¡Hasta 17% de descuento por CYBER SAN JUAN WEEK!⏰ Solo hasta el 02/07/2025 ⏰
00 días
00 horas
00 minutos
00 segundos
Obtener Promo

Microsoft: Tus VMs en Azure podrían quedarse sin internet

Microsoft y un anuncio importante sobre las VMs

Microsoft anunció que a partir del 30 de septiembre de 2025, las nuevas VMs en Azure dejarán de contar con acceso a Internet por defecto. Hoy, las VMs obtienen conectividad automática a través de una IP pública implícita; después de esa fecha, será necesario configurar explícitamente cómo se conectan a Internet. Esto afectará a miles de arquitecturas actuales, obligando a los usuarios a rediseñar sus rutas de salida para cumplir con las nuevas políticas.

Microsoft ya dio un plazo

Azure, la nube de MicrosoftCon solo 90 días para adaptarse, los equipos de TI y DevOps enfrentan una carrera contra el tiempo. Microsoft ya no permitirá conexiones salientes abiertas sin una configuración deliberada mediante servicios como Azure NAT Gateway o Private Link.

Actual (hasta sep 2025):

  • Las VMs pueden acceder a Internet sin configuración adicional, mediante una IP pública por defecto proporcionada por Azure (SNAT implícito).

Nuevo modelo (desde sep 2025):

  • Aún funciona para VMs existentes, pero para nuevas VMs será obligatorio elegir una opción explícita de salida a Internet.

  • Las opciones incluyen:

    • Azure NAT Gateway

    • IP pública asignada directamente al VM

    • Reglas de salida (outbound rules) en Load Balancer

¿Qué son las VMs?

Arquitectura de Máquina Virtual (VM) de MicrosoftUna máquina virtual (VM) es como una computadora dentro de otra computadora. En lugar de necesitar una computadora física nueva para cada tarea, una VM permite crear “copias” virtuales que funcionan como si fueran computadoras reales, pero usando el poder del hardware de una sola máquina. Cada VM tiene su propio sistema operativo (como Windows o Linux), memoria, almacenamiento y programas, pero todo eso existe de manera virtual, dentro de un entorno controlado por un programa llamado hipervisor. Esta tecnología permite a las empresas ahorrar costos, escalar recursos rápidamente, probar software sin afectar su sistema principal y tener mayor seguridad al separar tareas en entornos aislados. Es una pieza clave en la computación en la nube, donde empresas como Microsoft Azure ofrecen miles de VMs para alojar sitios web, ejecutar aplicaciones o procesar grandes volúmenes de datos.

Motivos de Microsoft

Conexiones a la nube de Azure El motivo principal, seguridad. Microsoft afirma que este cambio reducirá riesgos de exposición de datos y ataques desde máquinas mal configuradas. Las salidas a internet sin control han sido un vector de ataque frecuente. Con esta medida, las empresas deberán adoptar mejores prácticas desde el diseño de su red.

Si bien el equipo de seguridad podía inspeccionar y controlar el tráfico de internet cuando las aplicaciones se implementaban localmente, si un desarrollador implementaba en Azure y aceptaba los valores predeterminados, el equipo de seguridad dejaba de tener visibilidad y control.

  • Fomentar una política de seguridad por defecto («secure‑by‑default»).

  • Mejor control y visibilidad del tráfico saliente.

  • Facilita la trazabilidad de conexiones, crucial para auditorías y troubleshooting.

Impacto para usuarios y empresas

La medida impacta directamente a organizaciones que usan conexiones básicas sin arquitectura de red reforzada. Si tu sistema depende de acceso a internet desde VMs estándar sin reglas explícitas de salida, podrías enfrentarte a caídas inesperadas y pérdida de conectividad. Microsoft justifica este cambio como una mejora en ciberseguridad preventiva, pero sin duda, afectará a millones de VMs nuevas globalmente.

Equipos de infraestructura deberán:

  • Auditar entornos actuales.

  • Modificar plantillas o scripts de aprovisionamiento.

  • Elegir e implementar una solución explícita para cada entorno de red.

No se trata de una simple actualización. Es un rediseño del comportamiento por defecto de las redes virtuales en Azure. Las configuraciones legacy ya no serán suficientes. Microsoft lo ha llamado un «overhaul» porque obliga a todos los administradores a implementar nuevas configuraciones de red para evitar fallos.

Acción Detalle
Auditoría urgente Identificar VMs existentes que dependen del acceso por defecto
Configuración explícita Escoger NAT Gateway, IP pública o reglas LB para nuevas VMs
Actualizar CI/CD Incluir métodos explícitos en ARM/Bicep, Terraform o pipelines
Optimizar costos y rendimiento Recomienda NAT Gateway para múltiples VMs en subredes compartidas

¿Qué podemos aprender de esta transformación en la nube?

Microsoft garantiza que las VMs actuales seguirán operativas, pero no habrá retrocompatibilidad para nuevas instancias después de septiembre 2025. El cambio, enfocado en seguridad y control, requiere que adoptes conscientemente una salida a Internet explícita. Prepararse ahora evita sorpresas y garantiza despliegues robustos y conformes a las buenas prácticas.

Añadir un comentario

Su dirección de correo electrónico no será publicada.