G Data MailSecurity Índice de contenido Generalidades 3 Marco de asistencia 3 Antes de la instalación 7 Instalación del MailGateway en el servidor de correo (SMTP) 7 Instalación del Gateway de correo en un ordenador independiente (SMTP) 7 Requisitos del sistema 7 Instalación 11 MailGateway de G Data MailSecurity 13 Administrator de G Data MailSecurity 15 Primer arranque del programa (asignación de contraseña) 15 Otros inicios de programa (contraseña de acceso) 15 Áreas de programa del Administrator 17 Estado 17 Filtro 17 Colas de espera 17 Actividad 17 Virus detectados 17 Barra de menú del Administrator 28 Opciones 28 Actualización 28 Filtro de spam 28 Adjunto 48 Solución de problemas (FAQ) 48 1 G Data MailSecurity ¿Qué amenazas hay? 49 ¿Cómo puedo protegerme de los programas dañinos? 56 2 Generalidades Generalidades La protección fiable antispam y antivirus para su correspondencia electrónica. G Data MailSecurity funciona como gateway independientemente del servidor de correo, por eso se puede combinar con cualquier software de servidor de correo, tanto con Windows como con Linux y protege su correspondencia basada en protocolos SMTP o POP3 con fiabilidad frente a los virus, spam, phishing y otros programas dañinos antes de que lleguen a su servidor. ¡Le deseamos una aplicación útil y provechosa de su G Data MailSecurity! El equipo G Data Marco de asistencia G Data MailSecurity es el paquete de software que ofrece una protección total a su correspondencia electrónica. Los siguientes servicios de asistencia completan la funcionalidad de nuestro software: G Data PremiumHotline La línea de asistencia PremiumHotline para su software G Data está disponible para todos los clientes corporativos registrados, en todo momento. El número de registro lo encontrará en el dorso del manual del usuario. Si ha comprado el software online, recibirá el número de registro en un correo electrónico separado. Con el formulario de registro online puede introducirlo y, de ese modo, recibirá inmediatamente una contraseña online con la que puede descargarse sus actualizaciones online personalizadas. Muchas preguntas ya tienen respuesta en la base de datos online para preguntas frecuentes (FAQ) para el software G Data: www.gdata.es Antes de la llamar a la línea directa de asistencia, le rogamos que compruebe cuál es el equipamiento de su ordenador/red. Sobre todo son importantes los siguientes datos: · Los números de versión del Administrator y del ManagementServer (los encontrará en el menú de ayudadel software G Data) 3 G Data MailSecurity · El número de registro de G Data AntiVirus o el nombre de usuario para la actualización online. El número de registro figura en el dorso del manual del usuario. El nombre de usuario se le proporciona durante el registro online. · La versión de Windows exacta (cliente/servidor) · Componentes de hardware y software instalados adicionalmente (cliente/ servidor) Con estos datos, la conversación con los asesores de la línea de atención se desarrollará con mayor brevedad, efectividad y éxito. Para la consulta, procure tener el teléfono cerca de un ordenador en el que haya instalado el software Administrator para el ManagementServer. Renovaciones del soporte Premium Con el Soporte Premium y al realizar el registro online, recibirá durante un año datos de virus actualizados cada hora mediante la actualización online para combatir los virus. Si lo desea, recibirá información adicional (p.ej., sobre actualizaciones del software del ManagementServer y avisos de virus actualizados) por correo electrónico. El Soporte Premium se puede contratar y renovar de forma temporal o indefinida. Simplemente póngase en contacto con nosotros: www.gdata.es ? Nuestro departamento de ventas Business tratará su consulta con la máxima competencia y le asesorará de forma personalizada. No obstante, tenga presente por favor que las cuestiones técnicas sobre este software sólo pueden ser tratadas a través de nuestro ServiceCenter . ? También disponible: G Data AntiVirus Enterprise G Data AntiVirus Enterprise combina la protección antivirus para correos electrónicos de G Data MailSecurity con la solución de cliente y servidor de G Data AntiVirus, la protección antivirus totalmente automatizada para las redes Windows. G Data AntiVirus consta de una unidad de control central basada en TCP/IP – el G Data AntiVirus ManagementServer - y el componente G Data AntiVirus Clientes, cuyas funciones de protección antivirus se desarrollan en los servidores de archivos y estaciones de trabajo en segundo plano, de un modo invisible para 4 Generalidades el usuario. El administrator de la red puede manejar los clientes completamente a distancia, empezando por la instalación, pasando por las búsquedas de virus, hasta llegar a la configuración. G Data AntiVirus Enterprise protege así su empresa de los virus íntegramente y sin fisuras. Si desea más información, puede dirigirse al departamento de ventas Business de G Data. Acuerdos de licencia A continuación figuran las condiciones de contrato para el usufructo del software G Data M ailSecurity por parte del usuario final (en lo sucesivo llamado también: licenciatario). 1. Objeto del contrato: El objeto del contrato es el software G Data grabado en un soporte de datos o cargado de Internet y la descripción del programa. En lo sucesivo también recibirán el nombre de "softw are". G Data hace indicación explícita de que, con el nivel tecnológico actual, no es posible crear softw are que funcione con absoluta perfección y sin errores en todas las aplicaciones y combinaciones. 2. Alcance del uso: G Data le concede al licenciatario, durante la vigencia del presente contrato, el derecho simple, no exclusivo y personal (en lo sucesivo, también denominado "licencia") de usar el softw are en el número de ordenadores establecido en el contrato. La utilización del softw are puede tener lugar en forma de una instalación en una unidad física (CPU), una máquina virtual o simulada (como por ej. VMWare), o en una instancia de una sesión de terminal. Si este ordenador es un sistema para varios usuarios, este derecho de uso es válido para todos los usuarios de ese sistema en concreto. Como licenciatario, está autorizado a transmitir el softw are de forma material (es decir, almacenado en un soporte de datos) de un ordenador a otro ordenador, siempre que en cada momento concreto sólo se utilice en el número de ordenadores acordado contractualmente. Un uso más allá del estipulado no está permitido. 3. Limitaciones especiales: Está prohibido que el licenciatario modifique el softw are sin la autorización previa por escrito de G Data. 4. Propiedad de los derechos: Con la adquisición del producto, sólo adquiere la propiedad del soporte de datos material en el que está guardado el softw are y de las actualizaciones acordadas mediante el marco de asistencia. Esto no implica la adquisición de derechos sobre el softw are en sí mismo. G Data se reserva, en particular, todos los derechos de publicación, reproducción, edición y explotación del softw are. 5. Reproducción: El softw are y el material escrito correspondiente están protegidos por los derechos de autor. Está permitido realizar una copia de seguridad que, no obstante, no puede ser transmitida a terceros. 6. Duración del contrato: El contrato es de duración indeterminada. Esta vigencia del contrato no incluye la obtención de actualizaciones. El derecho del licenciatario al uso del softw are se extingue automáticamente y sin notificación si incumple una condición del presente contrato. Al extinguirse el derecho de uso, está obligado a destruir el CD-ROM original, incluidas las eventuales ACTUALIZACIONES/NUEVAS VERSIONES, así como el material escrito. 5 G Data MailSecurity 7. Indemnización por daños en caso de violación del contrato: G Data hace indicación expresa de que el licenciatario será responsable de todas las consecuencias derivadas de la violación de los derechos de autor que puedan corresponderle a G Data si el licenciatario incumple las condiciones del presente contrato. 8. Modificaciones y actualizaciones: Serán de aplicación en cada momento nuestras condiciones de servicio actuales. Las condiciones de servicio puede ser modificadas en cualquier momento, sin aviso y sin indicación de los motivos. 9. Garantía y responsabilidad de G Data: a) G Data garantiza al licenciatario original que en el momento de la entrega del soporte de datos (CD-ROM, si lo hay) donde esté grabado el softw are, el soporte está libre de errores de ejecución del material en condiciones de servicio normales y con un mantenimiento normal. b) En caso de que el soporte de datos o el archivo descargado de Internet fuesen defectuosos, el comprador puede solicitar su reposición durante el periodo de garantía de 6 meses a contar a partir de la entrega. Para hacer valer este derecho debe presentar constancia de la adquisición del softw are. c) Por las razones mencionadas anteriormente en el punto 1, G Data no asume ninguna garantía de la ausencia de errores en el softw are. En particular, G Data no garantiza que el softw are responda a los requisitos y propósitos del comprador ni que vaya a funcionar en conjunción con otros programas por él seleccionados. El comprador asume toda la responsabilidad por la selección correcta y las consecuencias del uso del softw are, así como por los resultados que espere obtener u obtenga con el mismo. Lo mismo es válido para la documentación escrita que acompaña al softw are. Si el softw are no puede utilizarse en el sentido del punto 1, el comprador tiene el derecho de rescindir el contrato. G Data tiene el mismo derecho, si no resulta posible la creación de un softw are utilizable en el sentido del punto 1 mediante un esfuerzo adecuado. d) G Data no se hace responsable de los daños, a no ser que dichos daños hayan sido causados con premeditación o negligencia grave por parte de G Data. Frente a los comerciantes se excluye también la responsabilidad por negligencia grave. La indemnización máxima asciende al precio de compra del softw are. 10. Jurisdicción: El único lugar de jurisdicción aplicable en todos los litigios que puedan derivarse de modo mediato o inmediato de la relación contractual es la sede de G Data. 11. Disposiciones finales: En caso de que no sean válidas algunas disposiciones individuales del presente acuerdo de licencia, esto no afecta a la validez de las demás disposiciones. En el lugar de la disposición no válida, se acuerda aplicar una disposición válida y que se aproxime todo lo posible a ella en su propósito económico. ? Copyright © 2009 G Data Software AG Motor A: El motor de escaneo de virus y los motores de escaneo de spyware BitDefender technologies © 1997-2009 BitDefender SRL. Motor B: © 2009 Alwil Software OutbreakShield: © 2009 Commtouch Software Ltd. [G Data MailSecurity - 30.09.2009, 15:21] 6 Antes de la instalación Antes de la instalación G Data MailSecurity es el paquete de software para la protección integral de la comunicación por correo electrónico. Comprende los siguientes componentes: · Gateway de correo de G Data MailSecurity: El Gateway de correo es la protección antivirus de gama superior para su correspondencia electrónica que cierra con total seguridad y eficiencia la principal vía de propagación de los virus actuales. Funciona como una pasarela (gateway) independientemente de su servidor de correo y, por eso, se puede combinar con cualquier software de servidor de correo con Windows o con Linux. · Administrator de G Data MailSecurity: software de control para el gateway de correo. El programa es un gateway de correo para SMTP y POP3 con protección antivirus integrada. · SMTP: Los correos entrantes ya no se envían al servidor de correo sino al gateway de correo de G Data MailSecurity. Después de la comprobación de virus se redireccionan al servidor de correo. G Data MailSecurity puede también naturalmente comprobar los correos salientes. El servidor de correo se configura para que no envíe los correos directamente sino que los transmita primero a G Data MailSecurity. El programa se ocupa del tratamiento subsiguiente. · POP3: También se puede utilizar G Data MailSecurity si recoge sus correos por vía POP3. G Data MailSecurity recoge los correos en el nombre del programa solicitante, comprueba si tienen virus y luego los redirecciona al programa. Antes de la instalación debe, por supuesto, decidir donde va a instalar G Data MailSecurity en la red. El software de Administrator de G Data MailSecurity se puede utilizar desde cualquier punto de la red, pero el gateway de correo propiamente dicho requiere algunas reflexiones previas antes de instalarlo. En general, lo ideal es que el Gateway de correo se encuentre directamente detrás del cortafuegos de red (si lo hubiera), para que el flujo de datos SMTP/POP3 procedente de Internet pase primero por el cortafuegos, vaya luego directamente al Gateway de correo y desde allí se distribuya a donde convenga. 