{"id":31718,"date":"2025-12-15T11:11:11","date_gmt":"2025-12-15T09:11:11","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=31718"},"modified":"2025-12-15T11:11:11","modified_gmt":"2025-12-15T09:11:11","slug":"exchange-se-hardening-2026","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/exchange-se-hardening-2026\/31718\/","title":{"rendered":"Fortalecimiento de los servidores Exchange"},"content":{"rendered":"<p>Pocos expertos en ciberseguridad discutir\u00edan que los ataques a los servidores de Microsoft Exchange deben considerarse inevitables y que el riesgo de vulneraci\u00f3n es permanentemente alto. En octubre, Microsoft <a href=\"https:\/\/techcommunity.microsoft.com\/blog\/exchange\/released-october-2025-exchange-server-security-updates\/4461276\" target=\"_blank\" rel=\"noopener nofollow\">finaliz\u00f3 la compatibilidad con Exchange Server 2019<\/a>, lo que convirti\u00f3 a Exchange Server Subscription Edition (<a href=\"https:\/\/techcommunity.microsoft.com\/blog\/exchange\/upgrading-your-organization-from-current-versions-to-exchange-server-se\/4241305\" target=\"_blank\" rel=\"noopener nofollow\">Exchange SE<\/a>) en la \u00fanica soluci\u00f3n local compatible para 2026. A pesar de esto, muchas organizaciones contin\u00faan operando Exchange Server 2016, 2013 e incluso versiones m\u00e1s anticuadas.<\/p>\n<p>Para los actores de amenazas, Exchange es un objetivo irresistible. Su popularidad, complejidad, abundancia de configuraciones y, lo que es m\u00e1s importante, su accesibilidad desde redes externas lo hacen susceptible a una amplia variedad de ataques:<\/p>\n<ul>\n<li>Infiltraci\u00f3n en buzones de correo a trav\u00e9s de ataques de <a href=\"https:\/\/www.forbes.com\/sites\/daveywinder\/2025\/06\/13\/microsoft-users-warned-of-ongoing-password-spraying-attack---act-now\/\" target=\"_blank\" rel=\"noopener nofollow\">rociado de contrase\u00f1as<\/a> o spear phishing.<\/li>\n<li>Vulneraci\u00f3n de la cuenta a trav\u00e9s de protocolos de autenticaci\u00f3n obsoletos.<\/li>\n<li>Robo de correos electr\u00f3nicos espec\u00edficos mediante la inyecci\u00f3n de reglas de flujo de correo maliciosas a trav\u00e9s de Exchange Web Services.<\/li>\n<li><a href=\"https:\/\/securelist.com\/analysis-of-attack-samples-exploiting-cve-2023-23397\/110202\/\" target=\"_blank\" rel=\"noopener\">Secuestro<\/a> de tokens de autenticaci\u00f3n de empleados o <a href=\"https:\/\/www.kaspersky.com\/blog\/cve-2024-49040-email-spoofing-protection\/52699\/\" target=\"_blank\" rel=\"noopener nofollow\">falsificaci\u00f3n de mensajes<\/a> mediante el aprovechamiento de fallos en la infraestructura de procesamiento de correo de Exchange.<\/li>\n<li>Aprovechamiento de vulnerabilidades de Exchange para <a href=\"https:\/\/securelist.com\/toddycat\/106799\/\" target=\"_blank\" rel=\"noopener\">ejecutar c\u00f3digo arbitrario<\/a> (implementar web shells) en el servidor.<\/li>\n<li>Movimiento lateral y vulneraci\u00f3n del servidor, donde el servidor Exchange <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/pst-want-shell-proxyshell-exploiting-microsoft-exchange-servers\" target=\"_blank\" rel=\"noopener nofollow\">se convierte en un punto de apoyo para el reconocimiento de la red<\/a>, el alojamiento de malware y la tunelizaci\u00f3n de tr\u00e1fico.<\/li>\n<li>Exfiltraci\u00f3n de correo electr\u00f3nico a largo plazo a trav\u00e9s de implantes especializados para Exchange.<\/li>\n<\/ul>\n<p>Para comprender realmente la complejidad y variedad de los ataques a Exchange, vale la pena revisar la investigaci\u00f3n sobre las amenazas <a href=\"https:\/\/securelist.com\/ghostcontainer\/116953\/\" target=\"_blank\" rel=\"noopener\">GhostContainer<\/a>, <a href=\"https:\/\/securelist.com\/owowa-credential-stealer-and-remote-access\/105219\/\" target=\"_blank\" rel=\"noopener\">Owowa<\/a>, <a href=\"https:\/\/securelist.com\/cve-2022-41040-and-cve-2022-41082-zero-days-in-ms-exchange\/108364\/\" target=\"_blank\" rel=\"noopener\">ProxyNotShell<\/a> y <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-powerexchange-malware-backdoors-microsoft-exchange-servers\/\" target=\"_blank\" rel=\"noopener nofollow\">PowerExchange<\/a>.