Manual del administrador Protección integrada frente a amenazas de correo electrónico en un servicio alojado Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en Hosted Email Security sin previo aviso. Antes de instalar y utilizar Hosted Email Security, consulte los archivos Léame, las notas de la versión y la última versión de la documentación aplicable, documentos que encontrará disponibles en el sitio Web de Trend Micro, en: http://docs.trendmicro.com/es-es/smb/hosted-email-security.aspx Trend Micro y el logotipo en forma de pelota de Trend Micro son marcas comerciales o marcas registradas de Trend Micro Incorporated. El resto de los nombres de productos o empresas pueden ser marcas comerciales o registradas de sus respectivos propietarios. Copyright © 2013. Trend Micro Incorporated. Reservados todos los derechos. N.º de documento: HESM15999/130719 Fecha de publicación: septiembre de 2013 Protegido por las patentes nº 5.623.600, 5.951.698, 5.983.348 y 6.272.641 de Estados Unidos. Esta documentación presenta las funciones principales de Hosted Email Security y ofrece instrucciones para su instalación en un entorno de producción. Lea detenidamente toda la documentación antes de instalar o utilizar Hosted Email Security. La información detallada acerca de cómo usar determinadas funciones de Hosted Email Security está disponible en la Ayuda en línea y en la Base de conocimientos de Trend Micro, ambos recursos se encuentran en el sitio Web de Trend Micro. Trend Micro vela constantemente por mejorar la documentación. Si tiene alguna duda, comentario o sugerencia con relación a éste o cualquier otro documento de Trend Micro, póngase en contacto con nosotros en docs@trendmicro.com. Valore esta documentación en el siguiente sitio Web: http://www.trendmicro.com/download/documentation/rating.asp Contenido Prefacio Novedades ........................................................................................................viii Documentación de Hosted Email Security .................................................. ix Destinatarios ........................................................................................................ x Convenciones del documento ........................................................................... x Capítulo 1: Introducción a Trend Micro Hosted Email Security Acerca de Hosted Email Security ................................................................. 1-2 Servicio complementario de cifrado de correo electrónico ...................... 1-2 Hosted Email Security Flujo de mensajes ................................................... 1-3 Niveles de protección ................................................................................ 1-4 Filtrado del correo electrónico en función de la reputación de nivel de conexión .................................................................................. 1-4 Filtrado del correo electrónico en función del contenido .............. 1-4 Requisitos de sistema ...................................................................................... 1-5 Software necesario para tener acceso a la cuenta .................................. 1-5 Red en el sitio ............................................................................................. 1-5 Configuración de Hosted Email Security predeterminada .................. 1-5 Capítulo 2: Usar Hosted Email Security Introducción .................................................................................................... 2-2 Registro y activación de Hosted Email Security .................................... 2-2 Envío de la información de activación de la cuenta ........................ 2-3 Obtención de una clave de registro y un código de activación ...... 2-3 Activar el servicio de Hosted Email Security .................................... 2-4 Redireccionar el registro MX .............................................................. 2-6 Configurar el agente de transferencia de correo ............................... 2-6 Habilitar el filtro de correo saliente .................................................... 2-7 i Manual del administrador de Trend Micro™ Hosted Email Security Desactivar Hosted Email Security .........................................................2-10 Iniciar sesión en la consola administrativa ................................................2-10 Iniciar sesión por primera vez ................................................................2-10 Usar la consola Web de Hosted Email Security .......................................2-12 Informes .........................................................................................................2-12 Pestaña Tráfico .........................................................................................2-15 Pestaña Tamaño ........................................................................................2-17 Pestaña Amenazas ....................................................................................2-18 Pestaña Detalles ........................................................................................2-21 Pestaña Spam más recibido .....................................................................2-26 Pestaña Virus más recibidos ...................................................................2-27 Capítulo 3: Gestionar políticas Información general de las políticas .............................................................3-2 Configuración de política predeterminada .................................................. 3-3 Filtrado de contenido ......................................................................................3-6 Filtrado de contenido con palabras clave ............................................... 3-6 Filtrado de contenido con expresiones regulares ..................................3-9 Ponderación de listas de expresiones de palabra clave ..................3-11 Acciones de reglas .........................................................................................3-13 Eliminar todo el mensaje .........................................................................3-13 Entregar el mensaje ahora .......................................................................3-14 Poner el mensaje en cuarentena .............................................................3-15 Limpiar los virus que se pueden limpiar, eliminar los que no se pueden limpiar ..........................................................................3-15 Eliminar archivos adjuntos coincidentes ..............................................3-16 Insertar una marca en el cuerpo del correo ..........................................3-17 Etiquetar la línea del asunto ....................................................................3-17 Enviar un mensaje de notificación .........................................................3-17 Incluir a otro destinatario en el campo CCO del mensaje .................3-19 Rechazar el mensaje .................................................................................3-19 Evitar una regla .........................................................................................3-20 Cifrar un mensaje de correo electrónico ...............................................3-20 Lectura de un correo electrónico cifrado .........................................3-21 Orden de ejecución de las reglas .................................................................3-25 Acciones de intercepción ........................................................................3-25 Nota importante acerca de la acción Entregar ahora .....................3-25 ii Contenido Acciones de modificación ....................................................................... 3-26 Acciones de supervisión .......................................................................... 3-26 Limitaciones de exploración ................................................................... 3-26 Acción de cifrado de correo electrónico .............................................. 3-27 Agregar y modificar reglas ........................................................................... 3-27 Agregar una nueva regla .......................................................................... 3-27 Editar una regla existente ........................................................................ 3-34 Copiar una regla existente ....................................................................... 3-36 Eliminar una regla existente ................................................................... 3-37 Capítulo 4: Remitentes permitidos, cuarentena y registros Remitentes permitidos ................................................................................... 4-2 Cuarentena ....................................................................................................... 4-3 Consulta de cuarentena ............................................................................. 4-3 Configuración de la cuarentena ............................................................... 4-4 Aprobación de mensajes o remitentes desde el correo electrónico de resumen de spam (acción en línea) ...................................... 4-4 Web End-User Quarantine .......................................................................... 4-13 Restablecer la contraseña del usuario final ........................................... 4-13 Registros ......................................................................................................... 4-14 Detalles del seguimiento del correo ...................................................... 4-15 Capítulo 5: Administración y reputación de direcciones IP Configuración de la reputación de direcciones IP ..................................... 5-2 Uso del control deslizante de reputación dinámica .............................. 5-3 Ajuste de la configuración de exclusión de direcciones IP .................. 5-4 Sección de exclusión de direcciones IP ............................................. 5-4 Servidores de correo válidos ............................................................... 5-5 Selección de listas de reputación de direcciones IP estándar .............. 