7 G Data MailSecurity ? Tenga en cuenta que puede que sea necesario modificar las configuraciones del cortafuegos (la dirección IP y/o el puerto) para que el correo electrónico sea gestionado a través del Gateway de correo de G Data MailSecurity . En general el Gateway de correo de G Data MailSecurity se puede instalar en un ordenador propio que actúe como gateway de correo para toda la red en su conjunto, pero también es posible instalar G Data MailSecurity en el ordenador que sirva simultáneamente de servidor de correo. En este caso se debe tener presente que la instalación común en un solo ordenador, si hay un gran volumen de correo, puede ser causa de retrasos, porque tanto la gestión de un tráfico permanente de correos como el análisis de virus inmanente son operaciones que exigen muchos recursos al sistema. Instalación del MailGateway en el servidor de correo (SMTP) Si su servidor SMTP permite cambiar el número del puerto, puede instalar G Data MailSecurity también en el mismo ordenador que su servidor SMTP. En este caso, asígnele a su servidor de correo original un nuevo número de puerto (por ej. 7100 o superior). El Gateway de correo sigue empleando el puerto 25 para procesar los correos entrantes. ? Si G Data MailSecurity está instalado en el mismo ordenador que Microsoft Exchange 5.5, la configuración de G Data MailSecurity puede cambiar automáticamente el puerto de los correos entrantes. Además se modifica el registro SMTP del archivo \winnt\system32 \drivers\etc\services y se reinicia el servicio de correo de Internet de Microsoft Exchange. Ejemplo: Configuración del servidor de correo · Puerto para correos entrantes: 7100 (ejemplo) · Transmisión de mensajes: Transmitir todos los correos al host: 127.0.0.1 Configuración del Gateway de correo de G Data MailSecurity (entrante (SMTP)) · Puerto para correos entrantes: 25 · Utilizar DNS para enviar los correos: desact. 8 Antes de la instalación · Transmitir correos a este servidor SMTP: 127.0.0.1 · Puerto: 7100 (ejemplo) Configuración del Gateway de correo de G Data MailSecurity (saliente (SMTP)) · Procesar correo saliente: act. · Direcciones IP de los servidores que pueden enviar correos salientes: 127.0.0.1;<IP servidor de correo> · Utilizar DNS para enviar los correos: act. Denominaciones · <IP servidor de correo> = dirección IP del ordenador en que esté instalado el servidor de correo. · <IP G Data MailSecurity> = dirección IP del ordenador en que esté instalado G Data MailSecurity Instalación del Gateway de correo en un ordenador independiente (SMTP) Aquí los correos entrantes deben enviarse al Gateway de correo de G Data MailSecurity (y no al servidor de correo). Hay varios métodos para alcanzar este objetivo: a) Adaptar el record MX al registro DNS b) Definir un desvío al cortafuegos (si lo hubiera) c) Modificar la dirección IP del servidor de correo y asignar la dirección IP original del servidor de correo al ordenador que tenga el Gateway de correo de G Data MailSecurity ? Configuración del servidor de correo · Puerto para correos entrantes: 25 · Transmisión de mensajes: Transmitir todos los correos al host: <IP G Data MailSecurity> Configuración del Gateway de correo de G Data MailSecurity (entrante (SMTP)) · Puerto para correos entrantes: 25 · Utilizar DNS para enviar los correos: desact. 9 G Data MailSecurity · Transmitir correos a este servidor SMTP: <IP servidor de correo> · Puerto: 25 Configuración del Gateway de correo de G Data MailSecurity (saliente (SMTP)) · Procesar correo saliente: act. · Direcciones IP de los servidores que pueden enviar correos salientes: <IP servidor de correo> · Utilizar DNS para enviar los correos: act. Denominaciones · <IP servidor de correo> = dirección IP del ordenador en que esté instalado el servidor de correo. · <IP G Data MailSecurity> = dirección IP del ordenador en que esté instalado el Gateway de correo de G Data MailSecurity Requisitos del sistema Para utilizar G Data MailSecurity calcule que se necesita la siguiente memoria libre en el disco duro: · Gateway de correo: 20 MB más los correos almacenados temporalmente (recomendación: 50 MB libres como mín.) · Administrator: 2 MB · Requisitos para la utilización del Administrator de G Data MailSecurity: PC Pentium con sistema operativo Windows7, XP, Vista, 2000 o Windows Server 2003, 2008 (R2), 32 MB de RAM · Requisitos para el Gateway de correo de G Data MailSecurity: PC Pentium con sistema operativo Windows 7, XP, Vista, 2000 o Windows Server 2003 2008 (R2), con 256 MB de RAM, unidad de CD ROM y acceso a Internet ? 10 G Data MailSecurity también puede funcionar en sistemas operativos Windows de 64 bits. Instalación Instalación Cierre todos los demás programas antes de iniciar la instalación de G Data MailSecurity. Se pueden producir fallos de funcionamiento o una cancelación de la instalación si, p.ej., hay abiertos programas que accedan a datos que son necesarios para la instalación de G Data MailSecurity. Asegúrese también de que en su sistema haya suficiente espacio en la memoria del disco duro. Si durante la instalación no hubiera suficiente espacio en la memoria, el programa de instalación G Data MailSecurity se lo indicará. La instalación de G Data MailSecurity es sumamente sencilla. Inicie simplemente Windows e inserte el CD-ROM de G Data MailSecurity en la unidad de CD-ROM. Se abre automáticamente una ventana de instalación que le ofrece las siguientes opciones: · Instalar: Aquí se inicia la instalación de G Data MailSecurity en su PC. · Buscar: Windows Explorer le permite examinar los directorios del CDROM de G Data MailSecurity. · Cancelar: Este registro permite cerrar la pantalla de autoarranque sin ejecutar ninguna acción. ? Si no ha activado la función de autoinicio de su unidad de CDROM, G Data MailSecurity no podrá iniciar automáticamente el proceso de instalación. A continuación, haga clic en el menú de Inicio de Windows en la opción Ejecutar, escriba e:\setup.exe en la ventana que aparezca y después pulse aceptar. De esta manera, se abre asimismo la pantalla de inicio de la instalación de G Data MailSecurity. - La indicación e: representa la letra de su unidad de CD-ROM. Si su unidad de CD-ROM está registrada con otra letra, en lugar de e: debe escribir la letra correspondiente a su unidad. Vaya siguiendo simplemente los pasos del asistente de instalación e instale con el botón G Data MailSecurity el Gateway de correo en el ordenador que desee emplear para este fin. En el mejor de los casos, puede ser un ordenador de MailGateway destinado especialmente a esta función, pero también un ordenador de servidor de correo o cualquier otro ordenador que pueda asumir tareas administrativas en la red. En este contexto, tenga en cuenta los requisitos mínimos del sistema que se necesitan para el funcionamiento del Gateway de correo. 11 G Data MailSecurity 12 MailGateway de G Data MailSecurity MailGateway de G Data MailSecurity Una vez concluida la instalación, el software del Gateway de correo está listo para su uso. Junto con el programa en sentido estricto, que se ejecuta en segundo plano, se ha instalado automáticamente el Administrator que le sirve para acceder sin trabas a todas las funciones y opciones del Gateway de correo. Este Administrator lo encontrará en la instalación estándar en Inicio > Programas > G Data MailSecurity > G Data MailSecurity. Las posibilidades de configuración y regulación que le permite el Administrator se exponen en detalle en los capítulos . ? El mantenimiento del MailGateway se puede realizar desde cualquier otro ordenador que cumpla los requisitos de sistema de la Herramienta de Administrator de G Data MailSecurity. Si desea controlar el Gateway de correo a través de otro ordenador en la red, lo único que necesita hacer es instalar el Administrator sin el propio software Gateway de correo. Inicie simplemente otra vez el setup y seleccione el botón Administrator de G Data MailSecurity. ? Aunque cierre el programa del Administrator, no estará cerrando al mismo tiempo el Gateway de correo. Este último programa sigue activo en segundo plano y controla los procesos que se hayan configurado. La recepción y el envío de correos electrónicos se gestiona generalmente usando los protocolos SMTP y POP3. El SMTP ( = Simple Mail Transfer Protocol) sirve para enviar correos a cualquier destinatario, mientras que el POP3 ( = Post Office Protocol 3) se emplea como protocolo de orden superior para guardar los correos entrantes en un buzón especial al que sólo tiene acceso el destinatario concreto mediante una contraseña. En función de cómo tenga estructurada la red, G Data MailSecurity podrá sólo intervenir en distintos nodos para comprobar los correos infectados por si tienen virus: · Si en la red emplea un servidor SMTP, G Data MailSecurity puede comprobar los correos entrantes incluso antes de que lleguen al servidor de correo. Para esta función existe la opción comprobación de correos entrantes (SMTP) en el área de estado . 13 G Data MailSecurity · Si recibe los correos, por ej., a través de un servidor externo, en forma de correos POP3 (por ej., mediante una cuenta común POP3), G Data MailSecurity puede intervenir también aquí, para revisar los correos POP3 por si tienen virus antes de que los abra el usuario. Para este objetivo existe la función Comprobación de correos entrantes (POP3) en laárea de estado . Por supuesto, G Data MailSecurity también puede examinar los correos salientes para descartar la presencia de virus antes de enviarlos a los destinatarios. Como para enviar los correos sólo se utiliza el protocolo SMTP, aquí no hay, como era de esperar, ninguna variante POP3. Para esta función existe la opción Inspección de correos salientes (SMTP) en él área de estado . 14 Administrator de G Data MailSecurity Administrator de G Data MailSecurity El Administrator de G Data MailSecurity es el software de control para el gateway de correo de G Data MailSecurity que - controlado a nivel central por el administrator de sistemas - asegura toda la correspondencia electrónica con protocolos SMTP y POP3 en el sistema en su totalidad. El Administrator está protegido mediante contraseña y puede iniciarse en cualquier ordenador con Windows. Todas las modificaciones posibles de parámetros en el escáner de virus y en las actualizaciones de firmas de virus se pueden realizar a distancia. Primer arranque del programa (asignación de contraseña) La herramienta de Administrator para controlar el Gateway de correo se abre haciendo clic en la entrada Administrator de G Data MailSecurity en el grupo de programas Inicio > (Todos los) programas > G Data MailSecurity del menú de inicio. Al iniciar el Administrator se le solicitará el servidor y la contraseña. Introduzca en el campo servidor, el nombre del ordenador o la dirección IP del PC en que se haya instalado el Gateway de correo. Como aún no ha definido una contraseña, haga clic simplemente, sin introducir la contraseña, en el botón aceptar. Se abre entonces una ventana de introducción de contraseña en la que se puede definir en el campo nueva contraseña una nueva contraseña para el Administrator de G Data MailSecurity. 15 G Data MailSecurity Confirme la contraseña introducida introduciéndola de nuevo el campo confirmar nueva contraseña y luego haga clic en aceptar. ? La contraseña se puede definir de nuevo en cualquier momento en el área opciones en la pestaña avanzado haciendo clic en el botón modificar contraseña . Otros inicios de programa (contraseña de acceso) La herramienta de Administrator para controlar el Gateway de correo se abre haciendo clic en la entrada Administrator de G Data MailSecurity en el grupo de programas Inicio > (Todos los) programas > G Data MailSecurity del menú de inicio. Al iniciar el Administrator se le solicitará el servidor y la contraseña. Introduzca en el campo servidor, el nombre del ordenador o la dirección IP del PC en que se haya instalado el Gateway de correo. 16 Áreas de programa del Administrator Áreas de programa del Administrator El programa G Data MailSecurity se maneja de un modo básicamente intuitivo y está estructurado de forma muy clara. Usando las diferentes pestañas, que puede seleccionar mediante los iconos situados a la izquierda en el Administrator de G Data MailSecurity, puede cambiar al área de programa correspondiente y llevar a cabo acciones, definir parámetros o verificar procesos. Las áreas de programa disponibles son las siguientes: Estado Filtro Colas de espera Actividad Virus detectados Además, en la barra de menús superior de la interfaz del programa se encuentran funciones y posibilidades de configuración avanzadas. Opciones: Aquí podrá modificar todos los ajustes básicos para el funcionamiento de G Data MailSecurity y adaptarlos a sus necesidades individuales. Filtro de spamEl filtro de spam le ofrece amplias posibilidades de configuración para cerrar el paso de forma eficaz a los correos electrónicos con contenidos o procedencia indeseados (p. ej., de remitentes de correos en masa). Actualización: En el área de actualización online se pueden definir parámetros básicos para la descarga automática desde Internet de las firmas de virus actuales. La planificación horaria de estas descargas se puede amoldar a las propias necesidades y además se pueden actualizar los archivos de programa de G Data MailSecurity. 