<\/p>\n<p>Hacer m\u00e1s dif\u00edcil que los atacantes vulneren Exchange y reducir el impacto de un ataque exitoso no es imposible, pero requiere una amplia variedad de medidas, desde cambios de configuraci\u00f3n sencillos hasta migraciones de protocolos de autenticaci\u00f3n que requieren mucho esfuerzo. El CISA, el Centro Canadiense para la Ciberseguridad y otros organismos reguladores de la ciberseguridad han <a href=\"https:\/\/www.cisa.gov\/resources-tools\/resources\/microsoft-exchange-server-security-best-practices\" target=\"_blank\" rel=\"noopener nofollow\">publicado recientemente<\/a> una revisi\u00f3n conjunta de las medidas de defensa prioritarias. Entonces, \u00bfc\u00f3mo se empieza a reforzar la seguridad del servidor Exchange en las instalaciones?<\/p>\n<h2>Migraciones desde versiones EOL<\/h2>\n<p>Tanto Microsoft como el CISA recomiendan hacer la transici\u00f3n a <a href=\"https:\/\/techcommunity.microsoft.com\/blog\/exchange\/upgrading-your-organization-from-current-versions-to-exchange-server-se\/4241305\" target=\"_blank\" rel=\"noopener nofollow\">Exchange SE<\/a> para recibir actualizaciones de seguridad a tiempo. Para las organizaciones que no pueden realizar el cambio de inmediato, hay disponible una suscripci\u00f3n de pago a las Actualizaciones de seguridad extendidas (ESU) para las versiones 2016 y 2019. Microsoft enfatiza que la actualizaci\u00f3n de 2016 o 2019 a Exchange SE es comparable en complejidad a la instalaci\u00f3n de una Actualizaci\u00f3n acumulativa est\u00e1ndar.<\/p>\n<p>Si por alguna raz\u00f3n necesitas mantener en funcionamiento una versi\u00f3n no compatible, debes aislarla completamente de las redes internas y externas. Todo el flujo de correo debe enrutarse a trav\u00e9s de una <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security\/mail-security-appliance?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">puerta de enlace de seguridad de correo electr\u00f3nico<\/a> especialmente configurada.<\/p>\n<h2>Actualizaciones peri\u00f3dicas<\/h2>\n<p>Microsoft lanza dos\u00a0Actualizaciones acumulativas (CU) por a\u00f1o, junto con revisiones de seguridad mensuales. Una tarea clave para los administradores de Exchange es establecer un proceso para implementar estas actualizaciones sin demora, ya que los actores de amenazas se apresuran a aprovechar las vulnerabilidades conocidas. Puedes rastrear un seguimiento del programa de lanzamiento y el contenido de estas actualizaciones en la <a href=\"https:\/\/learn.microsoft.com\/es-es\/exchange\/new-features\/build-numbers-and-release-dates\" target=\"_blank\" rel=\"noopener nofollow\">p\u00e1gina oficial de Microsoft<\/a>. Para verificar el estado y actualizar la configuraci\u00f3n de tu instalaci\u00f3n de Exchange, utiliza herramientas como <a href=\"https:\/\/microsoft.github.io\/CSS-Exchange\/Setup\/SetupAssist\/\" target=\"_blank\" rel=\"noopener nofollow\">SetupAssist<\/a> y <a href=\"https:\/\/aka.ms\/ExchangeHealthChecker\" target=\"_blank\" rel=\"noopener nofollow\">Exchange Health Checker<\/a>.