{"id":26145,"date":"2023-04-05T23:47:30","date_gmt":"2023-04-06T05:47:30","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=26145"},"modified":"2023-04-05T23:47:30","modified_gmt":"2023-04-06T05:47:30","slug":"transport-based-enforcement-system","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/transport-based-enforcement-system\/26145\/","title":{"rendered":"Microsoft y su sistema para bloquear servidores de Exchange obsoletos"},"content":{"rendered":"<p>Las versiones obsoletas y sin soporte de Exchange Server representan un peligro indiscutible para las infraestructuras corporativas y el flujo del correo electr\u00f3nico. Sin embargo, muchos administradores siguen creyendo en el proverbio \u201csi no est\u00e1 roto, no lo arregles\u201d y prefieren no actualizar Exchange a menos que sea totalmente necesario. Y esta parece ser la raz\u00f3n por la que Microsoft decidi\u00f3 desarrollar su sistema de control basado en el servicio de transporte para Exchange Online.<\/p>\n<p>El objetivo principal de este sistema es notificar a los administradores de que est\u00e1n trabajando con un software desactualizado y posiblemente inseguro y que, si no actualizan a tiempo, la entrega de correo desde servidores vulnerables se reducir\u00e1 gradualmente y finalmente acabar\u00e1 bloqueada. Se espera que este sistema sirva como una raz\u00f3n convincente para que los administradores mejoren o actualicen los servidores de Exchange.<\/p>\n<h2>C\u00f3mo funciona el sistema de control basado en el transporte<\/h2>\n<p>El mecanismo es bastante simple: cuando Exchange Online recibe un correo de Exchange Server a trav\u00e9s de un conector de entrada del tipo OnPremises, identifica la versi\u00f3n de compilaci\u00f3n del servidor y eval\u00faa si es seguro recibir correos de su parte; si la versi\u00f3n del servidor tiene soporte y si los parches cr\u00edticos de seguridad est\u00e1n en su sitio. Si el servidor es vulnerable, Exchange Online anota la fecha de su primer encuentro y a\u00f1ade una notificaci\u00f3n de servidor obsoleto al informe de flujo de correo, al que pueden acceder los administradores de Exchange Server.<\/p>\n<p>Si la situaci\u00f3n no cambia en 30 d\u00edas, Exchange Online comenzar\u00e1 a moderar (en otras palabras, retrasar) los mensajes del servidor vulnerable. La duraci\u00f3n de la moderaci\u00f3n del flujo aumenta progresivamente cada 10 d\u00edas. Si nada cambia 60 d\u00edas despu\u00e9s de la detecci\u00f3n, Exchange Online comienza a bloquear los correos electr\u00f3nicos.<\/p>\n<p>En principio, Microsoft tiene pensado aplicar este sistema solo a los servidores de Exchange 2007, pero luego se aplicar\u00e1 esta misma estrategia a todas las versiones de Exchange, independientemente de c\u00f3mo se comuniquen los servidores con Exchange Online; es decir, no quedar\u00e1 limitado solo al conector de entrada OnPremises. Para m\u00e1s informaci\u00f3n sobre el sistema de control basado en el servicio de transporte, visita <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/exchange-team-blog\/throttling-and-blocking-email-from-persistently-vulnerable\/ba-p\/3762078\" target=\"_blank\" rel=\"noopener nofollow\">esta publicaci\u00f3n<\/a> del equipo oficial de Exchange. Por desgracia, todav\u00eda desconocemos cu\u00e1ndo se lanzar\u00e1 este sistema y, lo que es m\u00e1s importante, cu\u00e1ndo extender\u00e1 su alcance a otras versiones de servidores Exchange.<\/p>\n<h2>Por qu\u00e9 es importante un sistema de control basado en el transporte<\/h2>\n<p>La implementaci\u00f3n de este sistema sentar\u00e1 precedente. Microsoft est\u00e1 demostrando de una forma bastante agresiva a sus clientes lo mucho que tiene en cuenta la seguridad de su infraestructura en la nube. Lo interesante de esta iniciativa ser\u00e1 ver si se convierte en una tendencia, es decir, si otros fabricantes de soluciones h\u00edbridas (es decir, que se ejecutan entre las instalaciones del cliente y la nube) siguen el ejemplo de Microsoft.<\/p>\n<h2>\u00bfC\u00f3mo garantizar la operatividad de los servidores de Microsoft Exchange y un flujo de correo electr\u00f3nico seguro?<\/h2>\n<p>Si a\u00fan usas una versi\u00f3n sin soporte de la plataforma Exchange, probablemente sea el momento de actualizarla. Si tienes una versi\u00f3n actualizada de Exchange, debes estar al tanto de la publicaci\u00f3n de los parches de seguridad e instalarlos a tiempo.<\/p>\n<p>Tambi\u00e9n, te recomendamos proteger los servidores de Exchange y los correos enviados a trav\u00e9s de ellos con la soluci\u00f3n Kaspersky Security for Microsoft Exchange Server (incluida en <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/mail-server?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Mail Server<\/a>). Adem\u00e1s, como <a href=\"https:\/\/latam.kaspersky.com\/blog\/exchange-vulnerabilities\/21250\/\" target=\"_blank\" rel=\"noopener\">se ha demostrado<\/a> en los \u00faltimos a\u00f1os, los atacantes aprovechan las vulnerabilidades de Microsoft Exchange, a veces creando <em>exploits<\/em> antes de que los usuarios tengan la oportunidad de instalar los parches, lo que puede generar consecuencias bastante graves. Pero puedes estar al tanto de todo, controlar lo que sucede en la infraestructura corporativa y las actividades maliciosas a tiempo con la ayuda de los servicios del tipo <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/managed-detection-and-response?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Managed Detection and Response<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n","protected":false},"excerpt":{"rendered":"<p>Microsoft tiene pensado moderar y bloquear los correos electr\u00f3nicos de servidores de Exchange vulnerables que reciba Exchange Online.<\/p>\n","protected":false},"author":2706,"featured_media":26146,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[1366,4981],"class_list":{"0":"post-26145","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-e-mail","9":"tag-exchange"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/transport-based-enforcement-system\/26145\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/transport-based-enforcement-system\/25452\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/transport-based-enforcement-system\/20886\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/transport-based-enforcement-system\/28056\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/transport-based-enforcement-system\/25748\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/transport-based-enforcement-system\/28600\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/transport-based-enforcement-system\/35020\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/transport-based-enforcement-system\/47681\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/transport-based-enforcement-system\/20384\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/transport-based-enforcement-system\/21011\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/transport-based-enforcement-system\/29967\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/transport-based-enforcement-system\/26085\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/transport-based-enforcement-system\/31765\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/transport-based-enforcement-system\/31452\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/e-mail\/","name":"e-mail"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26145","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=26145"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26145\/revisions"}],"predecessor-version":[{"id":26147,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26145\/revisions\/26147"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/26146"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=26145"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=26145"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=26145"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}