5-5 Listas de reputación de direcciones IP permitidas y bloqueadas ........ 5-7 Bloquear todos los países excepto ...................................................... 5-8 Solución de problemas de la configuración de la reputación de direcciones IP ........................................................................... 5-10 Administración .............................................................................................. 5-11 Cambiar las contraseñas .......................................................................... 5-11 Cambiar la contraseña de administración ........................................ 5-12 iii Manual del administrador de Trend Micro™ Hosted Email Security Restablecer una contraseña de usuario final para Web EUQ .......5-13 Gestionar directorios ...............................................................................5-13 Notas acerca de la gestión de directorios .........................................5-14 Comprobar el directorio de usuario ......................................................5-16 Gestionar dominios ..................................................................................5-17 Acerca del estado del dominio ..........................................................5-17 Agregar un dominio ............................................................................5-18 Confirmar el envío de correo a través del servicio .........................5-20 Modificar un dominio .........................................................................5-21 Reanudar dominios suspendidos .......................................................5-22 Marca compartida .....................................................................................5-22 Especificaciones del logotipo ............................................................5-22 Asociar su marca compartida a la consola administrativa .............5-23 Asociar la marca compartida a la interfaz de Web EUQ ..............5-25 Acceder a un sitio de marca compartida ..........................................5-27 Servicios Web ............................................................................................5-29 Descarga de la Guía de servicios Web de Hosted Email Security ....... 5-30 Visualización del Contrato de nivel de servicio ...................................5-31 Administración remota ............................................................................5-33 Modos de licencias ...................................................................................5-36 Apéndice A: Preguntas más frecuentes ¿Qué es Trend Micro™ Hosted Email Security? ...................................... A-1 ¿Qué ventajas reporta un servicio de seguridad de correo electrónico alojado? .................................................................................................... A-1 ¿Es necesario adquirir/actualizar algún tipo de hardware o software? .. A-2 ¿Cuánto cuesta este servicio? ........................................................................ A-2 ¿Qué nivel de privacidad proporciona este servicio? (No quiero que nadie lea mi correo electrónico.) .............................. A-2 ¿Por qué debo confiar en Trend Micro para mi correo electrónico? ..... A-2 ¿Qué necesito para poder utilizar este servicio? ........................................ A-3 ¿Cómo empiezo a usar este servicio? .......................................................... A-3 ¿Cómo redirecciono mi correo electrónico/registro de intercambio de correo? ..................................................................................................... A-3 ¿Cómo acepto correo del servicio? .............................................................. A-3 iv Contenido ¿Por qué el estado de mi dominio permanece como "Comprobándose"? .. A-4 ¿Puedo probar el servicio en un número de usuarios limitado? ............. A-4 ¿Se retrasará el envío de mis mensajes como consecuencia de este servicio? A-4 ¿Ofrece Trend Micro la posibilidad de almacenar o archivar el correo electrónico? ............................................................................................. A-4 ¿Cómo restablezco o reenvío una contraseña de usuario final para Web EUQ? ....................................................................................................... A-5 ¿Qué le sucederá a mis mensajes en caso de que el servidor de correo permanezca inactivo durante un periodo de tiempo? ...................... A-5 ¿A dónde va mi correo electrónico saliente? ............................................. A-5 ¿Pueden los distribuidores y los clientes finales seguir iniciando sesión con las credenciales existentes? ................................................................... A-6 ¿Cómo puedo cambiar el nombre de un dominio administrado? .......... A-6 ¿Cómo se utiliza la característica de "correo electrónico de prueba"? ... A-6 ¿Por qué la pantalla Gestión de dominios está desactivada? ................... A-6 ¿Qué sucede cuando caduca mi licencia? ................................................... A-7 Apéndice B: Información de contacto y recursos basados en Web Contacto con el equipo de asistencia técnica ..............................................B-2 Información de contacto general .............................................................B-3 Disponibilidad del servicio .......................................................................B-3 Envío de correo electrónico .....................................................................B-3 Base de conocimientos ..............................................................................B-4 Envío de código sospechoso a Trend Micro .........................................B-4 TrendLabs ...................................................................................................B-7 Centro de información de seguridad ..........................................................B-7 Apéndice C: Introducción al servicio Web EUQ Acceso a Web End User Quarantine ...........................................................C-2 Crear una cuenta .............................................................................................C-2 Inicio de sesión en Hosted Email Security Web End User Quarantine .C-4 Trabajar con el spam puesto en cuarentena ................................................C-4 Utilizar la pantalla Remitentes permitidos ..................................................C-6 v Manual del administrador de Trend Micro™ Hosted Email Security Cambiar la contraseña .................................................................................... C-8 Glosario Índice vi Prefacio Prefacio Bienvenido al Manual del administrador de Trend Micro™ Hosted Email Security. Esta publicación contiene información sobre la configuración y los niveles de servicio. Los temas de este prefacio son los siguientes: • Novedades en la página viii • Documentación de Hosted Email Security en la página ix • Destinatarios en la página x • Convenciones del documento en la página x vii Manual del administrador de Trend Micro™ Hosted Email Security Novedades Entra las funciones agregadas recientemente a Trend Micro Hosted Email Security se incluyen: viii • Enrutamiento de correo electrónico y anulación de aprovisionamiento de dominio inteligentes (julio de 2013): consulte la página 5-17. • Integración con Trend Micro Licensing Management Platform (febrero de 2013): consulte la ayuda en línea para obtener más información (http://docs.trendmicro.com/all/smb/hes/vAll/es-es/help/licensing_managemen t_platform.htm). • Capacidad para agregar más de un host como servidor de destino o de correo saliente (noviembre de 2012): consulte la página 5-17. • Detalle (junio de 2012) de los Registros de seguimiento de correo (eventos): consultar página 4-15. Prefacio Documentación de Hosted Email Security La documentación de Trend Micro™ Hosted Email Security consta de los siguientes elementos: Ayuda en línea: ayuda a configurar todas las funciones a través de la interfaz de usuario. Se puede acceder a la ayuda en línea abriendo la consola Web y haciendo clic en el icono de ayuda ( ). Manual del administrador : le ayuda a establecer y configurar todos parámetros del servicio. Nota: En cuanto a la versión del 15 de marzo de 2010, el nombre del servicio “InterScan Messaging Hosted Security” ha pasado a ser “Hosted Email Security”. Guía de los servicios Web: le ayuda a automatizar las tareas administrativas de Hosted Email Security. Guía de Web End User Quarantine: le proporciona información sobre cómo administrar los mensajes de spam que se han puesto en cuarentena mediante Trend Micro Web End User Quarantine. El Manual del administrador y la Guía de usuario de Web End User Quarantine están disponibles en: http://es.trendmicro.com/es/products/enterprise/hosted-email-security/support/index.html ix Manual del administrador de Trend Micro™ Hosted Email Security Destinatarios Esta documentación se ha escrito para los administradores de TI y de correo electrónico. La documentación presupone que el lector dispone de un conocimiento en profundidad de las redes de mensajería de correo electrónico, incluidos los detalles de los elementos siguientes: • Protocolo SMTP • Agentes de transferencia de mensajes (MTA) La documentación no presupone que el lector tenga conocimiento alguno de tecnología antivirus o antispam. Convenciones del documento Para ayudarle a localizar e interpretar la información con facilidad, esta documentación utiliza las siguientes convenciones. CONVENCIÓN DESCRIPCIÓN TODO EN MAYÚSCULAS Acrónimos, abreviaciones y nombres de determinados comandos y teclas del teclado Negrita Menús y opciones de menú, botones de comandos, pestañas, opciones y tareas de ScanMail Cursiva Referencias a otros documentos Monoespacio Ejemplos, líneas de comandos de ejemplo, código de programa, nombres de archivos y mensajes del programa Notas sobre la configuración Nota: Recomendaciones Consejo: ¡ADVERTENCIA! x Recordatorios de acciones o configuraciones que se deben evitar Capítulo 1 Introducción a Trend Micro Hosted Email Security Trend Micro™ Hosted Email Security proporciona servicios de seguridad alojados rentables y de alto rendimiento con los que es posible proteger a las empresas contra spam, virus y contenido inadecuado antes de que alcancen su red. Los temas de este capítulo son los siguientes: • Acerca de Hosted Email Security en la página 1-2 • Hosted Email Security Flujo de mensajes en la página 1-3 • Requisitos de sistema en la página 1-5 • Configuración de Hosted Email Security predeterminada en la página 1-5 1-1 Manual del administrador de Trend Micro™ Hosted Email Security Acerca de Hosted Email Security Hosted Email Security proporciona opciones de administración sólidas, que le permiten personalizar la protección frente a amenazas y establecer políticas de uso de correo electrónico para satisfacer las necesidades de su organización. Las funciones exclusivas de este nivel de servicio son las siguientes: • Filtro frente a amenazas personalizado, filtrado de correo electrónico saliente (opcional) • Funciones de filtrado de contenido • Cifrado de correo electrónico (un servicio complementario que se puede adquirir por separado) Servicio complementario de cifrado de correo electrónico El cifrado de correo electrónico de Trend Micro para el correo saliente es un servicio complementario de Hosted Email Security que está disponible para su adquisición. El cifrado de correo electrónico se integra sin problemas en las funciones de filtrado de contenido de Hosted Email Security. El servicio no cifra automáticamente el correo electrónico. Una vez activado, este servicio aparece como una opción de cumplimiento de regla en la consola de administración de Hosted Email Security. Deberá configurar las reglas que tiene el cifrado como acción de regla. Consulte Cifrar un mensaje de correo electrónico en la página 3-20 para obtener instrucciones sobre cómo crear reglas que apliquen el cifrado. Para usar el servicio de cifrado de correo electrónico, primero tiene que implementar Hosted Email Security con filtrado de correo saliente 1-2 Introducción a Trend Micro Hosted Email Security Hosted Email Security Flujo de mensajes La Ilustración 1-1 muestra el flujo del tráfico de mensajes desde Internet, a través de los servidores de Hosted Email Security hasta, finalmente, el servidor de mensajería. No se necesita ningún hardware o software nuevo al utilizar Hosted Email Security Internet Cliente de Trend Micro Hosted Email Correo enviado al dominio ejemplo.com... Cliente Cliente ... primero pasa por Hosted Email Security y... ...después de explorar, llega al dominio ejemplo.com real ILUSTRACIÓN 1-1. Hosted Email Security diagrama del flujo de trabajo Hosted Email Security lleva a cabo los siguientes procesos: 1. El servidor de correo de origen realiza una búsqueda de DNS para conocer la ubicación del dominio ejemplo.com. El registro de intercambio de correo (MX) de ejemplo.com conserva la dirección IP de Hosted Email Security en lugar de la dirección IP original de ejemplo.com, puesto que Hosted Email Security debe explorar antes el correo de la empresa para realizar la entrega final al servidor de correo electrónico local. 2. El servidor de correo de origen enruta el correo a Hosted Email Security. 3. Los servidores de Hosted Email Security aceptan el mensaje, lo filtran y comprueban la coincidencia de políticas en su nombre. 4. Suponiendo que un mensaje se clasifica para su envío de acuerdo con la política de seguridad o el estado de validación, los servidores de Hosted Email Security lo enrutarán a los servidores de correo ejemplo.com originales. 1-3 Manual del administrador de Trend Micro™ Hosted Email Security Niveles de protección Hosted Email Security ofrece dos niveles de protección. Incluyen: • Filtrado del correo electrónico en función de la reputación de nivel de conexión • Filtrado del correo electrónico en función del contenido Filtrado del correo electrónico en función de la reputación de nivel de conexión Cuando un servidor de correo ascendente trata de conectarse a un servidor de Hosted Email Security, éste consulta al servidor de Trend Micro Email Reputation para determinar si la dirección IP del remitente que desea conectarse es “fiable”. Hosted Email Security realiza este primer nivel de filtrado antes de recibir el mensaje real, de manera que el contenido de éste nunca se explora. En caso de que la dirección IP desde donde se realiza el envío sea un origen de spam conocido, esta dirección se marcará como “no fiable”. Así, Hosted Email Security rechazará constantemente cualquier intento de conexión procedente de esta dirección IP. Si el equipo del remitente forma parte de una botnet o es un equipo zombi, la dirección IP se incluirá en la base de datos dinámica de Email Reputation Services (ERS) en la que se identifican los orígenes del spam a medida que aparecen y mientras estén activos. Hosted Email Security indicará al servidor de envío que Hosted Email Security está temporalmente no disponible. Si se trata de un servidor legal, intentará conectarse más adelante. Filtrado del correo electrónico en función del contenido Una vez que el mensaje pasa el primer nivel de protección, Hosted Email Security aplica el filtrado de contenido mediante dos motores de exploración: • Spam y phishing • Malware (virus, spyware y otros) Estos motores de exploración cuentan con varias tecnologías, como por ejemplo: • Archivos de patrones (o firmas de spam) • Reglas heurísticas • Aprendizaje automático (o filtrado estadístico) • Reputación de URL Hosted Email Security examina el contenido del mensaje para determinar si contiene malware, como por ejemplo un virus, o si es spam, etc. de acuerdo con las políticas de contenido para este mensaje. 1-4 Introducción a Trend Micro Hosted Email Security Requisitos de sistema Hosted Email Security no necesita ningún hardware adicional (aparte del gateway de correo) en el lugar donde se instale. Todo el hardware de exploración se encuentra fuera, en los centros de operaciones de red protegidos de Trend Micro. Para tener acceso a la cuenta de administración de Hosted Email Security basada en Web, necesitará un equipo personal con acceso a Internet. Software necesario para tener acceso a la cuenta El uso de la consola Web de Hosted Email Security precisa de JavaScript™ y, a este respecto, Hosted Email Security admite los siguientes exploradores para la consola Web: • Microsoft™ Internet Explorer™ 6.0 y 7.0 • Mozilla™ Firefox™ 2.0 Red en el sitio Para que Hosted Email Security se pueda activar, será necesario disponer de los siguientes elementos: • Un gateway de Internet existente o una conexión SMTP de grupo de trabajo • Acceso al registro de intercambio de correo DNS para redireccionar el registro host de correo MX. (Si procede, póngase en contacto con el proveedor del servicio para obtener más información o ayuda para la configuración.) Nota: No redireccione el registro MX hasta que haya recibido la confirmación de que la cuenta se ha establecido. Si lo hace, puede perder el correo electrónico. Trend Micro proporcionará los detalles para llevar a cabo el redireccionamiento. Configuración de Hosted Email Security predeterminada A fin de garantizar un servicio constante de gran calidad y proteger la red de los ataques de SMTP habituales (como los desbordamientos de correo y Zip of Death), en las limitaciones de sistema de servicio se incluyen las siguientes de manera predeterminada: • Límite de tamaño de los mensajes: 50 MB por mensaje • Número total de capas incrustadas en un archivo comprimido: 20 capas • Tamaño total del mensaje descomprimido: 30 MB • Número total de archivos en un archivo comprimido: 353 archivos • Capacidad total de almacenamiento en cuarentena por licencia: 50 MB • Número total de entradas de remitentes permitidos por licencia: 50 1-5 Manual del administrador de Trend Micro™ Hosted Email Security 1-6 Capítulo 2 Usar Hosted Email Security Este capítulo presenta directrices básicas acerca del acceso y uso de la consola administrativa Hosted Email Security y explica los informes disponibles en la misma. Los temas de este capítulo son los siguientes: • Introducción en la página 2-2 • Iniciar sesión en la consola administrativa en la página 2-10 • Usar la consola Web de Hosted Email Security en la página 2-12 • Informes en la página 2-12 2-1 Manual del administrador de Trend Micro™ Hosted Email Security Introducción Hosted Email Security se debe configurar para que funcione de forma adecuada y eficaz. Este proceso de configuración incluye los siguientes pasos básicos: TABLA 2-1. Lista de comprobaciones de la configuración de Hosted Email Security P ASO P ARA OBTENER MÁS INFORMACIÓN 1. Envíe la información de activación de la cuenta. Envío de la información de activación de la cuenta en la página 2-3 2. Inicie sesión en la consola de administración basada en Web. Iniciar sesión por primera vez en la página 2-10 3. Agregue uno o varios dominios a la cuenta. Gestionar dominios en la página 5-17 4. Confirme el envío de correo mediante Hosted Email Security. Confirmar el envío de correo a través del servicio en la página 5-20 5. Redirija el registro MX a su dominio. Redireccionar el registro MX en la página 2-6 6. Configure el MTA, si procede. Configurar el agente de transferencia de correo en la página 2-6 Registro y activación de Hosted Email Security Para activar el producto es necesario un código de activación (AC) o una clave de registro (RK). Si carece de un AC o de una RK, póngase en contacto con el representante de ventas de Trend Micro. No podrá utilizar Hosted Email Security hasta que introduzca un código de activación válido. Es necesario registrar el servicio para poder utilizarlo. Es posible registrarlo en línea en la página siguiente: https://olr.trendmicro.com/registration/eu/es/login.aspx El servicio de cifrado de correo electrónico es un componente complementario de Hosted Email Security y debe adquirirse por separado. 2-2 Usar Hosted Email Security Envío de la información de activación de la cuenta Para poder usar Hosted Email Security, es preciso activar la cuenta. Para activar la cuenta de Hosted Email Security: 1. 2. 3. 4. 5. 6. 