Correos internos se mueven a “Correo no deseado” en Outlook 2013: diagnóstico y solución paso a paso

¿Tus correos internos acaban misteriosamente en la carpeta Correo no deseado de Outlook 2013? Tranquilo: no eres el único. A continuación tienes una guía exhaustiva, paso a paso, para identificar la causa y devolver esos mensajes legítimos a la Bandeja de entrada.

Índice

Síntomas del problema

  • Los mensajes procedentes de un compañero (misma organización y dominio) se clasifican siempre como spam.
  • Al marcar el mensaje como “No es correo no deseado” vuelve momentáneamente a la Bandeja de entrada, pero los siguientes correos siguen aterrizando en Junk.
  • Tras agregar el remitente a Remitentes seguros o crear una regla de bandeja de entrada, el comportamiento persiste.
  • El resto de remitentes internos no presentan la misma incidencia.

Causas habituales

Outlook 2013 aplica un doble filtrado antispam:

  1. Filtrado local (cliente): basado en las propias listas de Outlook y configurable por el usuario.
  2. Filtrado en servidor (Exchange u otro SMTP protegido por Microsoft 365 Defender): se ejecuta antes de que el mensaje llegue al buzón. Si el filtro server‑side marca el correo con SCL ≥ 5, Outlook lo moverá a Junk aun cuando el usuario lo considere seguro.

Cuando la lista local y el filtro del servidor entran en conflicto, prevalece el criterio del servidor.

Ruta de diagnóstico recomendada

Verificación de versión y cambios recientes

Empieza comprobando la versión exacta de Outlook. Ve a Archivo → Cuenta → Acerca de Outlook y anota el número de compilación (p. ej. 15.0.5589.1001). Después, pregunta al usuario:

  • ¿Se instaló una actualización de Office, Windows 10 o un nuevo complemento justo antes de que apareciera el problema?
  • ¿Cambió su pertenencia a grupos, buzones compartidos o permisos delegados?

Revisión de la configuración de correo no deseado en el cliente

  1. En la cinta de Inicio, selecciona Correo no deseado → Opciones.
  2. Fija temporalmente el filtro en Bajo o Ninguno. Esto ayuda a determinar si el problema se origina localmente.
  3. Confirma que la dirección y el dominio del remitente estén listados en Remitentes seguros y en Destinatarios seguros.
  4. Desmarca la opción Confiar únicamente en correos de la lista de remitentes seguros, si estuviera activada; limita demasiado la entrada y suele ser innecesaria en entornos corporativos.

Desactivar el filtrado de correos internos

Outlook ofrece una opción poco conocida que, si se deja marcada por error, filtra hasta los mensajes procedentes del propio inquilino:

Archivo → Opciones → Correo → Correo electrónico no deseado

Deshabilita Aplicar filtrado a correo de remitentes dentro de mi organización. Con ello los correos autenticados por Exchange deberían ignorar la lógica del filtro local.

Comprobar reglas y complementos

  • Revisa las reglas de bandeja de entrada (Archivo → Administrar reglas y alertas). Busca acciones del tipo “mover a carpeta Correo no deseado”. El usuario, sin saberlo, pudo crearla al hacer clic en “bloquear remitente”.
  • Inicia Outlook en modo seguro con Win+R y outlook.exe /safe. Si el correo deja de ir a Junk, un complemento (por ejemplo, un add‑in de CRM, antivirus o DLP) está redirigiendo los mensajes. Deshabilítalo y vuelve a probar.

Validar políticas del servidor (Exchange On‑Premise o Defender 365)

Si los pasos anteriores no resuelven el problema, es hora de escalar al equipo de TI:

Elemento a revisarAcción recomendada
Reglas de transporte (mail flow rules)Asegurar que ninguna regla asigne SCL = 9 a mensajes internos.
Allow/Block List globalAñadir la dirección o dominio afectado al listado de permitidos.
CuarentenaComprobar si el mensaje estuvo primero en cuarentena; revisa reportes de spoofing.
Túneles SMTP externosVerificar reputación IP y DKIM/DMARC.

Interpretar la cabecera antispam

Pide al usuario que abra el mensaje en Outlook → Archivo → Propiedades → Encabezados de Internet y localice líneas como:

X-Forefront-Antispam-Report: SCL:9; ... CAT:SPOOF;
X-Microsoft-Antispam: BCL:0; PCL:0;

Una SCL de 5 o superior indica que el motor de Exchange Online Protection lo ve como spam. Compartir la cabecera completa con el administrador acelerará el diagnóstico.