17 G Data MailSecurity Diccionario virus: Este botón le conduce directamente al gran diccionario de virus AntiVirusLab (www.antiviruslab.com). Este amplio diccionario online contiene información sobre los virus actuales y le ofrece un completo archivo en el que están explicados detalladamente los virus ya conocidos y sus funciones maliciosas. Ayuda: aquí se accede a la ayuda en línea del producto. Información: Aquí obtendrá información sobre la versión del programa. Estado En el área de estado del Administrator obtendrá información básica sobre el estado actual de su sistema y del Gateway de correo. Estos datos figuran a la derecha de la entrada correspondiente en forma de texto, número o fecha. Mientras que G Data MailSecurity tenga una configuración ideal que le proteja de los virus informáticos, se verá el símbolo de un semáforo en verde a la izquierda de las entradas citadas. Pero si uno de los componentes no tuviera el ajuste ideal (p.ej., las firmas de virus no están actualizadas o la comprobación de virus, desactivada), un símbolo de atención le indica esta circunstancia. Haciendo doble clic en la correspondiente entrada (o seleccionando la entrada y haciendo clic en el botón editar) se pueden realizar directamente operaciones o cambiar al área de programa correspondiente. En cuanto haya optimizado los ajustes de un componente con el símbolo de atención, el símbolo en el área de estado cambiará de nuevo al semáforo en verde. Están disponibles las siguientes entradas: · Procesamiento de los correos entrantes: El procesamiento de los correos entrantes se encarga de que el Gateway de correo compruebe los correos antes de redireccionarlos a los destinatarios. Efectuando un clic doble en esta entrada se accede a la ventana de configuración correspondiente (barra del menú: Opciones > Entrante (SMTP):) y una vez allí se puede adaptar el tratamiento de los correos entrantes a los propios requerimientos. 18 Áreas de programa del Administrator · Comprobación de virus en correo entrante: La comprobación de los correos entrantes impide a los archivos infectados penetrar en su red. Efectuando un clic doble en esta entrada se accede a la ventana de configuración correspondiente (barra del menú: Opciones > Comprobación de virus) y una vez allí se puede adaptar la comprobación de los correos entrantes a los propios requerimientos. · Procesamiento de los correos salientes: El procesamiento de los correos salientes se encarga de que el Gateway de correo compruebe los correos antes de redireccionarlos a los destinatarios. Efectuando un clic doble en esta entrada se accede a la ventana de configuración correspondiente (barra del menú: Opciones > Saliente (SMTP)) y una vez allí se puede adaptar el tratamiento de los correos entrantes a los propios requerimientos. · Comprobación de virus en correo saliente: La comprobación de los correos salientes impide que se envíen archivos infectados desde su red. Efectuando un clic doble en esta entrada se accede a la ventana de configuración correspondiente (barra del menú: Opciones > Comprobación de virus) y una vez allí se puede adaptar la comprobación de los correos salientes a los propios requerimientos. · OutbreakShield: Con el OutbreakShield pueden identificarse y combatirse los pequeños daños provocados por envíos masivos de emails, antes de que estén disponibles las firmas de virus actualizadas. OutbreakShield se informa a través de Internet acerca de ciertas concentraciones de correos sospechosos y cierra prácticamente en tiempo real la brecha que existe entre el comienzo de un envío masivo de correos y su combate mediante las firmas especialmente adaptadas del virus. · Actualizaciones automáticas: Las firmas de virus se pueden actualizar por sí solas. Conviene tener activada en general la opción para las actualizaciones automáticas. Efectuando un clic doble en esta entrada se accede a la ventana de configuración correspondiente (barra del menú: Actualización online), donde se puede adaptar la frecuencia de actualización a los requerimientos individuales. · Fecha de las firmas de virus: Cuanto más actualizadas estén las firmas de virus, más segura será tu protección. Las firmas de virus se deben actualizar con la máxima frecuencia y, en la medida de lo posible, hay que automatizar este proceso. Efectuando un clic doble en esta entrada se accede a la ventana de configuración correspondiente (barra del menú: Actualización online), donde se puede efectuar también directamente una actualización online (independientemente de los horarios programados). 19 G Data MailSecurity · Filtro de spam: El filtro de spam le ofrece amplias posibilidades de configuración para cerrar el paso de forma eficaz a los correos electrónicos con contenidos o procedencia indeseados (por ejemplo de expedidores de correos en masa). · Spam-OutbreakShield: Con el Spam-OutbreakShield se pueden combatir con rapidez y seguridad los correos masivos. SpamOutbreakShield, antes de recoger los correos, explora Internet para detectar concentraciones extraordinarias de correos sospechosos y no les deja ni siquiera llegar al buzón del destinatario. Filtro En el área de filtros se pueden aplicar los filtros con gran sencillez para bloquear tanto el correo entrante y saliente, como eliminar automáticamente del correo los contenidos potencialmente peligrosos. Los filtros correspondientes se visualizan en la lista del área de filtros y pueden activarse o desactivarse con las casillas de verificación situadas a la izquierda de cada registro. Cuando la casilla de verificación está marcada, el filtro correspondiente está activo. Si la casilla de verificación no está marcada, el filtro no está activo. · Importar: También puede guardar como archivo XML filtros individuales con sus ajustes especiales para utilizarlos de nuevo en ese o en otro PC. · Exportar: También puede guardar como archivo XML filtros individuales con sus ajustes especiales para utilizarlos de nuevo en ese o en otro PC. Para exportar varios filtros, selecciónelos con el ratón y mantenga presionada la tecla Ctrl. · Nuevo: Con el botón nuevo se pueden crear nuevas reglas de filtrado. Cuando se crea un nuevo filtro, se abre una ventana de selección en la que puede determinar el tipo de filtro básico. En una ventana de asistente específica del tipo de filtro se pueden especificar todos los demás datos sobre el filtro que se va a crear. De este modo se crean con la mayor comodidad filtros contra cualquier amenaza imaginable. · Editar: Con el botón editar se pueden editar los filtros que haya. · Borrar: Para borrar definitivamente un filtro, márquelo haciendo clic en él con el ratón y pulse luego el botón borrar. · Estadística: Para llamar información estadística para cada filtro. 20 Áreas de programa del Administrator · Protocolo: Para el filtro de spam hay un protocolo con una lista en la que figuran los correos considerados spam. En el protocolo se ven también los criterios que han llevado a clasificar el correo como spam (valores de índice de spam). En caso de que un correo se haya clasificado erróneamente como spam, aquí se puede informar online al servidor de OutbreakShield de que se ha producido una detección errónea (positivo erróneo). OutbreakShield comprueba de nuevo el correo y - si realmente se había etiquetado de modo erróneo como spam - lo clasifica de allí en adelante como no sospechoso. Atención: En esta transacción sólo se transmite la suma de verificación, nada más, y no el contenido del correo. ? Por supuesto, su red sigue estando protegida frente a los virus independientemente de las reglas de filtrado específicas, porque G Data MailSecurity siempre está examinando en segundo plano los correos que entran y salen. Las reglas de filtrado tienen más bien la finalidad de mantener sus cuentas de correo a salvo de correos indeseados, spam y scripts poco fiables, minimizando así potenciales focos de infección antes del examen de virus propiamente dicho que realiza G Data MailSecurity. ? Funciones generales de filtro Por regla general, para todos los tipos de filtro en el campo nombre se puede indicar un nombre fácil de identificar para el filtro correspondiente, con el que aparecerá luego en la lista del área de filtros; en observación se pueden especificar además observaciones y notas internas sobre el filtro en cuestión. En la opción dirección se puede definir de modo general si una regla de filtrado sólo se aplica a los correos entrantes, sólo a los correos salientes o a ambas direcciones. ? Reacción En la sección reacción puede determinar la forma de proceder con los correos que cumplan los criterios de filtrado, es decir, los clasificados como spam. El texto para las funciones Informar al remitente y enviar mensaje a las personas siguientes se puede redactar de modo personalizado. Solo tiene que hacer clic en el botón ••• a la derecha de la reacción correspondiente. También se pueden utilizar comodines que transfieran ciertos datos sobre el correo rechazado al texto de notificación. 21 G Data MailSecurity Para el texto libre correspondiente al asunto y al texto del correo se pueden utilizar los siguientes comodines (definidos por el signo de porcentaje seguido de una letra minúscula): · %s Remitente · %r Destinatario · %c Cc · %d Fecha · %u Asunto · %h Cabecera · %i IP del remitente Los diferentes tipos de filtro se explican detalladamente en los siguientes apartados: Filtrar confirmación de lectura Este filtro borra las solicitudes de confirmación de lectura. Se trata del correo de respuesta que se envía automáticamente en cuanto el destinatario ha leído un correo con esta modalidad de confirmación de lectura. Desactivar scripts en HTML Este filtro desactiva los scripts HTML de su correo. Los scripts, que en una página web seguro que tienen su razón de ser, si van acompañando un correo HTML, son más bien molestos. En algunos casos, estas secuencias de scripts HTML se usan activamente para infectar el ordenador, ya que tienen la posibilidad de propagarse no sólo al abrir un archivo adjunto, sino que pueden activarse ya en la vista previa de un correo. Desactivar referencias externas Muchos boletines e información de productos en formato de correo HTML contienen enlaces que se muestran y se ejecutan cuando se abre el correo. Puede tratarse, por ej., de gráficos que no se envían junto con el correo, sino que se cargan con posterioridad automáticamente mediante un hipervínculo. Pero estos gráficos no son siempre inofensivos, también pueden contener rutinas dañinas, por eso, lo más conveniente es desactivar estas referencias. Al texto en sí del correo no le afecta esta desactivación. 22 Áreas de programa del Administrator Filtrar datos adjuntos A la hora de filtrar archivos hay muchas posibilidades de filtrar los datos adjuntos al correo (= archivos adjuntos) y los anexos. La mayoría de virus de correo electrónico se propagan a través de estos adjuntos, que, por lo general, incluyen archivos ejecutables más o menos ocultos. Puede tratarse del clásico archivo EXE con un programa dañino incluido, pero también pueden ser scripts VBS que en determinados casos pueden esconderse en archivos gráficos, de video o música aparentemente seguros. Por lo general, todo usuario debería tener mucho cuidado al ejecutar los archivos adjuntos y en caso de duda, será mejor enviar una consulta al remitente de un correo, antes de que se ejecute un programa que él no ha solicitado. En las extensiones de archivos se puede definir una lista de las distintas terminaciones de los archivos sobre las que aplicar el filtro correspondiente. Aquí por ej. se pueden reunir en un filtro todos los archivos ejecutables (como por ej. los archivos EXE y COM), pero también se pueden filtrar otros formatos (como por ej. MPEG, AVI, MP3, JPEG, JPG, GIF etc.) cuando representen una carga excesiva para el servidor de correo debido a su tamaño. Por supuesto que también puede filtrarse cualquier archivo comprimido (como por ej. ZIP, RAR o CAB). Por favor, separe todas las extensiones de los archivos de un grupo de filtros mediante punto y coma, p.ej. *.exe; *.dll. En la opción del modo, indique las extensiones de los archivos que desee autorizar (permitir solo los adjuntos indicados) o prohibir (filtrar los adjuntos indicados). La función Filtrar también adjuntos en correos incrustados se ocupa de que también se filtren los tipos de datos seleccionados en extensiones de archivo en los correos que sean, a su vez, un anexo dentro de otro e-mail. Esta opción debe, como norma general, estar activada. Mediante la función cambiar sólo el nombre de los adjuntos no se borran automáticamente los anexos que se deben filtrar sino que simplemente se les cambia el nombre. Esto es especialmente útil, por ejemplo, con archivos ejecutables (como p.ej. EXE y COM), pero también con archivos de Microsoft Office, que podrían incluir scripts y macros. Al renombrar un archivo adjunto éste no podrá abrirse simplemente con un clic de ratón, sino que primero debe ser guardado por el destinatario y llegado el caso renombrado de nuevo, antes de poder volver a utilizarse. Si la marca de verificación en cambiar sólo el nombre de los adjuntos no está activa, se borran directamente los archivos adjuntos correspondientes. 