7. Busque la confirmación de compra y la clave de registro en el mensaje de correo electrónico de Trend Micro que recibirá. Visite el sitio de registro en línea de Trend Micro (la dirección URL también se incluye en el correo electrónico), elija un nombre de usuario y una contraseña y complete el proceso de registro. Trend Micro le enviará un correo electrónico con el nombre de usuario que haya elegido y la dirección URL de la consola administrativa de Hosted Email Security. Inicie sesión en la consola con el nombre de usuario. Se le pedirá que escriba información de IP y del dominio. Haga clic en Enviar. Trend Micro configurará la cuenta y enviará un correo electrónico de confirmación. (Deje que transcurran entre 24 y 48 horas.) Este correo electrónico contendrá información sobre dónde direccionar el registro MX. Envíe un correo electrónico de prueba a la dirección de correo electrónico de prueba para confirmar que el correo puede pasar a través de Hosted Email Security. Redireccione el registro MX tal y como se explica en el correo electrónico mencionado anteriormente. Nota: No redireccione el registro MX hasta que haya recibido la confirmación de que la cuenta se ha establecido. Si lo hace, puede perder el correo electrónico. Obtención de una clave de registro y un código de activación Clave de registro, Los clientes de América del Norte, Europa, Oriente Próximo y África necesitan una clave de registro (RK) para registrar Hosted Email Security. Dicha clave utiliza 22 caracteres, incluidos los guiones, con el formato siguiente: XX-XXXX-XXXX-XXXX-XXXX Los clientes de las regiones anteriores deben registrar Hosted Email Security mediante la clave de registro antes de recibir el código de activación, que le permite empezar a utilizar el servicio. 2-3 Manual del administrador de Trend Micro™ Hosted Email Security Código de activación Para todos los clientes es necesario un código de activación (AC). La consola Web muestra el estado de la licencia. Un código de activación utiliza 37 caracteres, incluidos los guiones, con el formato siguiente: XX-XXXX-XXXXX-XXXXX-XXXXX-XXXXX-XXXXX Tras haber registrado Hosted Email Security, Trend Micro le enviará su AC. Activar el servicio de Hosted Email Security Al configurar Hosted Email Security por primera vez, la primera pantalla que aparece es la de la activación del servicio, que se muestra en la ilustración 2-1. Utilice esta pantalla para introducir los dominios que se gestionarán mediante el servicio de Hosted Email Security. Nota: Hosted Email Security debe disponer de un registro de los dominios de su empresa para poder aplicar la configuración de la reputación de direcciones IP al correo recibido en los mismos. Para agregar un dominio para que Hosted Email Security lo gestione: 2-4 1. Escriba la siguiente información en los campos proporcionados (los campos obligatorios aparecen en negrita): • El nuevo nombre del dominio • La dirección IP o FQDN (nombre de dominio completo) • El número del puerto del servidor de correo • El número de licencias asignadas a este dominio • La dirección de correo electrónico de prueba (use esta dirección como el destinatario de un mensaje de prueba para confirmar la entrega a través de Hosted Email Security) 2. Seleccione Activar filtrado de correo saliente y, a continuación introduzca la dirección IP de los servidores de correo saliente de destino. 3. Haga clic en Activar dominio. El dominio aparece en la tabla Dominios, en la parte inferior de la pantalla. Usar Hosted Email Security 4. Haga clic en Enviar. Si el dominio es válido y hay un registro MX para el dominio, el nuevo dominio, la dirección IP o FQDN, el número de puerto, las licencias y otra información aparecen en la tabla Dominios en la parte inferior de la pantalla y Trend Micro envía un correo de bienvenida a su dirección de correo de administración en el registro. ILUSTRACIÓN 2-1. Pantalla Activación del servicio 2-5 Manual del administrador de Trend Micro™ Hosted Email Security Redireccionar el registro MX El registro de intercambio de correo (MX) establece el enrutamiento de mensaje de todo el correo electrónico que se envía a su dominio. Para enrutar los mensajes enviados al dominio a través de los servidores de Hosted Email Security, deberá redireccionar el registro MX. El correo de bienvenida que recibe le indicará hacia dónde debe redireccionar el registro MX. Para redireccionar el registro MX, sustituya el registro MX actual por el que se suministra en el correo electrónico de bienvenida que Trend Micro le envió después de registrarse. Este cambio se puede realizar de forma manual (normalmente, es el caso de las cuentas más pequeñas autogestionadas) o con la ayuda de un técnico de asistencia técnica. Si tiene dudas sobre cómo configurar los registros MX del dominio, póngase en contacto con el proveedor del servicio de Internet o el técnico de DNS. Nota: La propagación de DNS puede tardar hasta 48 horas. Durante este tiempo, no desactive ninguna de las características de seguridad de las instalaciones. Puede que reciba directamente un correo electrónico con el tiempo límite hasta que la transición finalice. Configurar el agente de transferencia de correo Todos los mensajes de “spam o phishing” para todos los clientes de Hosted Email Security se eliminan de forma predeterminada, aunque esta regla se puede modificar si dispone de la versión completa. (Consulte Editar una regla existente en la página 3-34). Puede configurar el MTA para que tramite el spam de conformidad con la política de seguridad de su empresa. Los mensajes etiquetados se pueden reenviar a una carpeta de spam, eliminarse, enviar al usuario final, etc. Si opta por etiquetar estos mensajes, la línea de asunto de los mensajes de spam se etiquetará con Spam y phishing>, seguido de la línea de asunto original. Nota: 2-6 Entre los propósitos del presente documento no se encuentra suministrar instrucciones detalladas para la configuración del MTA. Póngase en contacto con su administrador de correo electrónico si necesita asistencia. Usar Hosted Email Security Habilitar el filtro de correo saliente El cifrado de correo electrónico de Trend Micro solamente está disponible como servicio agregado en la Hosted Email Security con filtrado de correo saliente. El filtrado de correo saliente está disponible sin coste alguno. Si no dispone de una cuenta de registro en línea de Trend Micro (OLR), activar esta función implica ponerse en contacto con el equipo de asistencia técnica de Trend Micro. Con una cuenta de OLR, puede realizar esta tarea desde dentro de la consola administrativa de Hosted Email Security. Si tiene una cuenta de registro en línea Con una cuenta de OLR es muy fácil activar el filtrado de correo saliente. Para activar el filtrado de correo saliente: 1. En el menú izquierdo seleccione Administración > Gestión de dominios para abrir la pantalla Administración del dominio. 2. En la tabla Dominios de la parte inferior de la pantalla, haga clic en el nombre del dominio con hipervínculo para el que va a activar el filtro de correo saliente. Aparece la pantalla Gestión de dominios > {el-nombre-de-su-dominio}, con los campos rellenos con la información en el registro para dicho dominio. 3. Seleccione Activar filtrado de correo saliente. 4. Especifique, como mínimo, un servidor de correo saliente mediante su dirección IP. 5. Haga clic en Guardar. Hosted Email Security inicia el proceso de activación del filtrado de correo saliente para ese dominio y el estado del dominio cambia a “Modificando”. Consejo: Tras hacer clic en Guardar, se inicia el proceso de activación. Puede que tarde hasta 2 horas para terminar. Cuando el proceso finaliza, Hosted Email Security cambia el estado del dominio de “Modificando” a “Activado”. Si no tiene una cuenta de registro en línea Para configurar el filtro de correo saliente, necesitará contactar con el personal de Trend Micro. Si ya se ha configurado el filtro de correo saliente en su cuenta, su organización habrá recibido un correo electrónico de Trend Micro indicando que se ha activado esta función e identificando el servidor para acceder a una red Frame Relay. 2-7 Manual del administrador de Trend Micro™ Hosted Email Security Antes de ponerse en contacto con el equipo de asistencia técnica de Trend Micro para configurar el filtro de correo saliente, necesitará facilitar la siguiente información: • Nombre de la cuenta • Nombre del dominio y dirección de correo electrónico válida bajo el dominio • Su nombre • Su dirección de correo electrónico • La dirección IP del servidor de correo saliente El personal de asistencia de Trend Micro realizará los cambios necesarios para que su correo electrónico saliente pase el filtro de correo saliente de Hosted Email Security y le informará por correo electrónico cuando esté listo. Después recibirá más instrucciones sobre cómo redireccionar su correo saliente a los servidores de correo saliente de Hosted Email Security. Para obtener más información sobre cómo activar el filtro del correo saliente, o para solicitar el servicio de filtro de correo saliente, póngase en contacto con el equipo de asistencia técnica de Trend Micro. 