Actualizar Outlook y Office

Office 2013 está fuera de soporte extendido desde abril 2023. Sin parches recientes, el motor Junk de Outlook y el motor de autenticación de Microsoft 365 no reciben mejoras. Para entornos que no pueden migrar de inmediato, aplica al menos el Service Pack 1 + Security Update KB5002244 y habilita las actualizaciones de Microsoft Update. Lo más recomendable, no obstante, es pasar a Microsoft 365 Apps (formerly Office 365 ProPlus) o a Office LTSC 2021.

Restablecer el perfil de Outlook

Cuando todo lo anterior falla y el problema se limita a un solo equipo, reconstruir el perfil suele resolver corrupciones internas:

  1. Cierra Outlook.
  2. Panel de control → Correo → Perfiles → Agregar.
  3. Configura la cuenta Exchange y marca Preguntar siempre mientras haces pruebas.
  4. Comprueba la llegada de nuevos mensajes; si ahora aparecen en la Bandeja de entrada, elimina el perfil anterior tras asegurarte de que el archivo .ost no guarda información local necesaria.

Análisis avanzado: ingeniería inversa del motor Junk

Para administradores que deseen profundizar, el flujo de decisión de Outlook 2013 (simplificado) se ve así:

  1. Recibe el mensaje desde el servidor con una etiqueta SCL.
  2. Aplica reglas locales (transport‐rules ≠ mail rules).
  3. Si la dirección está en lista segura, envía el mensaje a la Bandeja de entrada salvo que el servidor marcara SCL≥5.
  4. Aplica el filtro Bayesiano local, cuyo umbral se ajusta con los niveles Bajo/Alto.
  5. Envía a Junk o bandeja de entrada según la puntuación resultante.

Conclusión: un override del servidor siempre gana. Por eso el usuario no puede obligar a Outlook a aceptarlo si EOP lo marca como sospechoso.

Buenas prácticas para evitar falsos positivos internos

  • Mantén actualizados DKIM y DMARC, incluso para correos internos: muchos tenants rutan el mail por soluciones SaaS externas (DLP, firmas automáticas) que reescriben rutas.
  • Configura Sender ID Override solo para dominios propios, no para dominios de socios; evita puntuaciones de spoofing.
  • Documenta reglas de transporte: los bucles “si el remitente es interno → añadir encabezado X-custom: internal” se vuelven obsoletos y pueden generar SCL 9.
  • Educa a los usuarios: al marcar un mensaje como spam, Outlook propone opcionalmente bloquear al remitente; si lo hacen en un correo reenviado, el bloqueo se aplica al compañero original.

Preguntas frecuentes

¿Puedo desactivar totalmente el filtro Junk en Outlook 2013? Sí, pero solo a nivel del cliente. Aun así, los filtros de servidor seguirán pasando sus marcas SCL y el mensaje puede acabar en Junk automáticamente. Desactivarlo por completo suele ser contraproducente. ¿Funciona crear excepciones mediante GPO? Para Outlook 2013 puedes usar la directiva HKEYCURRENTUSER\Software\Policies\Microsoft\Office\15.0\Outlook\Options\Mail\JunkMailEnable. Establécela en 0 y fuerza un gpupdate. Ten presente, de nuevo, que el servidor es la autoridad definitiva. ¿Las reglas de bandeja de entrada pueden sobrescribir el motor Junk? No. El filtrado de spam se ejecuta antes de las reglas del usuario. Si el mensaje ya está en la carpeta Junk cuando Outlook lo descarga, la regla no lo tocará.

Conclusión

Que los correos internos acaben en Correo no deseado suele deberse a una combinación de filtros locales y políticas del servidor. Empieza siempre por la configuración del usuario, descarta complementos o reglas erróneas y, si nada cambia, analiza la cabecera completa y ajusta las políticas de Defender 365 o Exchange. Además, considera actualizar Office: un cliente obsoleto complica el soporte y multiplica los falsos positivos.

Recursos para el administrador

  • Cmdlet Exchange Online Get-MessageTrace -RecipientAddress user@contoso.com -StartDate 2025-08-01 -EndDate 2025-08-06
  • Cmdlet PowerShell EOP Set-HostedContentFilterPolicy -Identity Default -BypassedSenders user@contoso.com
  • Informe de Threat Explorer en Microsoft 365 Defender para visualizar flujos y SCL a gran escala.
Índice