23 G Data MailSecurity En el campo sufijo se introducen los caracteres con los que desee ampliar la extensión del archivo, evitando de esta forma que se pueda ejecutar un archivo mediante un simple clic (p.ej. *.exe_peligro). Con la opción insertar mensaje en el texto del correo puede informar al destinatario del correo filtrado de que un archivo adjunto se ha borrado o renombrado debido a una regla de filtro. Filtro de contenido El filtro de contenido le permite bloquear cómodamente los correos que incluyan determinados temas o textos. Solo tiene que introducir en expresión regular las palabras clave y las expresiones a las que deba reaccionar G Data MailSecurity. Luego indique en área de búsqueda en qué áreas de un correo se deben buscar estas expresiones. Con el botón nuevo a la derecha del campo de entrada para la expresión regular se puede introducir con comodidad el texto generado por una acción del filtro. Aquí puede combinar texto a su elección con los operadores lógicos Y y O. ? Si, por ejemplo, introduce alcohol Y drogas, en un correo que contuviese por ejemplo los términos alcohol y drogas el filtro se activaría, pero no con un correo que solo incluyese la palabra alcohol o solo la palabra drogas. El operador lógico Y parte de la premisa de que todos los elementos unidos con Y están disponibles, el operador lógico O sólo presupone que un elemento, por lo menos, está disponible. También se puede renunciar a la ayuda de entrada de expresión regular y combinar entre sí unos términos de búsqueda cualesquiera. Para ello sólo hay que introducir los conceptos de búsqueda y enlazarlos mediante operadores lógicos: 24 O corresponde a la línea de separación (Alt Gr + <) | Y corresponde al signo & (Mayúsculas + 6) & Áreas de programa del Administrator Filtro de remitentes El filtro de remitentes le permite bloquear de una forma sencilla e-mails provenientes de determinados remitentes. Simplemente tiene que introducir en direcciones/dominios las direcciones de correo electrónico o los nombres de los dominios frente a los que G Data MailSecurity tenga que reaccionar. En caso de que haya varias entradas, puede separarlas mediante punto y coma. ? También se pueden filtrar y descartar automáticamente los correos sin remitente definido. Filtro de destinatarios Con el filtro de destinatarios pueden bloquear con comodidad los e-mails para destinatarios determinados. Simplemente tiene que introducir en direcciones/dominios las direcciones de correo electrónico o los nombres de los dominios frente a los que G Data MailSecurity tenga que reaccionar. En caso de que haya varias entradas, puede separarlas mediante punto y coma. ? También se pueden filtrar y descartar automáticamente los correos con campo de destinatario vacío (es decir, los correos que solo contengan destinatarios en los campos Bcc y/o Cc). Filtrar spam El filtro de spam le ofrece amplias posibilidades de configuración para cerrar el paso de forma eficaz a los correos electrónicos con contenidos o procedencia indeseados (por ejemplo de remitentes de correos masivos). El programa verifica numerosas características de los correos electrónicos que son típicas del spam. Teniendo en cuenta las características encontradas en el mensaje se calcula un valor que refleja la probabilidad de que sea spam. Para esta acción hay disponibles varias pestañas en las que figuran ordenadas por temas todas las posibilidades de configuración relevantes. La forma de funcionamiento y las posibilidades de configuración del filtro de spam se explican detalladamente en el capítulo Filtro de spam. 25 G Data MailSecurity Filtro IP El filtro IP veda la recepción de correos procedentes de ciertos servidores determinados. Introduzca aquí en el nombre y observación la razón por la que quiere bloquear esas direcciones IP específicas y luego apunte cada dirección IP en el apartado no aceptar ningún correo de las siguientes direcciones IP. Haga clic en Agregar y la lista de direcciones IP registradas se transferirá a la lista de las direcciones IP bloqueadas. ? La lista de las direcciones IP se puede también exportar como archivo txt y, a la inversa, importar una lista txt con direcciones IP . Filtro de idioma Con el filtro de idioma puede definir automáticamente como spam correos en determinados idiomas. Si, p. ej., no suele tener contacto por correo electrónico con ninguna persona de habla inglesa, puede filtrar muchísimos correos basura definiendo el inglés como idioma de spam. Seleccione aquí los idiomas en los que no suele recibir correos para aumentar considerablemente la efectividad de G Data MailSecurity para los correos escritos en estos idiomas. Colas de espera En el área de colas de espera se pueden ver de una ojeada los correos entrantes y salientes que llegan al Gateway de correo y que son examinados con respecto al contenido y a la presencia de virus. Por lo general, los correos son retransmitidos inmediatamente porque apenas son retardados mínimamente por Gateway de correo y enseguida se borran de nuevo de la lista de colas de espera. En cuanto un correo no es apto para la entrega al destinatario o se producen retrasos en la entrega al destinatario (porque el servidor correspondiente, por ejemplo, no está disponible en ese momento), en la lista de cola de espera se señaliza esta circunstancia. G Data MailSecurity intenta entonces en los intervalos ajustados (en Opciones > cola de espera) enviar de nuevo el correo. Con este sistema se puede realizar siempre un seguimiento de si la entrega de correo no ha tenido lugar o se ha producido con retraso. 26 Áreas de programa del Administrator Con el botón entrante/saliente se cambia de la vista de lista para correos entrantes a la vista de lista para correos salientes. Con el botón repetir ahora, un correo marcado que no haya podido ser entregado se puede entregar de nuevo - independientemente de los tiempos que haya definido para una nueva entrega en Opciones > cola de espera. Con el botón borrar se eliminan definitivamente de la cola los correos no aptos para la entrega. Actividad En el área de actividad se puede ver en cualquier momento un sinopsis de las acciones realizadas por G Data MailSecurity. Estas acciones figuran con la hora, el ID y la descripción de la acción en la lista de actividades. Con la barra de desplazamiento de la derecha se puede navegar hacia arriba y hacia abajo en el protocolo. Al pulsar el botón Restablecer se borra el protocolo generado hasta el momento y G Data MailSecurity empieza de nuevo a grabar las actividades. Con la función Desactivar desplazamiento de pantalla se sigue actualizando la lista pero las últimas actividades no se muestran directamente en primer lugar. Así puede navegar en ella de modo selectivo. ? Mediante la etiqueta ID las acciones registradas en protocolo se pueden asignar a los distintos correos. Así, las operaciones con el mismo ID siempre se corresponden (por ej. 12345 Cargando correo, 12345 procesando correo, y 12345 enviando correo). Virus detectados En el área de virus encontrados encontrará información pormenorizada sobre el momento en que G Data MailSecurity ha encontrado un correo infectado, las medidas que se han tomado, de qué tipo de virus se trata y quiénes son realmente el remitente y el destinatario del correo en cuestión. Con el botón de información de virus se abre la página Web de AntiVirusLab donde puede obtener información detallada sobre el virus encontrado. Mediante borrar se borra el mensaje de virus seleccionado de la lista de virus encontrados. 27 G Data MailSecurity Barra de menú del Administrator Aquí encontrará las funciones de orden superior del software de administración. Opciones En el área de opciones se pueden efectuar numerosos ajustes para adaptar G Data MailSecurity idóneamente al entorno y condiciones de su red. Con este fin hay una serie de áreas de configuración ordenadas por temas en las distintas pestañas que se pueden poner en primer plano haciendo clic en la pestaña correspondiente. Entrante (SMTP): En este área tiene la posibilidad de llevar a cabo todos los ajustes necesarios para el control de virus de los correos SMTP entrantes en su servidor de correo. Recepción Aquí puede determinar si se van a procesar los correos entrantes. En general está predefinido puerto 25. Si debido a alguna circunstancia especial este puerto estándar no se pudiera utilizar, puede también con el botón configurar definir otros ajustes de puerto y los ajustes de protocolo para los correos entrantes. Transmisión Para la transmisión de los correos entrantes a su servidor de correo desactive la opción Utilizar DNS para enviar los correos e indique el servidor deseado en Transmitir correos a este servidor SMTP. Introduzca también el puerto que vaya a utilizar para transmitir los correos al servidor SMTP. Si se van a utilizar varias tarjetas de red, en IP de origen se puede seleccionar y definir cuál de estas tarjetas quiere utilizar. 28 Barra de menú del Administrator Protección ante Relaying Para impedir abusos al servidor de correo, con la opción aceptar correos entrantes sólo para los dominios siguientes se pueden - y se deben determinar los dominios a los que se puedan enviar correos SMTP. Con esta medida cierra el paso a que su servidor se utilice para la transmisión de correos basura a otros dominios. ? Atención: Si no introduce aquí ningún dominio no se aceptará ningún correo tampoco. Si desea que se acepten todos los correos de todos los dominios, tiene que añadir aquí *.* (asterisco punto asterisco). La protección de relay se puede realizar también alternativamente mediante una lista de direcciones válidas de correo electrónico. Los correos para el destinatario que no estén en la lista no se aceptarán. Para automatizar la actualización de estas direcciones de correo, se pueden leer de modo periódico y automático del ActiveDirectory. Para la conexión con ActiveDirectory se requiere Net-Framework 1.1 o superior. ? ActiveDirectory es una base de datos empleada en Microsoft Windows que permite al administrator organizar, reunir y supervisar de modo centralizado en la red los datos sobre objetos (p.ej. servicios, recursos o usuarios). Saliente (SMTP) En este área tiene la posibilidad de llevar a cabo todos los ajustes necesarios para el control de virus de los correos SMTP salientes en su servidor de correo. 29 G Data MailSecurity Recepción Mediante la casilla de verificación procesar correo saliente se define el parámetro básico de si los correos SMTP salientes se van a revisar o no para detectar virus. En las direcciones IP/subredes de los ordenadores que envían correos salientes puede establecer las direcciones IP de las que llegan los correos para revisar. Si hay varias direcciones IP aplicables, sepárelas entre sí mediante comas. Es necesario indicar este dato para que el gateway de correo pueda distinguir entre correos entrantes y salientes. En general, el puerto 25 esa predefinido para la recepción de los correos salientes. Si debido a alguna circunstancia especial este puerto estándar no se pudiera utilizar, puede también con el botón configurar definir otros ajustes de puerto y los ajustes de protocolo para los correos entrantes. Transmisión Active la entrada utilizar DNS para enviar los correos para que los correos se envíen directamente al servidor de correo correspondiente al dominio de destino . Si desea enviar los correos por vía indirecta mediante un relay (como por ej. un proveedor), desactive entonces la opción Utilizar DNS para enviar los correos e indique el relay en transmitir correos a este servidor SMTP. Si se van a utilizar varias tarjetas de red, en IP de origen se puede seleccionar y definir cuál de estas tarjetas quiere utilizar. Entrante (POP3): En este área tiene la posibilidad de ajustar los parámetros necesarios para el control de virus de los correos POP3 entrantes en su servidor de correo. 30 Barra de menú del Administrator Consultar Con la opción procesar consultas POP3 se activa la posibilidad de traerse los correos POP3 vía G Data MailSecurity del servidor POP3 correspondiente, comprobar si tienen virus y retransmitirlos luego a los destinatarios mediante el servidor de correo. Para ello tiene que indicar, en su caso, el puerto que emplee su programa de correo para las consultas POP3 (por lo general el puerto 110). Con la función evitar exceso de tiempo en el programa de correo no se tiene en cuenta el intervalo que G Data MailSecurity tarda en comprobar los correos, evitando así que el destinatario pueda encontrarse con un error de timeout cuando llame sus correos POP3, porque los datos no están disponibles de inmediato (sino que le llegan con un retardo de pocos segundos, en función de la cantidad de correos que haya). ? Los programas de correo basados en POP3 se pueden configurar manualmente. Para ello hay que utilizar en el programa de correo como servidor POP3 entrante 127.0.0.1 o el servidor de su gateway de correo y anotar el nombre del servidor de correo externo delante del nombre de usuario, separado por dos puntos. Es decir, por ej. en vez de Servidor POP3:mail.xxx.es/nombre de usuario:josé cualquiera escriba Servidor POP3:127.0.0.1/nombre de usuario: mail.xxx.es:jose cualquiera. Para poder efectuar la configuración manual necesaria, consulte en el manual de instrucciones de su programa de correo qué pasos hay que seguir para la configuración manual. Recogida Con la opción recoger correos de este servidor POP3 solo tiene que indicar, en su caso, el servidor POP3 del que vaya a recoger los correos (por ej. pop3.proveedorserviciocorreo.es). 