS and endpoints for POP and IMAP.

La buena noticia es que la mayoría de usuarios no deberían verse afectados: la mayor parte del tráfico POP/IMAP hacia Exchange Online ya usa TLS 1.2 o superior y los clientes modernos lo soportan. La mala noticia es que hay dispositivos embebidos, servicios legacy y aplicaciones personalizadas (impresoras, escáneres, cajas registradoras, software antiguo, bibliotecas OpenSSL/Curl anticuadas) que aún usan stacks viejos y podrían interrumpirse. Microsoft ha publicado orientación específica para quienes aún usan los endpoints legacy; esa guía técnica está en su documentación: Opt‑in Exchange Online endpoint for legacy TLS.
Desde el punto de vista operativo, el impacto real será la caída de sesiones TLS antiguas: los clientes obtendrán errores de conexión en lugar de entregas degradadas. Eso significa interrupción del servicio y potencial pérdida de productividad si no se actúa con tiempo. Además, mantener versiones viejas de TLS incrementa el riesgo de ataques por vulnerabilidades criptográficas y de seguridad del canal, por lo que la exclusión de esos protocolos reduce exposición a riesgos conocidos.
Si administras entornos con Exchange Online, comienza ya por identificar las dependencias. Comprueba los mensajes en el centro de administración de Microsoft y los registros de acceso para detectar clientes que usen versiones antiguas de TLS; en paralelo, revisa inventarios de dispositivos y las versiones de librerías criptográficas (por ejemplo OpenSSL). Herramientas de prueba como testssl.sh o el comando openssl s_client sirven para verificar qué versiones y suites acepta un cliente o servidor en pruebas internas. Para orientación oficial sobre configuraciones TLS seguras y recomendaciones de gobierno, la publicación de NIST es un buen punto de partida: NIST SP 800-52 Revision 2.

Las acciones concretas que conviene priorizar son claras: primero, hacer un inventario de clientes que usan POP/IMAP y detectar si dependen de TLS 1.0/1.1; segundo, actualizar sistemas operativos, clientes de correo y firmware de dispositivos para obtener soporte de TLS 1.2 o 1.3; tercero, donde sea posible, migrar clientes hacia protocolos y APIs modernos (por ejemplo MAPI sobre HTTP, EWS o Microsoft Graph con autenticación moderna) que además ofrecen mejores controles y autenticación basada en OAuth. Si tienes aplicaciones embebidas que no se pueden actualizar, planifica un reemplazo o una pasarela segura que termine TLS 1.2/1.3 para ellas y hable con Exchange con conexiones compatibles.
No dejes toda la preparación para último momento: prueba los cambios en un entorno controlado, comunica a usuarios y a proveedores de hardware con suficiente antelación, y establece un plan de contingencia para dispositivos críticos que deban seguir funcionando hasta su renovación. Documenta qué clientes migraron y conserva registros de pruebas para auditoría y soporte. Si no sabes identificar clientes legacy, pide a los proveedores que confirmen compatibilidad TLS y solicita un roadmap de actualizaciones.
Finalmente, considera este anuncio como una oportunidad para fortalecer la postura de seguridad: más allá de actualizar TLS, revisa la autenticación (evita credenciales en texto plano, adopta OAuth 2.0 cuando sea posible), fuerza cifrados fuertes y deshabilita suites y protocolos obsoletos en tu infraestructura. La transición a TLS 1.2+ no es solo cumplimiento: es reducción tangible de riesgo frente a intercepciones y ataques sobre la comunicación de correo. Si necesitas recursos técnicos para ejecutar pruebas y planificar la migración, las guías de Microsoft y NIST citadas arriba son puntos de partida fiables.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...