<\/p>\n<h2>Mitigaciones de emergencia<\/h2>\n<p>Para las vulnerabilidades cr\u00edticas que se explotan activamente, normalmente se publican directrices de mitigaci\u00f3n temporales en el <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/exchange-team-blog\/bg-p\/Exchange\" target=\"_blank\" rel=\"noopener nofollow\">blog de Exchange<\/a> y en la p\u00e1gina de <a href=\"https:\/\/learn.microsoft.com\/es-es\/exchange\/plan-and-deploy\/post-installation-tasks\/security-best-practices\/exchange-emergency-mitigation-service\" target=\"_blank\" rel=\"noopener nofollow\">mitigaciones de Exchange<\/a>. El servicio de Mitigaci\u00f3n de emergencias (EM) debe estar activado en los servidores de Buzones de correo de Exchange. EM se conecta autom\u00e1ticamente al Servicio de configuraci\u00f3n de Office para descargar y aplicar reglas de mitigaci\u00f3n para amenazas urgentes. Estas medidas pueden desactivar r\u00e1pidamente los servicios vulnerables y bloquear las solicitudes maliciosas mediante las reglas de reescritura de URL en <a href=\"https:\/\/es.wikipedia.org\/wiki\/Internet_Information_Services\" target=\"_blank\" rel=\"noopener nofollow\">IIS<\/a>.<\/p>\n<h2>Bases seguras<\/h2>\n<p>Se debe aplicar un conjunto uniforme de configuraciones optimizadas para las necesidades de la organizaci\u00f3n, no solo a los servidores Exchange, sino tambi\u00e9n a los clientes de correo electr\u00f3nico en todas las plataformas y sus sistemas operativos subyacentes.<\/p>\n<p>Debido a que las bases de seguridad recomendadas difieren seg\u00fan los distintos sistemas operativos y versiones de Exchange, la gu\u00eda de la CISA hace referencia a los populares <a href=\"https:\/\/downloads.cisecurity.org\/#\/\" target=\"_blank\" rel=\"noopener nofollow\">CIS Benchmarks<\/a>, disponibles de forma gratuita, y a las instrucciones de <a href=\"https:\/\/learn.microsoft.com\/es-es\/microsoft-365-apps\/security\/security-baseline\" target=\"_blank\" rel=\"noopener nofollow\">Microsoft<\/a>. El \u00faltimo CIS Benchmark se cre\u00f3 para Exchange 2019, pero tambi\u00e9n es totalmente aplicable a Exchange SE, ya que la Edici\u00f3n de suscripci\u00f3n actual no difiere en sus opciones configurables de Exchange Server 2019 CU15.<\/p>\n<h2>Soluciones de seguridad especializadas<\/h2>\n<p>Un error cr\u00edtico que cometen muchas organizaciones es no tener agentes EDR y EPP en sus servidores Exchange. Para evitar el aprovechamiento de vulnerabilidades y la ejecuci\u00f3n de web shells, el servidor debe estar protegido por una soluci\u00f3n de seguridad como <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/endpoint-detection-response-edr?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Detection and Response<\/a>. Exchange Server se integra con la <a href=\"https:\/\/support.kaspersky.com\/KESWin\/12.5\/es-ES\/173854.htm\" target=\"_blank\" rel=\"noopener\">Interfaz de an\u00e1lisis antimalware (AMSI)<\/a>, que les permite a las herramientas de seguridad procesar eficazmente los eventos del lado del servidor.<\/p>\n<p>La lista de aplicaciones permitidas puede dificultar considerablemente los intentos de los atacantes de aprovechar las vulnerabilidades de Exchange. Esta funci\u00f3n viene incorporada de serie en la mayor\u00eda de las soluciones de EPP avanzadas. Sin embargo, si necesitas implementarlo con herramientas nativas de Windows, puedes restringir las aplicaciones no fiables a trav\u00e9s de App Control for Business o AppLocker.<\/p>\n<p>Para proteger a los empleados y sus m\u00e1quinas, el servidor debe usar una soluci\u00f3n como <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security\/mail-server?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Mail Server<\/a> para filtrar el tr\u00e1fico de correo. Esto resuelve varios retos para los que Exchange, tal y como viene de f\u00e1brica, carece de herramientas, como la autenticaci\u00f3n del remitente mediante los protocolos SPF, DKIM y DMARC, o la protecci\u00f3n contra el spam sofisticado y el spearphishing.<\/p>\n<p>Si por alguna raz\u00f3n no se implementa un EDR completo en el servidor, es esencial al menos activar el antivirus predeterminado y asegurarse de que la regla de <a href=\"https:\/\/learn.microsoft.com\/es-es\/defender-endpoint\/attack-surface-reduction-rules-reference\" target=\"_blank\" rel=\"noopener nofollow\">Reducci\u00f3n de la superficie de ataque<\/a> (ASR) \u201cBloquear la creaci\u00f3n de web shells para servidores\u201d est\u00e9 activada.