31 G Data MailSecurity Filtro Cuando un correo POP3 sea rechazado como consecuencia de una inspección de contenido o porque está infectado con un virus, se puede informar al remitente del correo automáticamente sobre esta circunstancia. El texto substitutorio para los correos rechazados es el siguiente: El administrator de sistemas ha rechazado el correo. Para estas funciones de notificación se puede redactar también un texto personalizado. También se pueden utilizar comodines que transfieran ciertos datos sobre el correo rechazado al texto de notificación. Para el texto libre correspondiente al asunto y al texto del correo se pueden utilizar los siguientes comodines (definidos por el signo de porcentaje seguido de una letra minúscula): · %v Virus · %s Remitente · %r Destinatario · %c Cc · %d Fecha · %u Asunto · %h Cabecera · %i IP del remitente Comprobación de virus En la comprobación de virus se pueden configurar las opciones de comprobación de virus para los correos entrantes y salientes: 32 Barra de menú del Administrator Entrante Como norma general, la función comprobar si hay virus en correos entrantes se debe tener activada y también debe saberse la opción a utilizar en caso de infección. · Sólo registrar · Desinfectar (si no es posible: sólo registrar en protocolo) · Desinfectar (si no es posible: renombrar) · Desinfectar (si no es posible: borrar) · Cambiar de nombre adjuntos infectados · Borrar adjuntos infectados · Borrar mensaje Las opciones que solo prevén registrar en protocolo los virus entrantes sólo se deben utilizar si el sistema ya está protegido de modo permanente por otra vía contra los ataques de virus (por ej., con la protección antivirus con base de cliente/servidor G Data AntiVirus). En el caso de que se encuentren virus se puede elegir entre numerosas opciones de notificación. Así se puede añadir un aviso de virus en el asunto y en el texto del correo infectado para informar al destinatario del correo sobre esta circunstancia. También se puede enviar un mensaje sobre el virus encontrado a determinadas personas, como por ej. al administrator de sistemas o al empleado responsable, para informarles de que se ha enviado un virus a una dirección de correo electrónico en su red. Si hay varias direcciones de destinatarios hay que separarlas mediante punto y coma. El texto de las funciones de notificación se puede configurar de modo personalizado. También se pueden utilizar comodines que transfieran ciertos datos sobre el correo rechazado al texto de notificación. Para el texto libre correspondiente al asunto y al texto del correo se pueden utilizar los siguientes comodines (definidos por el signo de porcentaje seguido de una letra minúscula): · %v Virus · %s Remitente · %r Destinatario · %c Cc · %d Fecha 33 G Data MailSecurity · %u Asunto · %h Cabecera · %i IP del remitente Saliente Como norma general, se deben tener siempre activadas las funciones comprobar si hay virus en correos salientes y no enviar un correo infectado. Con esta configuración, ningún virus podrá salir de su red y causar quizá algún daño a sus contactos e interlocutores. En el caso de que se encuentren virus se puede elegir entre numerosas opciones de notificación. Se puede notificar al remitente del correo infectado y enviar mensaje de virus a las personas siguientes, como por ej. al administrator de sistemas o al empleado responsable, comunicándoles así que iba a salir un virus de su red. Si hay varias direcciones de destinatarios hay que separarlas mediante punto y coma. El texto de las funciones de notificación se puede configurar de modo personalizado. Para hacerlo hay que pulsar el botón ••• situado a la derecha. También se pueden utilizar comodines que transfieran ciertos datos sobre el correo rechazado al texto de notificación. Para el texto libre correspondiente al asunto y al texto del correo se pueden utilizar los siguientes comodines (definidos por el signo de porcentaje seguido de una letra minúscula): · %v Virus · %s Remitente · %r Destinatario · %c Cc · %d Fecha · %u Asunto · %h Cabecera · %i IP del remitente Adicionalmente, el punto Añadir informe a los correos salientes (no infectados) permite añadir en los correos comprobados por G Data MailSecurity un informe al final del texto del e-mail en el que se indica expresamente que ese correo ha sido comprobado por G Data MailSecurity. Este informe, por supuesto, se puede modificar conforme a las propias necesidades o suprimirse enteramente. 34 Barra de menú del Administrator G Data AntiVirus Business Si tiene instaladoG Data AntiVirus basado en una arquitectura cliente/ servidor (por ej. en el marco de G Data AntiVirus Business o de una solución G Data AntiVirus Enterprise), si activa la casilla de verificación Notificar los virus detectados a G Data AntiVirus Business, el software antivirus de estructura cliente/servidor G Data AntiVirus será informado sobre los virus que encuentre el gateway de correo, con lo que Ud. obtendrá una visión muy completa de todos los ataques y peligros a los que esté expuesta su red. Parámetros de escaneo En este área se puede optimizar la capacidad de detección de virus de G Data MailSecurity y adaptarla a los propios requerimientos. Como norma general se puede decir que al reducir la capacidad de detección de virus aumenta el rendimiento del sistema en su totalidad, mientras que una elevación de la capacidad de detección tendrá posiblemente como consecuencia pérdidas de rendimiento. En estos casos hay que sopesar los pros y los contras. Aquí tiene a su disposición las siguientes funciones: · Utilizar motores: G Data MailSecurity trabaja con dos motores antivirus, dos unidades de análisis de virus básicamente independientes entre sí. En el apartado utilizar motores se configura la forma de colaboración mutua de los dos motores. La utilización de ambos motores garantiza unos resultados óptimos en la prevención de virus. Por el contrario, la utilización de un único motor ofrece ventajas en el rendimiento, es decir, el proceso de análisis puede acelerarse usando un único motor. · Tipos de archivo: Con la opción tipos de archivo puede determinar los tipos de archivo que deberá comprobar G Data MailSecurity ante posibles virus. Le recomendamos aquí la detección de tipo automática, con la que automáticamente sólo se comprueban archivos que, en teoría, son susceptibles de tener un virus. Si desea definir Ud. mismo los tipos de archivo que deben someterse a la comprobación de virus, utilice la función definido por el usuario. Haciendo clic en el botón ••• se abre un cuadro de diálogo en el que se pueden indicar los tipos de archivo deseados en el campo de entrada superior y transferirlos luego con el botón de agregar. Además puede trabajar con comodines, es decir, sustituir caracteres o cadenas de caracteres mediante los símbolos siguientes: 35 G Data MailSecurity El signo de interrogación (?) representa caracteres sueltos. El signo de asterisco (*) representa una secuencia completa de caracteres. ? Para comprobar, p.ej., todos los archivos con la extensión .exe, introduzca *.exe. Para comprobar, p.ej., archivos de distintos formatos de hojas de cálculo (p.ej., xlr, xls), introduzca simplemente *.xl?. Para proteger, p.ej., archivos de formatos distintos que tengan un nombre que comience igual, deberá introducir, p.ej., text*.*. · Heurística: En el análisis heurístico se detectan los virus, no sólo utilizando los bancos de datos de virus actuales, sino también en función de determinadas características de los tipos de virus. Este método es otro rasgo extra de seguridad que, sin embargo, en casos muy esporádicos puede producir una falsa alarma. · Comprobar archivos comprimidos: Se debe tener activada siempre la comprobación de los ficheros comprimidos en los archivos. · OutbreakShield: Con el OutbreakShield pueden identificarse y combatirse los pequeños daños provocados por envíos masivos de emails, antes de que estén disponibles las firmas de virus actualizadas. OutbreakShield se informa a través de Internet acerca de ciertas concentraciones de correos sospechosos y cierra prácticamente en tiempo real la brecha que existe entre el comienzo de un envío masivo de correos y su combate mediante las firmas especialmente adaptadas del virus. Si desea aplicar OutbreakShield, indique en el botón ajustes si utiliza un servidor proxy y, en su caso, los datos de acceso para la conexión a Internet para permitir en cualquier momento a OutbreakShield acceder a la Web. En la pestaña OutbreakShield se puede definir el texto del correo que recibirá un destinatario de correo cuando se rechace un correo masivo dirigido a él. 36 Barra de menú del Administrator ? Como el OutbreakShield, debido a su arquitectura independiente, no puede desinfectar los adjuntos de correo infectados, ni renombrarlos ni ponerlos en cuarentena, el texto substitutorio informa al usuario de que no se le ha entregado un correo sospechoso o infectado. No hace falta ningún mensaje sobre los correos rechazados por OutbreakShield, si se selecciona el punto borrar mensaje en la opción en caso de infección en la pestaña comprobación de virus. En este caso se borran directamente todos los correos infectados, incluyendo los que sólo hayan sido detectados por OutbreakShield. Cola de espera En este área puede establecer la frecuencia y el intervalo del nuevo envío de los correos que Gateway de correo no haya podido redireccionar al servidor de correo correspondiente. Puede haber varias razones para que los correos se encuentren en cola de espera. Así por ej., puede haber un fallo en el servidor al que desee redireccionar el correo después de la comprobación de virus. ? Por lo general, los correos llegan a la cola de espera después de la comprobación de virus por parte de G Data MailSecurity. 37 G Data MailSecurity Correos que no se pueden entregar En el apartado intervalo de repetición se indican los intervalos en que G Data MailSecurity debe proceder a un nuevo intento de envío. Por ejemplo, la indicación 1, 1, 1, 4, significa que G Data MailSecurity intenta enviar el correo una vez cada hora en las tres primeras horas y luego en intervalos regulares de 4 horas. En el tiempo de espera de error se define cuando se cancela definitivamente el envío y se borra el correo. Se puede Informar cada x horas a los remitentes de los correos en las colas de espera, aquí la x tiene que ser un valor horario entero. Si no desea informar con regularidad a los remitentes sobre los correos que no se pueden entregar, introduzca aquí simplemente un 0. ? Aunque esté desactivada la opción de informar a los remitentes sobre los correos no transmitidos, de todas formas se informa al remitente cuando su correo definitivamente no se pueda entregar, o se borre del servidor. Con el botón restablecer valores estándar se pueden restablecer los ajustes estándar en el área de la cola de espera. Estos ajustes han demostrado su conveniencia en la práctica. Limitación de tamaño El tamaño de la cola de espera se puede limitar de modo opcional, lo que supone una medida de protección contra los ataques de denegación de servicio. Al excederse la limitación de tamaño ya no se aceptan más correos electrónicos en la cola de espera. Avanzado En el área avanzado se pueden modificar los ajustes globales de G Data MailSecurity. 38 Barra de menú del Administrator Nombre de ordenador Aquí puede, en su caso, cambiar el nombre del ordenador (FQDN = Full Qualified Domain Name) del servidor de correo. Limitación Para limitar el número de conexiones SMTP que G Data MailSecurity procesa simultáneamente hay que activar la casilla de verificación delante de Limitar el número de conexiones de cliente SMTP. G Data MailSecurity autorizará entonces solo el número máximo de conexiones que haya definido. Con esta opción se puede adaptar el filtrado de correos a la capacidad del hardware que se utilice para el gateway o pasarela de correo. Mensajes del sistema La dirección del remitente de los mensajes del sistema es la dirección de correo electrónico que se emplea, por ejemplo, para informar al remitente y al destinatario de correos infectados de que sus correos se encuentran en la cola de espera. Los avisos de sistema de G Data MailSecurity no tienen relación con los mensajes generales sobre los virus encontrados. Los avisos de sistema suelen ser informaciones con un carácter más bien global que no están directamente vinculadas a un correo posiblemente infectado. Así, G Data MailSecurity enviará por ej. un aviso de sistema cuando el control antivirus ya no esté garantizado por alguna razón. Las direcciones de destinatarios para los avisos de sistema pueden coincidir, sin problemas, con las direcciones definidas en el apartado Entrante/saliente (SMTP, POP3). Ajustes Con los botones importar y exportar se pueden guardar los ajustes de las opciones de programa archivo XML y volver a grabar de nuevo cuando sea necesario. 39 G Data MailSecurity Modificar contraseña Aquí se puede modificar la contraseña del administrator que se haya establecido al iniciar por primera vez G Data MailSecurity. Para esta operación solo hay que introducir la contraseña vigente actualmente en contraseña antigua y luego la nueva contraseña en contraseña nueva y confirmar nueva contraseña. Haciendo clic en el botón de aceptar se efectúa la modificación de la contraseña. Actualización En el área de actualización se pueden efectuar numerosos ajustes para adaptar G Data MailSecurity idóneamente al entorno y condiciones de su red. Aquí se pueden actualizar las firmas de virus y los datos de programa de G Data MailSecurity de modo manual o automático. Ajustes Aquí se pueden establecer los parámetros básicos para la actualización online. Si se emplea (por ej., en el marco de la solución G Data AntiVirus Business) de modo paralelo G Data MailSecurity y G Data AntiVirus con arquitectura de cliente/servidor, se puede evitar la descarga doble de las firmas de virus con la opción Utilizar firmas de virus del cliente G Data AntiVirus y recibirlas directamente de G Data AntiVirus porque ya las tiene almacenadas en el servidor. Con la función ejecutar por sí mismo la actualización online de las firmas de virus G Data MailSecurity efectúa esta operación de modo autónomo. Con el botón Ajustes y planificación horaria se accede a un área en que se pueden introducir todos los parámetros y ajustes necesarios para las actualizaciones online manuales y automáticas. 