2-8 Usar Hosted Email Security Verificar el filtro de correo saliente Cuando el equipo de asistencia técnica de Trend Micro haya habilitado el filtro de correo saliente para su cuenta, recibirá una notificación por correo electrónico. Vaya a la pantalla Administración > Gestión de dominios para comprobar que el filtrado de correo saliente está habilitado, como se muestra en la Ilustración 2-2 en la página 2-9. ILUSTRACIÓN 2-2. La pantalla Gestión de dominios muestra que la opción "Filtrado de correo saliente" está activada. Adquisición del cifrado de correo electrónico Para adquirir el cifrado de correo electrónico, debe haber adquirido Hosted Email Security con filtrado de correo saliente. Puede realizar una prueba del cifrado de correo electrónico mientras está en el periodo de prueba de Hosted Email Security, pero no podrá adquirir el cifrado de correo electrónico hasta que haya adquirido Hosted Email Securityy y activado el filtro de correo saliente. Nota: En algunas regiones, debe obtener una Clave de registro (RK) antes de conseguir un Código de activación (AC). Si cuenta con una RK pero no con un AC, regístrese en línea en el sitio de registro en línea de Trend Micro para solicitar su AC: https://olr.trendmicro.com/registration 2-9 Manual del administrador de Trend Micro™ Hosted Email Security Desactivar Hosted Email Security Para desactivar Hosted Email Security, es preciso seguir el mismo proceso que empleó para iniciar el servicio y redireccionar el registro MX de forma que todo el tráfico SMTP entrante se enrute a su propio servidor de correo. Consulte Redireccionar el registro MX en la página 2-6. Iniciar sesión en la consola administrativa Puede ver informes y utilizar la herramienta de seguimiento de correo para buscar mensajes iniciando sesión en la consola Web de Hosted Email Security. Como usuario de Hosted Email Security (versión completa), también puede realizar cambios en su política de seguridad de mensajería Iniciar sesión por primera vez El paquete de bienvenida que recibió tras registrarse en Hosted Email Security contiene un nombre de usuario y una contraseña para que los use la primera vez que inicie sesión. Para iniciar sesión en la consola: 1. Vaya a la dirección URL proporcionada en el correo electrónico de confirmación recibido (consulte Paso 2 en la página 2-3) para tener acceso a la página de inicio de sesión. ILUSTRACIÓN 2-3. Pantalla de inicio de sesión de Hosted Email Security 2. 2-10 Si tiene una cuenta de registro en línea de Trend Micro, seleccione Inicie sesión con el nombre de usuario y la contraseña de registro en línea de Trend Micro. Usar Hosted Email Security 3. Escriba el Nombre de usuario y la Contraseña. 4. Haga clic en Iniciar sesión. Consejo: Para garantizar la seguridad de su cuenta Hosted Email Security, Trend Micro recomienda cambiar la contraseña después de iniciar sesión por primera vez. (Consulte Administración en la página 5-11.) 2-11 Manual del administrador de Trend Micro™ Hosted Email Security Usar la consola Web de Hosted Email Security La consola Web de Hosted Email Security permite a los administradores de correo crear informes, ver registros, realizar tareas administrativas y establecer o modificar políticas. Consulte los archivos de ayuda para obtener información detallada sobre el trabajo con la consola Web de Hosted Email Security. Puede tener acceso al servicio completo de ayuda en línea si hace clic en “Contenido e índice” en el menú desplegable Ayuda, aunque también puede tener acceso a la ayuda relativa sobre una pantalla en concreto; para ello, haga clic en el signo de interrogación azul ( derecha de cada pantalla. ILUSTRACIÓN 2-4. ) junto a la esquina superior Menú de ayuda desplegable Informes Cuando inicie sesión en Hosted Email Security, aparecerá la pantalla Consola (ilustración 2-5). En la Tabla 2-2 en la página 2-14 se describen los gráficos de la consola. Los usuarios de Hosted Email Security podrán consultar tanto el correo entrante como el saliente. Seleccione Entrante o Saliente en la lista desplegable “Dirección de tráfico de correo electrónico”. Para obtener información específica sobre las acciones de Hosted Email Security, haga clic en la pestaña pertinente o haga doble clic en la imagen de la pantalla Consola. 2-12 Usar Hosted Email Security ILUSTRACIÓN 2-5. Pantalla del informe del resumen (tráfico entrante) 2-13 Manual del administrador de Trend Micro™ Hosted Email Security En la Tabla 2-2 en la página 2-14 se describen los gráficos en pantalla de la pestaña Consola. TABLA 2-2. Gráficos en pantalla de la consola N OMBRE DEL GRÁFICO N OMBRE DE LA PESTAÑA D ESCRIPCIÓN Tráfico total Tráfico Indica el tráfico total de correo electrónico bloqueado y permitido del dominio seleccionado. Tamaño aceptado Tamaño Indica el tamaño total (en KB) de correo electrónico permitido del dominio seleccionado. Resumen de amenazas Amenazas Muestra el porcentaje de los distintos tipos de mensaje específicos que conforman el tráfico de correo electrónico del dominio de correo seleccionado. Detalles de las amenazas Detalles Informa detalladamente de la distribución del tráfico de correo electrónico del dominio seleccionado. * Principales destinatarios de spam Principales remitentes de spam Spam más recibido Muestra los principales destinatarios de mensajes spam (o remitentes, en el caso del correo saliente) para el dominio de correo seleccionado. Principales destinatarios de virus Principales remitentes de virus Virus más recibidos Muestra los principales destinatarios de mensajes con virus (o remitentes, en el caso del correo saliente) para el dominio de correo seleccionado. *. Para evitar confusiones, la vista de la consola de este informe omite la leyenda. 2-14 Usar Hosted Email Security Pestaña Tráfico Haga clic en la pestaña Tráfico para que aparezca la pantalla Tráfico total (ilustración 2-6), que muestra el tráfico total de mensajes de correo electrónico permitidos y bloqueados del dominio seleccionado en cada intervalo, así como la tendencia del tráfico durante el periodo seleccionado. La leyenda señala el número de mensajes de correo electrónico bloqueados, los mensajes de correo electrónico admitidos para su procesamiento, el porcentaje de tráfico bloqueado y el número total de todos los mensajes de correo electrónico del dominio seleccionado. A fin de mejorar la visualización, el porcentaje de elementos bloqueados tiene una escala propia a la derecha del gráfico. Nota: La visualización del tráfico “bloqueado” tiene diferentes significados según sea el tráfico entrante o el saliente. El tráfico entrante se filtra con Trend Micro Email Reputation Services; mientras que el saliente no. Si los mensajes están bloqueados en el tráfico saliente, el motivo del bloqueo no está relacionado con la reputación del correo, sino que puede estar relacionado con cuestiones del servicio de retransmisión de correo de Hosted Email Security, como se explica más adelante. Para el correo entrante: • Bloqueado: el número de intentos de envío de mensajes “inapropiados” al dominio seleccionado. Este attemptstráfico de mensajes “inapropiado” son conexiones bloqueadas por el filtro de Trend Micro Email Reputation Services (ERS). • Aceptado: número de mensajes que ha superado el filtro de ERS y que Trend Micro Hosted Email Security ha admitido para continuar con su procesamiento. • % bloqueado: porcentaje de tráfico de mensajes que ERS ha bloqueado para el dominio de correo seleccionado. • Total: número total de mensajes procesados por Hosted Email Security para el dominio de correo seleccionado. Esta es la suma del tráfico bloqueado y permitido. Solo para el correo saliente: • Bloqueado: número de intentos de mensajes rechazados por el servidor de retransmisión de correo de Hosted Email Security. Entre los posibles motivos del bloqueo se encuentran: • La dirección del destinatario no se puede resolver (alguien@???.com). • Los creadores de spam han falsificado la dirección de correo del remitente para que parezca que proviene del dominio del cliente. 2-15 Manual del administrador de Trend Micro™ Hosted Email Security • El servidor de correo del cliente está en peligro (por ejemplo, con una retransmisión abierta) y está enviando mensajes de spam. Nota: El filtro de Trend Micro Email Reputation Services (ERS) no bloquea los mensajes salientes, lo hace el servicio de retransmisión de correo de Hosted Email Security. • Aceptado: número de mensajes que Trend Micro Hosted Email Security ha admitido para continuar con su procesamiento. • % bloqueado: porcentaje de tráfico de mensajes que el servicio de retransmisión de correo de Hosted Email Security ha bloqueado para el dominio de correo seleccionado. • Total: número total de mensajes procesados por Hosted Email Security para el dominio de correo seleccionado. Esta es la suma del tráfico bloqueado y permitido. ILUSTRACIÓN 2-6. Pantalla del informe del tráfico total (tráfico entrante) 2-16 Usar Hosted Email Security Pestaña Tamaño Haga clic en la pantalla Tamaño para que aparezca el informe de Tamaño permitido (ilustración 2-7), que muestra el tamaño total (en KB) del tráfico de correo aceptado para el dominio seleccionado. El periodo de informes predeterminado es hoy (el día de hoy). La leyenda indica el tamaño total de los mensajes que no están en cuarentena, los mensajes en cuarentena y el tamaño total de los mensajes aceptados. Esta pestaña muestra un gráfico de tráfico entrante o saliente, en función de la dirección de tráfico seleccionada. No en cuarentena: tamaño total de los mensajes aceptados que no se pusieron en cuarentena, para el dominio de correo seleccionado. En cuarentena: tamaño de los mensajes “en cuarentena” para el dominio de correo seleccionado. Si la cuarentena no se ha configurado en las políticas para este dominio de correo, no habrá correo en cuarentena en este gráfico. Tamaño total: tamaño total de los mensajes aceptados para el dominio de correo seleccionado. Es la suma de los mensajes no en cuarentena y en cuarentena. 2-17 Manual del administrador de Trend Micro™ Hosted Email Security ILUSTRACIÓN 2-7. Pantalla del informe del tamaño permitido (tráfico entrante) Pestaña Amenazas Haga clic en la pestaña Amenazas para que aparezca el informe Resumen de amenazas (ilustración 2-8), que muestra la cuota de mensajes por tipo para el dominio seleccionado. El periodo de informes predeterminado es la semana actual. El gráfico circular muestra el porcentaje de los diferentes tipos de mensajes para el dominio seleccionado. 