<\/p>\n<p>Para evitar la degradaci\u00f3n del rendimiento del servidor cuando se ejecuta el antivirus predeterminado, Microsoft <a href=\"https:\/\/learn.microsoft.com\/es-es\/exchange\/antispam-and-antimalware\/windows-antivirus-software\" target=\"_blank\" rel=\"noopener nofollow\">recomienda<\/a> excluir archivos y carpetas espec\u00edficos de los an\u00e1lisis.<\/p>\n<h2>Restricci\u00f3n del acceso administrativo<\/h2>\n<p>Los atacantes suelen escalar privilegios abusando del acceso al Centro de administraci\u00f3n de Exchange (EAC) y a PowerShell Remoting. Las mejores pr\u00e1cticas aconsejan que estas herramientas solo sean accesibles desde una cantidad fija de estaciones de trabajo con acceso privilegiado (PAW). Esto se puede aplicar mediante reglas de firewall en los propios servidores Exchange o utilizando un firewall. Las <a href=\"https:\/\/learn.microsoft.com\/es-es\/exchange\/clients\/client-access-rules\/client-access-rules\" target=\"_blank\" rel=\"noopener nofollow\">Reglas de acceso de cliente<\/a> integradas en Exchange tambi\u00e9n pueden ofrecer una utilidad limitada en este escenario, pero no pueden contrarrestar el uso indebido de PowerShell.<\/p>\n<h2>Adopci\u00f3n de Kerberos y SMB en lugar de NTLM<\/h2>\n<p>Microsoft est\u00e1 eliminando gradualmente los protocolos de red y autenticaci\u00f3n heredados. Las instalaciones modernas de Windows desactivan SMBv1 y NTLMv1 de manera predeterminada, y las versiones futuras est\u00e1n programadas para desactivar NTLMv2. A partir de <a href=\"https:\/\/techcommunity.microsoft.com\/blog\/exchange\/exchange-server-roadmap-update\/4132742\" target=\"_blank\" rel=\"noopener nofollow\">Exchange SE CU1<\/a>, Kerberos reemplazar\u00e1 a NTLMv2, implementado mediante MAPI sobre HTTP, como protocolo de autenticaci\u00f3n predeterminado.<\/p>\n<p>Los equipos de TI y seguridad deben realizar una auditor\u00eda exhaustiva del uso de protocolos heredados dentro de su infraestructura y desarrollar un plan para migrar a m\u00e9todos de autenticaci\u00f3n modernos y m\u00e1s seguros.<\/p>\n<h2>M\u00e9todos de autenticaci\u00f3n modernos<\/h2>\n<p>A partir de Exchange 2019 CU13, los clientes pueden aprovechar una combinaci\u00f3n de OAuth 2.0, MFA y ADFS para obtener una autenticaci\u00f3n de servidor robusta, un marco conocido como <a href=\"https:\/\/learn.microsoft.com\/es-es\/exchange\/plan-and-deploy\/post-installation-tasks\/enable-modern-auth-in-exchange-server-on-premises?view=exchserver-2019\" target=\"_blank\" rel=\"noopener nofollow\">Autenticaci\u00f3n moderna<\/a> o, abreviadamente, Modern Auth. De esta forma, los usuarios solo pueden acceder a un buz\u00f3n de correo despu\u00e9s de completar con \u00e9xito la MFA a trav\u00e9s de ADFS, y el servidor Exchange recibe entonces un token de acceso v\u00e1lido del servidor ADFS. Una vez que todos los usuarios hayan migrado a Modern Auth, se debe <a href=\"https:\/\/learn.microsoft.com\/es-es\/exchange\/plan-and-deploy\/post-installation-tasks\/disable-basic-authentication-on-exchange-server-virtual-directories\" target=\"_blank\" rel=\"noopener nofollow\">desactivar<\/a> la autenticaci\u00f3n b\u00e1sica en el servidor Exchange.<\/p>\n<h2>Activaci\u00f3n de la protecci\u00f3n ampliada<\/h2>\n<p>La <a href=\"https:\/\/learn.microsoft.com\/es-es\/exchange\/plan-and-deploy\/post-installation-tasks\/security-best-practices\/exchange-extended-protection?view=exchserver-2019\" target=\"_blank\" rel=\"noopener nofollow\">Protecci\u00f3n ampliada<\/a> (EP) proporciona una defensa contra ataques de <a href=\"https:\/\/web.archive.org\/web\/20251010130732\/https:\/www.microsoft.com\/en-us\/msrc\/blog\/2024\/12\/mitigating-ntlm-relay-attacks-by-default\/\" target=\"_blank\" rel=\"noopener nofollow\">retransmisi\u00f3n NTLM<\/a>, ataques de Adversary-in-the-Middle (AITM) y t\u00e9cnicas similares. Mejora la seguridad de TLS mediante el uso de un Token de enlace de canal (CBT). Si un atacante roba credenciales o un token, e intenta usarlos en una sesi\u00f3n TLS diferente, el servidor finaliza la conexi\u00f3n. Para activar la EP, todos los servidores Exchange deben estar configurados para usar la misma versi\u00f3n de TLS.