40 Barra de menú del Administrator Datos de acceso En el apartado datos de acceso tiene que introducir el nombre del usuario y la contraseña que haya recibido al registrar G Data MailSecurity. Haga clic en el botón Iniciar sesión en el servidor, si todavía no se había registrado en el servidor G Data. Estos datos le identificarán en el servidor G Data y la actualización de las firmas de virus podrá realizarse de forma completamente automática. ? Si aún no había iniciado sesión en el servidor, puede hacerlo ahora. Simplemente tiene que introducir el número de registro (lo encontrará en el dorso del manual del usuario) y sus datos de cliente , y luego hacer clic en Enviar. Los datos de acceso (el nombre de usuario y la contraseña) se muestran inmediatamente. Anote estos datos y guárdelos en un lugar seguro. Para registrarse en el servidor (igual que para las actualizaciones online de las firmas de virus) se necesita, naturalmente, una conexión a Internet. Planificación horaria de actualización de virus Mediante la pestaña planificación horaria de actualización de virus se puede determinar cuándo y con qué frecuencia debe tener lugar la actualización automática. En el campo ejecutar se introduce un valor de referencia que luego se especifica con la opción Fecha. ? Con la opción a diario se puede definir, por ejemplo, en días de la semana que su ordenador sólo lleve a cabo una actualización en días laborables o, sólo cada dos días, o bien durante los fines de semana en que no se use para trabajar. Para modificar las fechas y las horas en la opción fecha, simplemente marque el elemento que quiera modificar (p. ej., día, hora, mes, año) con el ratón y utilice luego las flechas del teclado o los pequeños símbolos de flecha a la derecha del campo de entrada para moverse cronológicamente por el correspondiente elemento. 41 G Data MailSecurity Configuración de Internet En caso de que utilice un ordenador protegido por un cortafuegos o tenga alguna configuración especial con respecto al acceso a Internet, conviene que use un servidor proxy. Solo deberá cambiar esta configuración cuando la actualización online falle. En lo que respecta a la dirección proxy, diríjase en caso necesario a su proveedor de Internet. Los datos de acceso para la conexión a Internet (nombre de usuario y contraseña) revisten una gran importancia justo en la actualización online automática programada. Sin estos datos no se puede realizar ninguna conexión automática con Internet. Tenga también en cuenta que en los ajustes generales de Internet (p.ej. para su programa de correo o su navegador de Internet) se permita la marcación automática. Sin el acceso automático G Data MailSecurity puede iniciar el proceso de actualización online, pero luego debe esperar a que el usuario confirme la conexión a Internet con aceptar. Cuenta de usuario En la opción cuenta de usuario se introduce la cuenta de usuario en el ordenador gateway de correo que tenga acceso a Internet. ? Atención: Tenga cuidado de no confundir los datos que introduzca en las pestañas datos de acceso y cuenta de usuario. Firmas de virus Con los botones Actualización de virus y Actualizar estado puede también iniciar actualizaciones de firmas de virus independientemente de las especificaciones que tenga definidas en la planificación horaria. Archivos de programa Con el botón Actualización de programa puede actualizar también los archivos de programa de G Data MailSecurity en cuanto se produzcan modificaciones y mejoras. 42 Barra de menú del Administrator Filtro de spam El filtro de spam le ofrece amplias posibilidades de configuración para cerrar el paso de forma eficaz a los correos electrónicos con contenidos o procedencia indeseados (por ejemplo de remitentes de correos masivos). El programa verifica numerosas características de los correos electrónicos que son típicas del spam. Teniendo en cuenta las características encontradas en el mensaje se calcula un valor que refleja la probabilidad de que sea spam. Para esta acción hay disponibles varias pestañas en las que figuran ordenadas por temas todas las posibilidades de configuración relevantes. Filtro Indique en nombre y observación qué nombre desea dar al filtro y qué informaciones adicionales pueden ser necesarias para ello. En reacción puede determinar qué procedimiento debe seguir el filtro de spam con los emails que posiblemente incluyen spam. Aquí se pueden distinguir tres niveles, que dependen de lo elevada que G Data MailSecurity estime la probabilidad de que el email en cuestión sea spam. En Sospecha de spam se determina como tratar los emails en los que G Data MailSecurity encuentra algunos elementos de spam. En estos casos no tiene por qué tratarse siempre de spam, sino que, esporádicamente, puede también tratarse de boletines o mailings que el destinatario sí desea recibir. En estos casos se recomienda avisar al destinatario de la sospecha de spam. En probabilidad de spam alta se agrupan los emails que incluyen muchas características de spam y sólo en casos muy raros son deseados por el destinatario. En probabilidad de spam muy alta se encuentran los emails que cumplen todos los criterios del correo spam. En este caso prácticamente nunca se trata de mensajes deseados y rechazar este tipo de correos está recomendado la mayoría de las veces. ? Si transfiere estos correos a G Data mejorará la calidad de detección de spam. Pero, por supuesto, también puede desactivar esta opción. Estas tres reacciones de distinto grado puede configurarlas de forma personalizada. 43 G Data MailSecurity Así, en rechazar correo tiene la posibilidad de que el correo ni siquiera llegue a su servidor de correo. El destinatario no recibe este correo en absoluto. Con la opción insertar aviso de spam en el asunto y texto del correo infectado se puede poner en conocimiento de un destinatario que es spam un correo así identificado. Con la opción notificar al remitente del correo se puede enviar un correo automático de respuesta al remitente del correo identificado como spam. En esta respuesta automática se le informa de que su correo ha sido considerado spam. Pero debido a que precisamente en el negocio del spam muchas direcciones de correo sólo se utilizan una vez, hay que sopesar la conveniencia de utilizar esta función. Con la función transmitir a las personas siguientes se pueden redireccionar automáticamente los correos sospechosos de spam, por ej. al administrator de sistemas. Lista blanca Mediante la lista blanca puede excluir de forma explícita de la sospecha de spam determinadas direcciones de remitentes o dominios. Simplemente indique en el campo direcciones/dominios la dirección de correo electrónico deseada (p. ej., newsletter@gdata.de) o bien el dominio (p. ej., gdata.de) que desea excluir de la sospecha de spam y G Data MailSecurity considerará que los correos de este remitente o el dominio del remitente no son spam. Con el botón importar puede también incluir listas ya confeccionadas de direcciones de correo o de dominios en la lista blanca. Las direcciones y dominios deben aparecer en la lista en renglones separados. Como formato se empleará un simple archivo txt como los que, por ejemplo, pueden crearse con el bloc de notas de Windows. Con el botón exportación también puede exportar la lista blanca como archivo de texto. 44 Barra de menú del Administrator Lista negra Mediante una lista negra se puede presuponer explícitamente que determinadas direcciones de remitentes o dominios posiblemente son spam. Introduzca simplemente en el campo direcciones/Dominios la dirección de correo que desea (p.ej. newsletter@megaspam.de.vu) o el dominio (por ej. megaspam.de.vu), que desea clasificar en la categoría sospecha de spam y G Data MailSecurity tratará por norma general los correos de este remitente o dominio como correos con probabilidad de spam muy alta. Con el botón importar puede también incluir listas ya confeccionadas de direcciones de correo o de dominios en la lista negra. Las direcciones y dominios deben aparecer en la lista en renglones separados. Como formato se empleará un simple archivo txt como los que, por ejemplo, pueden crearse con el bloc de notas de Windows. Con el botón exportación también puede exportar la lista negra como archivo de texto. Listas negras en tiempo real En Internet se encuentran listas negras que contienen direcciones IP de servidores de los que se tiene constancia de que a través de ellos se envía spam. G Data MailSecurity averigua mediante consultas DNS a las RBLs ( Listas negras en tiempo real) si el servidor remitente está incluido en esta lista negra. En caso afirmativo, aumenta la probabilidad de spam. Como norma general debería utilizar aquí el ajuste estándar, aunque en la lista negra 1, 2 y 3 pueden indicarse direcciones propias de listas negras de Internet. 45 G Data MailSecurity Palabras clave (asunto) Mediante la lista de palabras clave también puede poner los correos bajo sospecha de spam en función de las palabras utilizadas en la línea del asunto. Si aparece como mínimo uno de los términos en la línea de asunto, aumenta la probabilidad de spam. Esta lista se puede modificar según las propias necesidades con los botones agregar, modificar y borrar. Mediante el botón importar puede también añadir a su lista otras listas ya confeccionadas de palabras clave. Cada entrada debe aparecer en la lista en un renglón propio. Como formato se empleará un simple archivo txt como los que, por ejemplo, pueden crearse con el bloc de notas de Windows. Mediante el botón exportación también puede exportar la lista de palabras clave como archivo de texto. Marcando la opción Buscar sólo palabras completas puede determinar que G Data MailSecurity busque en el texto del asunto sólo palabras completas de tal forma que un término como sex se considerará sospechoso de spam, mientras que p.ej. la expresión sexto pasará el filtro sin problemas. Palabras clave (texto de correo) Mediante la lista de palabras clave también puede poner correos bajo sospecha de spam en función de las palabras utilizadas en el texto del correo. Si aparece como mínimo uno de los términos en el texto del correo electrónico, aumenta la probabilidad de spam. Esta lista se puede modificar según las propias necesidades con los botones agregar, modificar y borrar. Mediante el botón importar puede también añadir a su lista otras listas ya confeccionadas de palabras clave. Cada entrada debe aparecer en la lista en un renglón propio. Como formato se empleará un simple archivo txt como los que, por ejemplo, pueden crearse con el bloc de notas de Windows. Mediante el botón exportación también puede exportar la lista de palabras clave como archivo de texto. Marcando la opción Buscar sólo palabras completas puede determinar que G Data MailSecurity busque en el texto del asunto sólo palabras completas de tal forma que un término como sex se considerará sospechoso de spam, mientras que p.ej. la expresión sexto pasará el filtro sin problemas. 46 Barra de menú del Administrator Filtro de contenido El filtro de contenido consiste en un filtro inteligente basado en el método Bayes, que calcula la probabilidad de spam basándose en las palabras utilizadas en el texto del correo. Para ello, este filtro no se basa únicamente en listas fijas de palabras, sino que aprende con cada e-mail que se recibe. Mediante el botón consultar contenido de tabla pueden consultarse las listas de palabras que utiliza el filtro de contenido para la clasificación de un correo como spam. Mediante el botón reponer tablas se borran todos los contenidos aprendidos de las tablas y el filtro de contenido autoadaptable comienza desde el principio el proceso de aprendizaje. Ajustes profesionales En este área puede modificar a un nivel muy detallado la detección de spam de G Data MailSecurity, para adaptarla a las condiciones de su servidor de correo. No obstante, se recomienda en estos casos utilizar por norma general los ajustes estándar. Realice modificaciones en los ajustes profesionales únicamente si conoce la materia y sabe perfectamente lo que está haciendo. 47 G Data MailSecurity Adjunto Solución de problemas (FAQ) Aquí encontrará respuestas a las cuestiones que es posible que le surjan al trabajar con G Data MailSecurity. · Utilizo AVM Ken! y deseo instalar G Data MailSecurity en el mismo ordenador que el servidor Ken!: Si desea instrucciones detalladas sobre este punto, diríjase a nuestroequipo de soporte. · Utilizo un servidor Exchange 2000 y querría instalar G Data MailSecurity en el mismo ordenador que el servidor Exchange. En el servidor Exchange ¿cómo puedo cambiar los puertos de los correos entrantes y salientes? Si desea instrucciones detalladas sobre este punto, diríjase a nuestroequipo de soporte. 