2-18 Usar Hosted Email Security La leyenda indica la cantidad de mensajes de correo electrónico bloqueados, de mensajes limpios, de correos electrónicos de phishing, spam, virus, así como el número total de mensajes para el dominio de correo seleccionado. • Bloqueado: número de conexiones de correo electrónico que Trend Micro ERS (para el correo entrante) o el servicio de retransmisión de correo de Trend Micro Hosted Email Security (para el correo saliente) ha bloqueado para el dominio de correo seleccionado. • Limpio: número de mensajes de correo electrónico considerados “limpios” por Hosted Email Security para el dominio de correo seleccionado. • Phishing: número de mensajes de correo electrónico identificados como mensajes de phishing por Hosted Email Security para el dominio de correo seleccionado. • Spam: número de mensajes de correo electrónico que el motor de prevención de spam heurístico de Hosted Email Security ha identificado como spam para el dominio de correo seleccionado. • Virus: número de mensajes de correo electrónico identificados como portadores de virus por Hosted Email Security para el dominio de correo seleccionado. • Otros: número de mensajes de correo electrónico para el dominio de correo seleccionado filtrados por otros filtros de contenido de Hosted Email Security (como el filtro de tamaño de archivos adjuntos). • Total: número total de mensajes de correo electrónico para el dominio de correo seleccionado. Es la suma de las seis categorías. 2-19 Manual del administrador de Trend Micro™ Hosted Email Security ILUSTRACIÓN 2-8. 2-20 Pantalla del informe del resumen de amenazas (tráfico entrante) Usar Hosted Email Security Pestaña Detalles Haga clic en la pestaña Detalles para que aparezca el informe Detalles de amenazas (ilustración 2-13), que muestra la distribución detallada del tráfico de correo electrónico para el dominio seleccionado. El periodo de informes predeterminado es la semana actual. Este informe utiliza el mismo esquema de colores que los otros informes. Existen tres gráficos detallados y una tabla de totales: Gráfico 1: número de mensajes y porcentaje de tráfico bloqueado, tal y como se muestra en ilustración 2-9. Nota: La visualización del tráfico “bloqueado” tiene diferentes significados según sea el tráfico entrante o el saliente, como se explica detalladamente en Pestaña Tráfico que empieza en la página 2-15. El gráfico es similar al informe de tráfico total descrito anteriormente. Vuelve a desglosar los mensajes aceptados en varias categorías como virus, phishing, spam, limpio y otros. • El eje vertical de la izquierda se corresponde con las barras verticales, que indican el número total de mensajes para el dominio de correo seleccionado. Cada barra vertical está formada por números de mensajes bloqueados, limpios, phishing, spam, virus y otros mensajes. • El eje vertical de la derecha se corresponde con el gráfico de línea, que representa el porcentaje de todo el tráfico que Trend Micro Email Reputation Services (ERS) ha bloqueado en cada intervalo. ILUSTRACIÓN 2-9. Informe Detalles de amenazas, gráfico 1 (tráfico entrante) 2-21 Manual del administrador de Trend Micro™ Hosted Email Security Gráfico 2: número de cada tipo de correo electrónico (únicamente spam y limpio). Cada línea representa el número de un tipo de correo electrónico en cada intervalo, como se muestra en la ilustración 2-10. ILUSTRACIÓN 2-10. Informe Detalles de amenazas, gráfico 2 (tráfico entrante) Gráfico 3: número de cada tipo de amenaza de correo electrónico (solamente virus, phishing y otros). Cada línea representa el número de un tipo de amenaza de correo electrónico en cada intervalo, como se muestra en la ilustración 2-11. ILUSTRACIÓN 2-11. Informe Detalles de amenazas, gráfico 3 2-22 Usar Hosted Email Security Tabla de totales: proporciona una compilación semanal con los totales de los siguientes elementos: • Porcentaje de mensajes bloqueados • Número de mensajes bloqueados • Número de virus • Número de phishing • Número de spam • Número de mensajes limpios • Otros • Total diario ILUSTRACIÓN 2-12. Informe Detalles de amenazas, tabla de totales Nota: Para evitar confusiones, la vista de la consola de este informe omite la leyenda. 2-23 Manual del administrador de Trend Micro™ Hosted Email Security ILUSTRACIÓN 2-13. Pantalla del informe Detalles de amenazas (tráfico entrante) 2-24 Usar Hosted Email Security ILUSTRACIÓN 2-14. Pantalla del informe Detalles de amenazas (tráfico saliente) 2-25 Manual del administrador de Trend Micro™ Hosted Email Security Pestaña Spam más recibido Haga clic en la pestaña Spam más recibido para que aparezca el informe Principales destinatarios de spam (ilustración 2-15) o el de Principales remitentes de spam, que muestran los principales destinatarios o remitentes de spam para el dominio de correo seleccionado en función de la dirección de tráfico de correo seleccionada. El periodo de informes predeterminado es la semana actual. Los informes de principales destinatarios de spam siguen la hora GMT. ILUSTRACIÓN 2-15. Pantalla del informe Principales destinatarios de spam (tráfico entrante) 2-26 Usar Hosted Email Security Pestaña Virus más recibidos Haga clic en la pestaña Virus más recibidos para que aparezca el informe Principales destinatarios de virus (ilustración 2-16) o el de Principales remitentes de virus para el dominio de correo seleccionado. Seleccione “entrante” en la lista desplegable de dirección de tráfico de correo electrónico para que aparezca el informe de destinatarios y “saliente” para el de los remitentes. El periodo de informes predeterminado es la semana actual. Los informes de principales destinatarios/remitentes de virus siguen la hora GMT. ILUSTRACIÓN 2-16. Pantalla del informe Principales destinatarios de virus (tráfico entrante) 2-27 Manual del administrador de Trend Micro™ Hosted Email Security 2-28 Capítulo 3 Gestionar políticas Este capítulo proporciona directrices para crear y gestionar políticas de exploración mediante la consola administrativa de Hosted Email Security. Los temas de este capítulo son los siguientes: • Información general de las políticas en la página 3-2 • Configuración de política predeterminada en la página 3-3 • Filtrado de contenido en la página 3-6 • Acciones de reglas en la página 3-13 • Orden de ejecución de las reglas en la página 3-25 • Agregar y modificar reglas en la página 3-27 3-1 Manual del administrador de Trend Micro™ Hosted Email Security Información general de las políticas Una política de Hosted Email Security se define como un conjunto de reglas relativo a un dominio de correo específico. Pueden existir varias reglas para cada dominio (política), pero solo una política para cada dominio individual. Los administradores pueden ver en todo momento las reglas que se aplican a su organización. Según cuál sea el nivel de servicio, se pueden ver, modificar y crear reglas para una política de dominio concreta. Los clientes de versión completa disfrutan de derechos de creación y modificación. Reglas actuales ILUSTRACIÓN 3-1. Pantalla Política, versión completa La pantalla Política muestra una lista de reglas definidas actualmente y el estado de cada una. En caso de que posea un nivel de servicio que lo permita, en esta pantalla podrá agregar una nueva regla, así como modificar, copiar y eliminar las ya existentes. Para obtener una descripción de las reglas predeterminadas, consulte Configuración de política predeterminada en la página 3-3. 3-2 Gestionar políticas En la parte superior derecha de la lista Reglas, se muestran el número de reglas mostradas en esta página y el número total de reglas. La lista se puede filtrar utilizando las listas desplegables situadas cerca de la parte superior de la pantalla. Las reglas se muestran en una tabla, ordenadas por el orden en el que se aplican durante la exploración por parte de Hosted Email Security. El contenido de cada tabla se puede volver a ordenar; para ello, solo hay que hacer clic en el encabezado de columna. Por ejemplo, haga clic en la columna Acción para volver a ordenar la tabla alfabéticamente por acción. Haga clic en el encabezado de la columna Marca horaria para filtrar las reglas según la fecha en la que se modificaron por última vez. También puede hacer clic en Último uso para mostrar las reglas según las marcas horarias de último uso de las reglas. Si la regla no se ha activado, el valor que aparecerá en esta columna será Nunca. TABLA 3-1. I CONO Iconos de regla activada y desactivada D ESCRIPCIÓN La regla está activada. La regla está desactivada. Haga clic en el icono situado a la derecha de cada regla para activarla o desactivarla. Nota: Si desactiva una regla, probablemente repercuta negativamente en la seguridad del correo electrónico. Así, si desactiva una regla de virus, quedará expuesto a posibles ataques víricos. Configuración de política predeterminada Las siguientes reglas conforman la política predeterminada aplicable a todos los clientes de Hosted Email Security. Los clientes de Hosted Email Security podrán modificar las reglas predeterminadas, así como crear otras nuevas. 3-3 Manual del administrador de Trend Micro™ Hosted Email Security Regla 1: virus Si se detecta una de las siguientes circunstancias, se eliminará el mensaje completo. a. Envío masivo de correo electrónico: pensado para proteger al usuario de los virus que a menudo se propagan mediante campañas de envío masivo de correo electrónico. Un mensaje se identifica como contenedor de un virus que no se puede limpiar y dicho mensaje demuestra un comportamiento típico del envío masivo de correo electrónico. b. Virus que no se pueden limpiar: un mensaje se identifica como contenedor de un virus que no se puede limpiar. c. Virus que se pueden limpiar: un mensaje se identifica como contenedor de un virus que se puede limpiar. Regla 2: se ha superado el tamaño de mensaje o el número de destinatarios Esta regla está pensada para proteger el sistema de los ataques de denegación de servicio (DOS) y Zip of Death. El mensaje entrante se eliminará en caso de que su tamaño sobrepase el límite predeterminado de 50 MB o se haya enviado a más de 50 destinatarios, en cuyo caso, Hosted Email Security notifica al remitente de que se ha eliminado el mensaje. Los clientes de Hosted Email Security pueden modificar esta regla para establecer los límites del sistema en 100 destinatarios. Regla 3: spam o phishing Esta regla está pensada para detectar los mensajes de correo electrónico que sean spam o phishing. La acción predeterminada consiste en eliminar todos los mensajes identificados como mensajes de correo electrónico que sean spam o phishing. Todos los clientes de Hosted Email Security tienen la posibilidad de cambiar la acción predeterminada. Recomendamos encarecidamente