<\/p>\n<p>La Protecci\u00f3n ampliada est\u00e1 activa de manera predeterminada en las nuevas instalaciones de servidor a partir de Exchange 2019 CU14.<\/p>\n<h2>Versiones de TLS seguras<\/h2>\n<p>Toda la infraestructura del servidor, incluidos todos los servidores Exchange, debe configurarse para usar la misma versi\u00f3n de TLS: 1.2 o, idealmente, 1.3. Microsoft proporciona una <a href=\"https:\/\/learn.microsoft.com\/en-us\/exchange\/plan-and-deploy\/post-installation-tasks\/security-best-practices\/exchange-tls-configuration\" target=\"_blank\" rel=\"noopener nofollow\">gu\u00eda detallada<\/a> sobre la configuraci\u00f3n \u00f3ptima y las comprobaciones de requisitos previos necesarios. Puedes usar el script <a href=\"https:\/\/microsoft.github.io\/CSS-Exchange\/Diagnostics\/HealthChecker\/TLSConfigurationCheck\/\" target=\"_blank\" rel=\"noopener nofollow\">Health Checker<\/a> para verificar que estas configuraciones sean correctas y uniformes.<\/p>\n<h2>HSTS<\/h2>\n<p>Para garantizar que todas las conexiones est\u00e9n protegidas por TLS, tambi\u00e9n debes configurar HTTP Strict Transport Security (HSTS). Esto ayuda a prevenir ciertos ataques de AitM. Despu\u00e9s de implementar los cambios de configuraci\u00f3n de Exchange Server <a href=\"https:\/\/learn.microsoft.com\/es-es\/exchange\/plan-and-deploy\/post-installation-tasks\/security-best-practices\/configure-http-strict-transport-security-in-exchange-server\" target=\"_blank\" rel=\"noopener nofollow\">recomendados por Microsoft<\/a>, todas las conexiones a Outlook en la web (OWA) y al EAC se ver\u00e1n obligadas a utilizar cifrado.<\/p>\n<h2>Dominios de descarga<\/h2>\n<p>La funci\u00f3n <a href=\"https:\/\/learn.microsoft.com\/es-es\/exchange\/plan-and-deploy\/post-installation-tasks\/security-best-practices\/exchange-download-domains\" target=\"_blank\" rel=\"noopener nofollow\">Dominios de descarga<\/a> proporciona protecci\u00f3n contra ciertos ataques de falsificaci\u00f3n de solicitudes entre sitios y el robo de cookies al mover las descargas de archivos adjuntos a un dominio que no sea el que aloja Outlook en la web de la organizaci\u00f3n. Esto separa la carga de la IU y la lista de mensajes de la descarga de archivos adjuntos.<\/p>\n<h2>Modelo de administraci\u00f3n basada en funciones<\/h2>\n<p>Exchange Server implementa un modelo de Control de acceso basado en funciones (RBAC) para usuarios privilegiados y administradores. La CISA se\u00f1ala que las cuentas con privilegios de administrador de AD a menudo tambi\u00e9n se utilizan para administrar Exchange. En esta configuraci\u00f3n, una vulneraci\u00f3n del servidor Exchange conduce inmediatamente a una vulneraci\u00f3n total del dominio. Por lo tanto, es fundamental usar <a href=\"https:\/\/learn.microsoft.com\/es-es\/exchange\/permissions\/split-permissions\/configure-exchange-for-split-permissions?view=exchserver-2019\" target=\"_blank\" rel=\"noopener nofollow\">permisos divididos<\/a> y RBAC para separar la administraci\u00f3n de Exchange de otros privilegios administrativos. Esto reduce la cantidad de usuarios y administradores con privilegios excesivos.