48 ¿Qué amenazas hay? ¿Qué amenazas hay? Cuando hablamos de virus, gusanos y caballos troyanos, normalmente nos referimos a software que tiene un efecto dañino. El término más general para este fenómeno es Malware (una palabra compuesta de malicious = malicioso + software). El término malware incluye todos los programas diseñados para causar daño cambiando, borrando o creando acceso a datos electrónicos. El malware posee siempre una actividad dañina (engl. Payload) y provoca distintos efectos. Pueden abarcar desde advertencias inofensivas sobre la presencia del programa hasta el descubrimiento de datos personales o, en el peor de los casos, la eliminación de todo el disco duro. El malware se puede dividir en tres grupos: troyanos, gusanos y virus . En términos más amplios, también puede incluir spyware y dialer de altas tarifas. · Troyanos: Los troyanos se distinguen de los gusanos y virus en que no se reproducen por sí mismos. El nombre de troyano se ha tomado en referencia al modelo histórico (el caballo de Troya) y describe un programa que hace creer al usuario que posee una función determinada y deseada. Sin embargo, los troyanos también contienen un código de programa oculto que abre una "puerta trasera" al ordenador infectado, lo que garantiza acceso prácticamente ilimitado al sistema infectado sin el conocimiento del usuario. Los métodos de los troyanos para esconderse son prácticamente ilimitados. Pueden ocultarse en líneas de comando (se llaman entonces rootkits) o llegar en forma de troyanos de acceso remoto (los llamados RAT, también denominados backdoor). Estos pérfidos programas también se envían por correo electrónico en forma de salvapantallas o juegos. · Características comunes de los virus y gusanos: Los virus y los gusanos tienen los siguientes componentes: Componente de duplicación: Esta parte del programa se encarga de reproducir el virus y la contienen todos los virus obligatoriamente. La infección se puede extender por disquetes, lápices USB (y otros medios intercambiables), carpetas compartidas, escáner de redes, redes peer-to-peer o email. Los programas maliciosos utilizan diversos puntos de ataque que, en algunos casos, sólo funcionan con combinaciones concretas de hardware, software y sistema operativo. 49 G Data MailSecurity Componente de detección: El componente de detección explora un sistema para comprobar si está infectado con virus. Cada programa anfitrión se infecta sólo una vez para permitir que el virus se expanda más rápidamente y evitar la detección. Componente dañino: Las funciones dañinas (en inglés, Payload) pueden clasificarse en los grupos siguientes: · Con los programas de puertas traseras (backdoor) el hacker se abre una vía de acceso al ordenador. Así los datos pueden ser manipulados o se puede iniciar un ataque de denegación de servicio(Denial of Service). · Se pueden ejecutar manipulaciones de datos. Esto puede incluir desde avisos, anuncios y sonidos (más o menos graciosos), hasta la eliminación de archivos y discos. · También se pueden espiar informaciones y enviarlas. El objetivo de estos ataques son las contraseñas, los números de tarjeta de crédito, los nombres de login y otros datos personales. · Con frecuencia, los ordenadores infectados se utilizan fraudulentamente para ataques de Denial of Service (DoS) que tienen como objetivo, por ejemplo, sobrecargar un sitio web mediante la alta frecuencia de consultas. Si los ataques provienen de una sola fuente es muy fácil rechazarlos. Por eso, en los ataques de Distributed Denial of Service (DDoS) se utilizan los ordenadores infectados para apoyar estos ataques. Los ataques DoS y DDoS pueden perseguir el fin de reducir el sistema al que se apunta, sobrecargar el ancho de banda o la capacidad de memoria o hacer que el servicio no se pueda encontrar más en la red. Componente condicional: Tanto la divulgación como la función dañina pueden programarse haciéndolas depender de condiciones. · Lo más sencillo es que el código malicioso se inicie automáticamente sin que la víctima lo perciba. · En algunos casos es la víctima quien debe iniciar el payload. Puede ocurrir al acceder a un programa infectado, al abrir un archivo añadido a un correo electrónico o incluso mediante el phishing de datos personales. · El arranque del código malicioso también puede estar asociado a condiciones como, por ejemplo, en el caso de virus con los que el daño se produce en una fecha determinada o tras un número determinado de accesos. 50 ¿Qué amenazas hay? Componente de camuflaje: Los gusanos, troyanos y virus intentan evitar ser reconocidos por el usuario y sus herramientas de detección de virus. Con este objetivo utilizan una serie de mecanismos. · Reconocen cuándo los depuradores están activos, por ejemplo, para protegerse con líneas de código (ensamblado) superfluas y confusas. · Ocultan los indicios de una infección. Para ello pueden, entre otras cosas, falsificar la visualización de mensajes de estado o de entradas de registro. Por ejemplo, un virus residente en la memoria puede hacer creer al sistema que la memoria de la que se ha adueñado sigue estando ocupada por un programa previamente eliminado. · Para evitar ser descubiertos, algunos virus se encriptan a sí mismos y/o a su código dañino. En la descodificación se pueden emplear siempre las mismas claves, que pueden provenir de una lista (oligomorfo) o las claves pueden crearse de nuevo sin límites (polimorfo). · Gusanos: Un gusano, al contrario que un virus, no se acopla a ningún archivo ejecutable. Se esparce utilizando las redes o las conexiones de correo electrónico para contagiar a otros ordenadores de manera automática. Gusanos de red: En ordenadores en red seleccionados al azar se escanean varios puertos y, si se puede realizar un ataque, se utilizan puntos vulnerables de los protocolos (p. ej. IIS) o su implementación para extender el gusano. Conocidos representantes de ese tipo son Lovsan/Blaster y CodeRed. Sasser utiliza un error de desbordamiento de búfer en el Local Security Authority Subsystem Service (LSASS) e infecta los ordenadores cuando se conectan a Internet. Gusanos de correo electrónico: Un gusano que se extiende por email puede utilizar los programas de correo disponibles (p. ej. Outlook o Outlook Express) o puede incluso tener su propio motor de correo SMTP. Además del incremento de tráfico en la red y el uso elevado de los recursos del sistema, los gusanos pueden tener otras funciones dañinas. Miembros prominentes de ese grupo son Beagle y Sober. 51 G Data MailSecurity · Virus: También los virus persiguen la finalidad de reproducirse y propagarse a otros ordenadores. Para ello se acoplan a otros archivos o se instalan en el sector de arranque de los soportes de datos. A menudo entran clandestinamente y sin ser detectados en el PC mediante soportes de datos intercambiables (p. ej. disquetes), mediante redes (incluyendo peer-to-peer), por email o vía Internet. Los virus pueden arraigar en distintos puntos del sistema operativo y ejercer su acción por canales muy diversos. Se distinguen los grupos siguientes: Virus de sector de arranque: Los virus del sector de arranque o virus MBR (= master boot record viruses) se implantan antes del propio sector de arranque en un medio de datos, lo que asegura que el sistema lea primero el código del virus y, a continuación, el sector de arranque original cuando el ordenador se inicia desde este medio. De esta manera el virus se puede instalar en el sistema sin ser notado y desde ese momento es ejecutado también por el disco duro durante el arranque. Con frecuencia el código del virus permanece en la memoria después de la infección. A este tipo de virus se le denomina residente en memoria. El virus se propaga al formatear disquetes, lo que permite que se pueda extender a otros ordenadores. Pero no sólo durante las operaciones de formateo se puede activar el virus de sector de arranque. También mediante el comando DIR de DOS se puede poner en marcha la transmisión del virus desde un disquete infectado. Según la secuencia maliciosa de que se trate, los virus de sector de arranque pueden ser sumamente peligrosos o, simplemente, quedarse en puramente molestos. El virus de esta clase más antiguo y difundido ostenta el nombre de Form. Virus de archivo: Muchos virus aprovechan la ocasión de esconderse en archivos ejecutables. Con este fin el virus puede borrar o sobrescribir el archivo huésped o bien puede acoplarse a él. En este último caso, el código ejecutable del archivo sigue estando operativo. Si se abre el archivo ejecutable, primero se ejecuta el código del virus, generalmente escrito en ensamblador, y después arranca el programa original (si es que no lo ha borrado el virus). Virus multipartitos: Este tipo de virus es particularmente peligroso ya que infecta no sólo los archivos ejecutables sino también el sector de arranque (o las tablas de partición). 52 ¿Qué amenazas hay? Virus acompañantes:: En DOS se ejecutan los archivos COM antes que los archivos EXE de igual denominación. En los tiempos en que el ordenador se operaba, exclusivamente o con frecuencia, mediante líneas de comando, este mecanismo era una forma muy eficaz de ejecutar subrepticiamente código malicioso en un ordenador. Virus de macro: También los virus de macro se acoplan a archivos existentes. Pero ellos mismos no son ejecutables. Además, los virus de macro no están escritos en Assembler, sino en un lenguaje macro como por ejemplo Visual Basic. Los virus necesitan un intérprete de lenguaje macro, como se puede encontrar en Word, Excel, Access y PowerPoint, para poder ejecutarse. Por lo demás, en los virus de macro pueden actuar los mismos mecanismos que en los virus de archivo. También pueden camuflarse, infectar adicionalmente el sector de arranque o crear virus acompañantes. Virus stealth: Los virus stealth o virus invisibles contienen dispositivos especiales de protección para evitar ser detectados por los programas antivirus. Para ello asumen el control a través de distintas funciones del sistema. Cuando esto ocurre, estos virus ya no se pueden detectar al acceder normalmente a los archivos o sectores del sistema. Hacen creer al programa antivirus que no está infectado un archivo que en realidad sí lo está. Los mecanismos de camuflaje de estos virus sólo tienen efecto cuando el virus se ha convertido en residente de la memoria de trabajo. Virus polimórficos: Los virus polimórficos contienen mecanismos que les permiten cambiar de aspecto en cada infección. Para ello se codifican partes del virus. La rutina de codificación integrada en el virus genera un nuevo código para cada copia y, algunas veces, incluso nuevas rutinas de codificación. Adicionalmente puede cambiar o diseminar aleatoriamente secuencias de comandos que no se requieran para el funcionamiento del virus. Por lo tanto, estos virus pueden resultar en miles de millones de variaciones de un mismo virus. La utilización de las descripciones de virus tradicionales (también llamadas firmas), a menudo no es suficiente para detectar y eliminar con fiabilidad virus polimórficos codificados. Normalmente tienen que crearse programas especiales. El tiempo invertido en el análisis y la preparación de los medios adecuados para combatirlos puede ser extremadamente alto. Por eso, los virus polimórficos son, sin exagerar, los reyes entre los virus. 53 G Data MailSecurity Intento de virus: Intento de virus se denomina a un virus parcialmente defectuoso que consigue llevar a cabo una primera infección de un archivo, pero que a partir de este punto ya no puede reproducirse. Virus de correo electrónico: Los virus de correo electrónico pertenecen a la categoría blended threats (= amenazas compuestas). Estos programas maliciosos combinan las propiedades de los troyanos, gusanos y virus. Con ocasión de un virus Bubbleboy se ha sabido que es posible introducir subrepticiamente un virus en un ordenador simplemente mediante la vista preliminar de un correo en HTML. El código peligroso del virus se esconde en los correos HTML y se sirve de un agujero de seguridad de Microsoft Internet Explorer. El peligro de estos virus combinados no debe infravalorarse. · Otros tipos de malware: Para completar el cuadro vamos a citar aquí otras categorías molestas o, en algunos casos, dañinas, que no se incluyen en el grupo del software malicioso. Hoaxes: Los hoaxes son mensajes sobre supuestos virus que suelen difundirse por correo electrónico. Consiste en pedir a los destinatarios que reenvíen el email a sus amigos y conocidos: Pero generalmente estos avisos suelen ser alarmas sin fundamento. Programas backdoor (puerta trasera):: Muchos administrators de sistemas utilizan programas de mantenimiento remoto para, por así decirlo, dirigir el ordenador a distancia. Este procedimiento resulta de gran utilidad, sobre todo en las grandes empresas. El administrator de sistema interviene normalmente con conocimiento del usuario del ordenador y contando con su consentimiento. Pero cuando estas funciones de puerta trasera se aplican a espaldas del usuario del PC y ejecutan acciones dañinas, entonces un programa backdoor se convierte en malicioso. Programas espía: El programa espía registra las actividades y procesos ejecutados en un ordenador y los hacen disponibles a terceros. Con frecuencia se utilizan para analizar los hábitos de navegación en Internet del usuario para visualizar banners adecuados. El spyware suele poder eliminarse mediante los programas antiespía correspondientes. 