usar solamente las acciones Eliminar o Poner en cuarentena para esta regla. Todos los mensajes de correo electrónico en cuarentena se guardan en la cuarentena accesible de Hosted Email Security a través de Internet, durante 21 días en la región EMEA y 15 días en el resto de regiones. Los clientes de Hosted Email Security pueden modificar los criterios empleados para las tasas de detección de spam de La más baja (la menos agresiva) a La más alta (la más contundente). La opción predeterminada es Moderadamente baja. 3-4 Gestionar políticas Nota: Hay dos reglas predeterminadas relativas al spam. En cuanto a los boletines de noticias o mensajes de correo electrónico similares al spam, consulte Regla 5: boletín de noticias o similar al spam. Regla 4: archivos adjuntos de alto riesgo Esta regla está disponible únicamente para clientes de Hosted Email Security. Los criterios de esta regla establecen la eliminación de los archivos adjuntos de alto riesgo de los mensajes de correo electrónico. Como ejemplo de archivos adjuntos de alto riesgo podría encontrarse con archivos ejecutables con extensiones .exe o archivos multimedia (.mp3) cuyo nombre se ha cambiado a una extensión de archivo diferente, como archivo_inocuo.txt. Si se detecta que el mensaje contiene un archivo adjunto de alto riesgo, éste se eliminará del correo antes de enviarlo. Regla 5: boletín de noticias o similar al spam Esta regla está pensada para detectar “correo no deseado” como los boletines de noticias. La acción predeterminada para los mensajes de correo electrónico similares al spam es Etiquetar asunto (con “Spam>”). Recomendamos encarecidamente usar solamente las acciones Etiquetar asunto o Poner en cuarentena para esta regla. Todos los mensajes de correo electrónico en cuarentena se guardan en la cuarentena accesible de Hosted Email Security a través de Internet, durante 21 días en la región EMEA y 15 días en el resto de regiones. Los clientes de Hosted Email Security pueden modificar los criterios empleados para las tasas de detección de spam de La más baja (la menos agresiva) a La más alta (la más contundente). La opción predeterminada es Moderadamente alta. Nota: Hay dos reglas predeterminadas relativas al spam. Para información sobre mensajes de phishing o similares al spam, consulte Regla 3: spam o phishing. Regla 6: archivos adjuntos comprimidos y protegidos mediante contraseña Esta regla está pensada para permitir que los usuarios de la versión completa configuren la acción que se va a realizar para gestionar los mensajes de correo electrónico con archivos adjuntos comprimidos protegidos mediante contraseña. De forma predeterminada, los mensajes con un archivo adjunto comprimido y protegido mediante contraseña se entregan al destinatario y se incluye una notificación en el cuerpo del correo indicando que el archivo adjunto no se ha explorado. 3-5 Manual del administrador de Trend Micro™ Hosted Email Security Políticas predeterminadas de filtrado de correo electrónico saliente En el caso de todos los usuarios de Hosted Email Security, se agregan cuatro reglas predeterminadas adicionales. El propio nombre de estas reglas indica para lo que están diseñadas, excepto que solo se aplican a correo electrónico saliente. Las reglas predeterminadas de filtrado de correo electrónico saliente son: • Correo saliente – Virus • Correo saliente – Archivos adjuntos de alto riesgo • Correo saliente – Se ha superado el tamaño del mensaje o el número de destinatarios • Correo saliente – Spam o Phishing Filtrado de contenido Los usuarios de Hosted Email Security pueden aplicar reglas de filtrado de contenido a los mensajes de correo electrónico. Hosted Email Security proporciona opciones de filtrado de contenido sencillas y flexibles, mediante las cuales puede marcar prácticamente cualquier tipo de contenido. Filtrado de contenido con palabras clave Puede configurar las reglas de Hosted Email Security para combinar el contenido como parte de su lógica operativa. Hosted Email Security puede combinar el contenido utilizando palabras clave, expresiones regulares o ambas opciones. Configurar el filtrado de contenido en el paso 2 al agregar una nueva regla o editar una existente, de la manera siguiente. 3-6 Gestionar políticas Para configurar el filtrado de contenido utilizando palabras clave: 1. Al agregar o editar una regla, en el paso 2: seleccione el criterio de exploración, seleccione Avanzado. Aparece una serie de opciones en Avanzado, como las que se muestran en esta ilustración 3-2 . ILUSTRACIÓN 3-2. 2. 3. Opciones de filtrado de contenido Seleccione la parte del correo electrónico cuyo contenido desea explorar. Entre las opciones relevantes, se encuentran: • Asunto • Cuerpo • Encabezado especificado • Archivos adjuntos Haga clic en el enlace expresiones de palabra clave que aparece a la derecha de su selección. Se abre la pantalla Expresiones de palabra clave, como se muestra en esta ilustración 3-3. 3-7 Manual del administrador de Trend Micro™ Hosted Email Security ILUSTRACIÓN 3-3. 3-8 Pantalla Expresiones de palabra clave 4. Seleccione una o más expresiones existentes y haga clic en el botón de flecha a la derecha ( ). Las expresiones seleccionadas aparecen en la casilla Seleccionado de la derecha. 5. También puede hacer clic en Agregar para crear una nueva expresión, Editar para editar una existente, Copiar para crear una copia (para modificar), o Eliminar. 6. Haga clic en Finalizado. Hosted Email Security registra sus selecciones y vuelve a mostrar la pantalla principal del paso 2: Seleccionar el criterio de exploración. 7. Repita los pasos anteriores para cada parte del correo electrónico para filtrar por contenido. 8. Una vez haya completado la adición de los criterios avanzados de filtrado, seleccione Todos coinciden (la opción predeterminada) o Cualquiera coincide en la columna a la derecha de “Avanzado” para configurar si un correo electrónico debe coincidir con todos los criterios seleccionados o cualquiera de ellos para activar la regla. 9. Haga clic en Siguiente y complete la regla, tal y como se explica en Agregar una nueva regla en la página 3-27. Gestionar políticas Filtrado de contenido con expresiones regulares Para configurar el filtrado de contenido utilizando expresiones regulares: 1. Siga el Paso 1 hasta el Paso 3 anterior para ver la pantalla Expresiones de palabra clave. 2. Haga clic en Agregar para crear una expresión nueva o seleccionar una existente y haga clic en Editar. Vuelve a aparecer la pantalla Expresiones de palabra clave con un formato diferente, tal y como se muestra en esta ilustración 3-4. ILUSTRACIÓN 3-4. Pantalla Expresiones de palabra clave para expresiones regulares 3. En el campo Mostrar nombre, escriba el nombre de la expresión si va a crear una nueva. (Si va a editar una expresión, este campo se rellena con el nombre existente.) 4. En la lista desplegable Coincidencia, seleccione una de las siguientes opciones: • Cualquiera especificada: Coincide con cualquier palabra clave o expresión regular que haya indicado. • Todas las especificadas: Coincide con todas las palabras clave o expresiones regulares que haya indicado para que se considere una coincidencia. • Excepto el especificado: Equivalente a un operador .NOT., da como resultado una coincidencia si el contenido no coincide con alguna de las palabras clave o expresiones regulares que haya especificado. • Solamente cuando la puntuación combinada supera el umbral: Tras la selección, esta opción muestra otro campo debajo, “Puntuación total del mensaje para desencadenar la acción.” Con esta opción, Hosted Email Security filtra el contenido de las expresiones que haya enumerado solo si la puntuación total de spam del mensaje supera el umbral introducido (el predeterminado es 2). 3-9 Manual del administrador de Trend Micro™ Hosted Email Security 5. Haga clic en Agregar. Aparecerá la pantalla Agregar Expresiones de palabra clave. 6. En la casilla de texto escriba cualquier combinación de palabras clave y expresiones regulares para definir una expresión de palabra clave (sin saltos de línea). Los operadores de expresiones regulares se muestran a continuación: \ | ( ) { }[ ] . ^ $ * + ? Consejo: Para utilizar un operador de expresión regular como un carácter literal, debe salir de él poniendo un carácter de barra invertida (\) inmediatamente antes. Trend Micro recomienda el uso de expresiones regulares únicamente si está familiarizado con su utilización. Hosted Email Security no puede aceptar expresiones introducidas con una sintaxis regex incorrecta. 7. Haga clic en Guardar. La pantalla Expresiones de palabra clave muestra una tabla que enumera las expresiones que ha creado, tal y como muestra esta ilustración 3-5. ILUSTRACIÓN 3-5. 8. 3-10 Expresiones de palabra clave que se acaban de agregar Marque la casilla de selección Distingue entre mayúsculas y minúsculas si es aplicable. Si ha seleccionado Solamente cuando la puntuación combinada supera el umbral para el campo Coincidencias y ha agregado varias expresiones, seleccione la puntuación de ponderación para cada expresión, tal y como se explica en Ponderación de listas de expresiones de palabra clave en la página 3-11. Gestionar políticas 9. Haga clic en Guardar. La lista de expresiones que acaba de crear aparece en la lista “Disponible” en la casilla de la izquierda, tal y como aparece en esta ilustración 3-6. ILUSTRACIÓN 3-6. Adición de una expresión de palabra clave a una regla 10. Para agregar un nuevo criterio a la regla, seleccione el nombre de la lista en la casilla de la izquierda, haga clic en el botón de flecha a la derecha ( ) y, a continuación, haga clic en Finalizado. Hosted Email Security agrega sus criterios a la regla que está creando. 11. Haga clic en Siguiente y complete la regla, tal y como se explica en Agregar una nueva regla en la página 3-27. Ponderación de listas de expresiones de palabra clave Al crear una lista de expresiones de palabra clave, puede asignar un factor de ponderación a cada expresión de la lista. Cuando la opción desplegable Coincidencia está definida en “Solamente cuando la puntuación combinada supera el umbral”, se debe establecer una puntuación global para la expresión de palabra clave, así como una puntuación individual para cada componente. Para utilizar la ponderación en listas de expresiones de palabra clave: 1. Asegúrese de que ha seleccionado Solamente cuando la puntuación combinada supera el umbral en la lista desplegable Coincidencia. 