<\/p>\n<h2>Firma de flujos con PowerShell<\/h2>\n<p>Los administradores utilizan con frecuencia scripts de PowerShell conocidos como cmdlets para modificar la configuraci\u00f3n y administrar los servidores Exchange a trav\u00e9s del Shell de administraci\u00f3n de Exchange (EMS). Idealmente, el acceso remoto a PowerShell deber\u00eda estar desactivado. Cuando est\u00e9 activado, los flujos de datos de comandos enviados al servidor deben protegerse con <a href=\"https:\/\/learn.microsoft.com\/es-es\/exchange\/plan-and-deploy\/post-installation-tasks\/security-best-practices\/exchange-serialization-payload-sign?view=exchserver-2019\" target=\"_blank\" rel=\"noopener nofollow\">certificados<\/a>. A partir de noviembre de 2023, esta configuraci\u00f3n estar\u00e1 activada de manera predeterminada para Exchange 2013, 2016 y 2019.<\/p>\n<h2>Protecci\u00f3n de los encabezados de correo electr\u00f3nico<\/h2>\n<p>En noviembre de 2024, Microsoft introdujo una protecci\u00f3n mejorada contra los ataques que implicaban la falsificaci\u00f3n de los encabezados de correo P2 FROM, los cuales hac\u00edan que los mensajes parecieran enviados por un remitente de confianza. Las nuevas reglas de detecci\u00f3n ahora marcan los correos electr\u00f3nicos donde estos encabezados probablemente han sido manipulados. Los administradores <a href=\"https:\/\/learn.microsoft.com\/es-es\/exchange\/plan-and-deploy\/post-installation-tasks\/security-best-practices\/exchange-non-compliant-p2from-detection?view=exchserver-2019\" target=\"_blank\" rel=\"noopener nofollow\">no deben desactivar esta protecci\u00f3n<\/a> y deben reenviar los correos electr\u00f3nicos sospechosos con el encabezado X-MS-Exchange-P2FromRegexMatch a expertos en seguridad para su posterior an\u00e1lisis.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-next\">\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo mitigar los riesgos de ataques dirigidos a los servidores de correo electr\u00f3nico de tu organizaci\u00f3n.<\/p>\n","protected":false},"author":2722,"featured_media":31719,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10],"tags":[378,3708,499,323,538,3259,30,2252,43,784],"class_list":{"0":"post-31718","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-amenazas","9":"tag-ataque-bec","10":"tag-ataques-dirigidos","11":"tag-consejos","12":"tag-correo-electronico","13":"tag-exchange","14":"tag-microsoft","15":"tag-negocios","16":"tag-phishing","17":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/exchange-se-hardening-2026\/31718\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/exchange-se-hardening-2026\/29882\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/exchange-se-hardening-2026\/24962\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/exchange-se-hardening-2026\/29769\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/exchange-se-hardening-2026\/28827\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/exchange-se-hardening-2026\/30373\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/exchange-se-hardening-2026\/40949\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/exchange-se-hardening-2026\/14096\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/exchange-se-hardening-2026\/54835\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/exchange-se-hardening-2026\/23455\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/exchange-se-hardening-2026\/32989\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/exchange-se-hardening-2026\/35691\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/exchange-se-hardening-2026\/35319\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/correo-electronico\/","name":"correo electr\u00f3nico"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31718","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=31718"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31718\/revisions"}],"predecessor-version":[{"id":31721,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31718\/revisions\/31721"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/31719"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=31718"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=31718"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=31718"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}