54 ¿Qué amenazas hay? Dialer: De modo similar a los virus, gusanos y troyanos, los dialers suelen instalarse en el ordenador sin que el usuario lo note. Si la conexión a Internet se establece mediante un módem, se utiliza un número de tarifa costosa la próxima vez que el usuario se conecta. Una molesta plaga que puede llegar a causar cuantiosos daños financieros. Con los programas anti-dialer comoDialer Controlse puede proteger de los marcadores indeseados. Spam: Otro fenómeno molesto y que causa elevados costes es el envío de correos electrónicos no deseados de publicidad o propaganda. Los programas modernos antispam utilizan una combinación de procesos estáticos (análisis de texto, listas de servidores de correo) y estadísticos (basados en el teorema de Bayes), para filtrar el correo no deseado. Phishing: Se entiende por Phishing el intento de obtener datos personales, como los nombres de registro, contraseñas, números de tarjeta de crédito, datos de acceso a cuentas bancarias, etc., mediante e-mails o páginas web falsificadas. Con frecuencia en este proceso se conduce a la víctima a páginas web falsificadas. En los últimos años este fenómeno ha aumentado en gran medida. Se pueden ampliar conocimientos sobre este tema en la página www.antiphishing.org. 55 G Data MailSecurity ¿Cómo puedo protegerme de los programas dañinos? El software G Data no solo reconoce y elimina los virus conocidos, sino que también, hasta ahora, ha reconocido los programas dañinos desconocidos gracias a su análisis heurístico, pero, sin duda, es mejor evitar desde el principio ser víctima de un virus. Para ello, deben tomarse algunas medidas de seguridad que no suponen un gran esfuerzo, pero que incrementan considerablemente la seguridad de su sistema y de sus datos. · Utilizar cuentas de usuario: En el equipo debería emplear dos cuentas de usuario. Una cuenta de administrator que es la que utilizará siempre que vaya a instalar software o realizar ajustes básicos en el equipo, y una cuenta de usuario con derechos restringidos. Con la cuenta de usuario no debería ser posible, p. ej., instalar programas o realizar modificaciones en el sistema operativo Windows. Así, con esta cuenta podría, p. ej., navegar por Internet o aceptar datos de equipos ajenos más o menos sin peligro. El modo de crear distintas cuentas de usuario se describe en la documentación de ayuda del sistema operativo Windows. · Ignorar correos de spam: Como norma general, no debería responderse a las cartas en cadena ni al correo de spam. Incluso aunque esos correos no contengan virus, su reenvío no deseado sobrecarga considerablemente el flujo de datos en Internet. · Comprobar sospechas de virus: Si tiene razones para sospechar de la existencia de virus, p. ej., porque un software recién instalado no hace lo que debería hacer o porque aparece un mensaje de error, compruebe si el programa contiene algún virus, preferentemente antes de reiniciar el PC. La razón de ello es que, p. ej., hay troyanos que ejecutan comandos de borrado sólo al reiniciar el ordenador y de este modo es más fácil detectarlos y combatirlos de antemano. · Actualizaciones regulares de Windows: La instalación de los parches de Microsoft debe convertirse en una actividad corriente y periódica, ya que cierran los brechas de seguridad de Windows que se descubren a menudo, antes incluso de que a un programador de virus se le ocurra la idea de aprovecharlos para crear nuevas rutinas malignas. Las actualizaciones de Windows pueden automatizarse. 56 ¿Cómo puedo protegerme de los programas dañinos? · Utilizar software original: Aunque en muy raros casos los soportes de datos de software original puedan estar infectados con virus, la probabilidad de una infección de virus a través de copias pirata o copias en soportes regrabables es notoriamente más alta. Por eso, utilice sólo software original. · Manejar con cuidado el software procedente de Internet: Sea muy cuidadoso al descargarse software de Internet y utilice exclusivamente el software que necesite realmente y cuya procedencia sea de confianza. No abra jamás archivos que reciba de desconocidos por correo electrónico o que le manden sus amigos, colegas o conocidos de manera imprevista. Consulte antes al remitente y asegúrese de que la aplicación pueda iniciarse sin peligro. ? Si desea investigar en profundidad la temática de los virus, encontrará muchos artículos y datos interesantes en el diccionario virus G Data en línea: www.antiviruslab.com 57 G Data MailSecurity Index ¿ ¿Cómo puedo protegerme de los programas dañinos? 56 ¿Qué amenazas hay? 49 A A diario 41 Aceptar correos entrantes sólo para los dominios siguientes 29 ActiveDirectory 29 Actividad 17, 27 Actualización 17, 40 Actualización de programa 42 Actualización de virus 42 Actualización online 3, 18 Actualizaciones 18 Actualizaciones automáticas 18 Actualizaciones regulares de Windows 56 Actualizar estado 42 Acuerdos de licencia 5 Administrator 7, 13, 15 Administrator de G Data MailSecurity 15 Agregar 35 Ajustes 35, 39, 40 Ajustes profesionales 47 Ajustes y planificación horaria 40 Antes de la instalación 7 AntiVirusLab 27 Añadir informe a los correos salientes (no infectados) 34 Archivo XML 39 Archivos adjuntos 23 Archivos comprimidos 23 Archivos de programa 42 58 Área de búsqueda 24 Área de estado 13 Áreas de programa del administrator 17 Asunto 20, 32, 33, 34 Ataques de denegación de servicio 38, 49 Avanzado 15, 38 Aviso de sistema 39 Ayuda 3, 17 B Backdoor 49 Barra de menú del Administrator 28 Base de datos online para preguntas frecuentes (FAQ) 3 Beagle 49 Blended threats (amenazas compuestas) 49 Borrar adjuntos infectados 33 Borrar mensaje 33, 35 Buscar 11 Buscar sólo palabras completas 46 Buzón 13 C Cabecera 20, 32, 33, 34 Cambiar de nombre adjuntos infectados 33 Cambiar sólo el nombre de los adjuntos 23 Características comunes de los virus y gusanos 49 Carga dañina 49 Cc 20, 32, 33, 34 CD-ROM 11 CodeRed 49 Cola de espera 37 Colas de espera 17, 26 G Data MailSecurity Comodín 20, 32, 34, 35 Componente condicional 49 Componente de camuflaje 49 Componente de detección 49 Componente de duplicación 49 Comprobación de correos entrantes (POP3) 13 Comprobación de correos entrantes (SMTP) 13 Comprobación de correos salientes (SMTP) 13 Comprobación de virus 32, 35 Comprobación de virus en correo entrante 18 Comprobación de virus en correo saliente 18 Comprobar archivos comprimidos 35 Comprobar si hay virus en correos entrantes 33 Comprobar si hay virus en correos salientes 34 Comprobar sospechas de virus 56 Conexión con ActiveDirectory 29 Configuración de Internet 42 Configuración del cortafuegos 7 Configuración del Gateway de correo (entrante (SMTP)) 8, 9 Configuración del Gateway de correo (saliente (SMTP)) 8, 9 Configuración del servidor de correo 8, 9 Configurado manualmente 31 Configurar 28, 30 Confirmar nueva contraseña 15, 40 Consultar 31 Consultar contenidos de la tabla 47 Contraseña 15 Contraseña antigua 40 Contraseña del administrator 40 Contraseñas 49 Correos con probabilidad de spam muy alta 45 Correos electrónicos 13 Correos entrantes 20, 28 Correos POP3 13, 30, 31, 32 Correos que no se pueden entregar 38 Correos salientes 20 Correos SMTP 28, 29 Cortafuegos 7, 9, 42 Cuenta común POP3 13 Cuenta de administrator 56 Cuenta de usuario 42 D Datos adjuntos al correo 23 Datos de acceso 41, 42 Datos de acceso para la conexión a Internet 35 DDoS 49 Definido por el usuario 35 Denegación de servicio 49 Desactivar desplazamiento de pantalla 27 Desactivar referencias externas 22 Desactivar scripts en HTML 22 Descripción de la acción 27 Desinfectar (si no es posible: borrar) 33 Desinfectar (si no es posible: renombrar) 33 Desinfectar (si no es posible: sólo registrar en protocolo) 33 Destinatario 20, 32, 33, 34 Dialer 49 Dialer Control 49 Días de la semana 41 Diccionario de virus AntiVirusLab 17 Diccionario virus 17 59 G Data MailSecurity Dirección 20 Dirección IP 9 Direcciones IP/subredes de los ordenadores que envían correos salientes 30 Direcciones/dominios 25, 44, 45 DoS 49 F Fecha 20, 32, 33, 34, 41 Fecha de las firmas de virus 18 Ficheros comprimidos 35 Filtrar confirmación de lectura 22 Filtrar datos adjuntos 23 Filtrar los adjuntos indicados 23 E Filtrar spam 25 Ejecutar 11, 41 Filtrar también adjuntos en correos Ejecutar por sí mismo la actualización incrustados 23 online de las firmas de virus 40 Filtro 17, 20, 32, 43 El administrator de sistemas ha Filtro de contenido 24, 47 rechazado el correo. 32 Filtro de destinatarios 25 En caso de infección 33, 35 Filtro de idioma 26 En el servidor Exchange ¿cómo puedo Filtro de remitentes 25 cambiar los puertos de los correos entrantes y salientes? 48 Filtro de spam 17, 18, 20, 25, 43 Entrante 33 Filtro IP 26 Entrante (POP3): 30 Firmas de virus 18, 42 Entrante (SMTP): 28 Form 49 Entrante/saliente 26 Formato de correo HTML 22 Entrante/saliente (SMTP, POP3) 39 Formulario de registro online 3 Enviar 41 FQDN 39 Enviar mensaje a las personas siguientes Full Qualified Domain Name 39 20 Función de Auto-inicio de su unidad de Enviar mensaje de virus a las personas CD-ROM 11 siguientes 34 Funciones generales de filtro 20 Equipo de soporte 48 Error de desbordamiento de búfer 49 G G Data AntiVirus 35, 40 Error de timeout 31 G Data AntiVirus Business 35 Estadística 20 G Data AntiVirus Enterprise 4 Estado 17, 18 Evitar exceso de tiempo en el programa G Data PremiumHotline 3 de correo 31 Gateway 3 Exportar 20, 39, 44, 45, 46 Generalidades 3 Expresión regular 24 Gusano 49 Extensiones de archivos 23 Gusanos 49 Gusanos de correo electrónico 49 60 G Data MailSecurity Gusanos de red 49 H Herramienta de administrator 13, 15 Heurística 35 Hipervínculo 22 Hoaxes 49 Hora 27 I ID 27 Ignorar correos de spam 56 Importar 20, 39, 44, 45, 46 Información 17 Información de virus 27 Informaciones 49 Informar al remitente 20 Informar cada x horas a los remitentes de los correos en las colas de espera 38 Inicio de sesión en el servidor 41 Insertar aviso de spam en el asunto y texto del correo infectado 43 Insertar mensaje en el texto del correo 23 Instalación 11 Instalación del Gateway de correo en un ordenador independiente (SMTP) 9 Instalación del MailGateway en el servidor de correo (SMTP) 8 Instalar 11 Intento de virus 49 Intervalo de repetición 38 IP de origen 28, 30 IP del remitente 20, 32, 33, 34 L Limitación 39 Limitación de tamaño 38 Limitar el número de conexiones de cliente SMTP 39 Línea de asunto 46 Línea de separación 24 Línea directa de asistencia 3 Lista blanca 44 Lista negra 45 Listas negras 45 Listas negras 1, 2 y 3 45 Listas negras en tiempo real 45 Local Security Authority Subsystem Service 49 Lovsan/Blaster 49 LSASS 49 M Macrovirus 49 MailGateway 7, 9 MailGateway de G Data MailSecurity 13 Malware 49 Manejar con cuidado el software procedente de Internet 56 Manipulaciones de datos 49 Marcación automática 42 Marco de asistencia 3 Mensajes del sistema 39 Menú de Inicio 11 Microsoft Exchange 5.5 8 Modificar contraseña 15, 40 N Negación Distribuida de Servicio 49 Net-Framework 1.1 29 No aceptar ningún correo de las siguientes direcciones IP 26 No enviar un correo infectado 34 Nombre 20, 26, 43 Nombre de ordenador 39 61 G Data MailSecurity Nombre de usuario 3 Nombres de log in 49 Notificar al remitente del correo 43 Notificar al remitente del correo infectado 34 Notificar los virus detectados a G Data AntiVirus Business 35 Nueva contraseña 15, 40 Número de registro 3 Números de tarjeta de crédito 49 Números de versión 3 O Observación 20, 26, 43 oligomorfo 49 Opciones 15, 17, 28 Opciones de notificación 33, 34 Otros inicios de programa (contraseña de acceso) 16 Otros tipos de malware 49 OutbreakShield 18, 35 Probabilidad de spam muy alta 43 Procesamiento de los correos entrantes 18 Procesamiento de los correos salientes 18 Procesar consultas POP3 31 Procesar correo saliente 30 Programas backdoor (puerta trasera) 49 Programas espía 49 Protección ante Relaying 29 Protección de relay 29 Protocolo 20 Puerto 28, 31 Puerto 110 31 Puerto 25 8, 28, 30 Puerto estándar 28 R RAT 49 RBLs 45 Reacción 20, 43 P Recepción 28, 30 Palabras clave (asunto) 46 Recoger correos de este servidor POP3 Palabras clave (texto de correo) 46 31 Parámetros de escaneo 35 Recogida 31 Payload 49 Record MX 9 Permitir solo los adjuntos indicados 23 Rechazar correo 43 Phishing 49 Registrar en protocolo 33 Planificación horaria de actualización de Registrarse en el servidor 41 virus 41 Registro DNS 9 polimorfo 49 Registro online 3 POP3 7, 13 Relay 30 Positivo erróneo 20 Remitente 20, 32, 33, 34 PremiumHotline 3 Renovaciones del soporte Premium 4 Primer arranque del programa Repetir ahora 26 (asignación de contraseña) 15 Reponer tablas 47 Probabilidad de spam alta 43 Requisitos del sistema 10 62 G Data MailSecurity Requisitos mínimos del sistema 11 Residente en memoria 49 Restablecer valores estándar 38 Rootkits 49 S Saliente 34 Saliente (SMTP) 29 Sasser 49 ServiceCenter 4 Servidor 15, 16 Servidor de correo 3 Servidor proxy 42 Servidor SMTP 8, 13 Setup 8 Signo & 24 SMTP 7, 13 Sober 49 Sólo registrar 33 Solución de problemas (FAQ) 48 Solución G Data AntiVirus Business o solución G Data AntiVirus Enterprise 35 Solución G Data AntiVirus Business 40 Soporte Premium 4 Sospecha de spam 43 Spam 43, 49 Spam-OutbreakShield 18 Sufijo 23 T Tarjetas de red 30 Términos de búsqueda 24 Texto del correo 20, 33, 34, 46 Texto substitutorio 35 Texto substitutorio para correos rechazados 32 Tiempo de espera de error 38 Tipos de archivo 35 Transmisión 28, 30, 43 Transmitir a las personas siguientes 43 Transmitir correos a este servidor SMTP 28, 30 Troyanos 49 Troyanos de acceso remoto 49 U Utilizar cuentas de usuario 56 Utilizar DNS para enviar los correos 28, 30 Utilizar firmas de virus del cliente G Data AntiVirus 40 Utilizar motores 35 Utilizar software original 56 Utilizo AVM Ken! y deseo instalar G Data MailSecurity en el mismo ordenador que el servidor Ken! 48 Utilizo un servidor Exchange 2000 y querría instalar G Data MailSecurity en el mismo ordenador que el servidor Exchange. 48 V Ventas Business 4 Virus 32, 33, 34, 49 Virus acompañantes 49 Virus Bubbleboy 49 Virus de archivo 49 Virus de correo electrónico 49 Virus de MBR 49 Virus de sector de arranque 49 Virus detectados 17, 27 Virus encontrados 33 Virus invisibles 49 Virus multipartitos 49 Virus polimórficos 49 Virus Stealth 49 Vista de lista para correos entrantes 26 63 G Data MailSecurity Vista de lista para correos salientes 26 Vista previa de un correo 22 Visual Basic 49 64