3-11 Manual del administrador de Trend Micro™ Hosted Email Security 2. Escriba una ponderación total en el campo Puntuación total del mensaje para desencadenar el campo de acción. 3. Seleccione una ponderación para cada expresión en las listas desplegable en la columna Puntuación, tal y como se muestra en la ilustración 3-7 siguiente. ILUSTRACIÓN 3-7. Ponderación de expresiones de palabra clave 4. También puede seleccionar la casilla de selección Distingue entre mayúsculas y minúsculas para cualquier lista de palabras clave aplicable 5. Haga clic en Guardar. Por cada expresión de palabra clave que coincide con el contenido de un correo electrónico, Hosted Email Security aumenta la puntuación de palabra clave del mensaje mediante el número de la columna Puntuación de la lista en cuestión. Por ejemplo, si dos palabras de un mensaje coinciden con palabras clave de una lista llamada “Ofensiva” con la puntuación 2, la puntuación de dicho mensaje será 4. Si la puntuación total supera el número que aparece en el campo “Puntuación total del mensaje para desencadenar la acción”, se activará la regla. Por ejemplo, si se desencadenan dos coincidencias de la lista de palabras clave para una puntuación de mensaje 4 y el valor del campo Puntuación total del mensaje para desencadenar la acción es 3, entonces se desencadenará la regla. 3-12 Gestionar políticas Acciones de reglas Hosted Email Security proporciona una serie de acciones que se pueden utilizar a la hora de crear o modificar una regla. Las acciones disponibles para los usuarios de Hosted Email Security son: • Eliminar todo el mensaje en la página 3-13 • Entregar el mensaje ahora en la página 3-14 • Poner el mensaje en cuarentena en la página 3-15 • Limpiar los virus que se pueden limpiar, eliminar los que no se pueden limpiar en la página 3-15 • Eliminar archivos adjuntos coincidentes en la página 3-16 • Insertar una marca en el cuerpo del correo en la página 3-17 • Etiquetar la línea del asunto en la página 3-17 • Enviar un mensaje de notificación en la página 3-17 • Incluir a otro destinatario en el campo CCO del mensaje en la página 3-19 • Rechazar el mensaje en la página 3-19 • Evitar una regla en la página 3-20 • Cifrar un mensaje de correo electrónico en la página 3-20 (se adquiere por separado) Estas acciones se ejecutan en un orden preestablecido basado en la lógica de procesamiento integrada en Hosted Email Security. Para obtener más información sobre el orden de ejecución, consulte Orden de ejecución de las reglas en la página 3-25. Eliminar todo el mensaje Esta acción elimina un mensaje y todos sus archivos adjuntos. El mensaje se registra como eliminado en los registros de Hosted Email Security pero, una vez eliminado, no se puede recuperar. Esta es una de las acciones de clase Interceptar (consulte Acciones de intercepción en la página 3-25). Para configurar una acción de regla que elimine un mensaje: 1. Seleccione la acción Eliminar todo el mensaje en la sección Interceptar. 2. Haga clic en Siguiente si va a crear una nueva regla o Guardar si va a editar una regla existente. 3-13 Manual del administrador de Trend Micro™ Hosted Email Security Entregar el mensaje ahora Utilice la acción Entregar ahora para entregar el correo electrónico inmediatamente. Cuando esta acción surte efecto, Hosted Email Security entrega el correo electrónico sin ejecutar ninguna otra regla en el correo electrónico en cuestión. Todas las reglas se ordenan automáticamente, para garantizar la seguridad y la eficacia de su ejecución. Los administradores quedan eximidos de determinar el orden de la ejecución de las reglas. La acción Entregar ahora evita el orden automático de ejecución para que Hosted Email Security pueda entregar el correo electrónico inmediatamente. ¡ADVERTENCIA! Se recomienda no aplicar únicamente la acción “Entregar ahora”. Si define la acción “Entregar ahora” como acción única para el correo de spam, todos los mensajes de spam se enviarán a sus destinatarios sin ningún filtro de spam. Si aplica la acción “Entregar ahora” con una regla de virus, asegúrese de haber establecido la acción “Eliminar” para dicha regla de virus. Solo la acción “Eliminar” tiene prioridad sobre la acción “Entregar ahora”, por lo que aquella se procesa previamente (y, a continuación, finaliza el procesamiento de esa regla). Para configurar una acción de regla para entregar un mensaje inmediatamente: 1. Seleccione la acción Entregar ahora en la sección Interceptar. 2. Haga clic en Siguiente si va a crear una nueva regla o Guardar si va a editar una regla existente. 3. En el mensaje de advertencia de Entregar ahora que aparecerá, haga clic en Aceptar. El mensaje se cerrará. 4. Si está creando una regla nueva, escriba el nombre que desee darle en el campo Nombre de la regla. 5. Haga clic en Guardar. ¡ADVERTENCIA! Si selecciona “Entregar ahora” como acción única para una regla de virus puede permitir la filtración de mensajes con virus. 3-14 Gestionar políticas Poner el mensaje en cuarentena Si su nivel de servicio incluye la acción de cuarentena, el mensaje y todos sus archivos adjuntos se colocan en el área de cuarentena configurada en la regla. Si es una de las acciones de clase intercepción (consulte Acciones de intercepción en la página 3-25). Para configurar una acción de regla que ponga en cuarentena un mensaje: 1. En la sección Interceptar de la pantalla Acciones de reglas, seleccione la acción Cuarentena. 2. Seleccione un área de cuarentena en la lista desplegable o haga clic en Editar para crear una nueva área de cuarentena. Nota: 3. Los elementos en cuarentena ahora se almacenan en una estructura de directorios creada por Hosted Email Security. Esto permite aumentar el rendimiento cuando el producto guarda elementos en cuarentena o cuando los usuarios los visualizan a través de la consola Web. Los mensajes en cuarentena se indexan en la base de datos de Hosted Email Security para proporcionar al usuario consultas y herramientas de búsqueda mejoradas. Haga clic en Siguiente si va a crear una nueva regla o Guardar si va a editar una regla existente. Limpiar los virus que se pueden limpiar, eliminar los que no se pueden limpiar Esta acción limpia los virus que se pueden limpiar (u otras amenazas configuradas) de los archivos adjuntos de los mensajes. Si la amenaza no se puede limpiar, se eliminará el archivo adjunto de mensaje que contiene dicha amenaza. Limpiar los virus que se pueden limpiar entra en la categoría de las acciones Modificar (consulte Acciones de modificación en la página 3-26). 3-15 Manual del administrador de Trend Micro™ Hosted Email Security Nota: La acción “Limpiar los virus que se pueden limpiar” solo está disponible cuando se selecciona el criterio de virus en la definición de regla. Por ejemplo: Si se utiliza esta acción en la regla y un mensaje contiene un virus que no se puede limpiar, se eliminará el mensaje. Si se utilizan en la misma regla las acciones “Eliminar archivos adjuntos coincidentes” y “Limpiar los virus que se pueden limpiar”, se eliminará directamente un archivo adjunto infractor y no se ejecutará la acción “Limpiar los virus que se pueden limpiar”. Para configurar una acción de regla que limpie los archivos adjuntos infectados con virus: 1. En la sección Modificar de la pantalla Acción, seleccione la acción Limpiar archivos infectados con virus. 2. Haga clic en Siguiente si va a crear una nueva regla o Guardar si va a editar una regla existente. Eliminar archivos adjuntos coincidentes Esta acción elimina los archivos adjuntos que coinciden con el criterio de la regla. Ésta es una de las acciones de categoría Modificar (consulte Acciones de modificación en la página 3-26). Nota: La acción Eliminar archivos adjuntos coincidentes solo se invoca cuando se utilizan los criterios de tamaño, archivo adjunto, contenido y/o virus en la regla. Por ejemplo, una regla de spam con una acción Eliminar archivos adjuntos coincidentes no tiene efecto en el mensaje. Para configurar una acción de regla que elimine los archivos adjuntos que coinciden con un criterio: 1. 2. 3-16 Seleccione Eliminar archivos adjuntos coincidentes en la sección Modificar. Haga clic en Siguiente si va a crear una nueva regla o Guardar si va a editar una regla existente. Gestionar políticas Insertar una marca en el cuerpo del correo La acción de inserción de marca inserta un bloque de texto en el cuerpo del mensaje. Las marcas se mantienen como objetos con nombre en la base de datos y se seleccionan de una lista. Una definición de marca contiene el texto de la marca (que puede incluir variables de Hosted Email Security), así como una indicación de si se va a insertar al principio o al final del cuerpo del mensaje y si se va a evitar marcar los mensajes Transport Neutral Encapsulation Format (TNEF) y firmados digitalmente para impedir la rotura. Para configurar una acción de regla que inserte una marca en el cuerpo del mensaje: 1. 2. 3. 4. Seleccione la casilla de selección Insertar marca en el cuerpo. Haga clic en Editar. Aparecerá la pantalla Marcas con una lista desplegable de las marcas disponibles. Seleccione una marca de la lista o haga clic en Agregar, Editar o Copiar para crear una nueva marca o editar una marca existente. Haga clic en Finalizado. Etiquetar la línea del asunto La acción Etiquetar asunto inserta texto configurable en la línea de asunto del mensaje. Ésta es una de las acciones de categoría Modificar (consulte Acciones de modificación en la página 3-26). Para configurar una acción de regla que etiquete el asunto de un mensaje: 1. 2. 3. 4. 5. Seleccione la casilla de selección Etiquetar asunto. Haga clic en el enlace etiqueta para abrir la pantalla de edición de etiquetas. Escriba una etiqueta en el campo Etiqueta. Active o desactive la casilla de selección No etiquetar los mensajes firmados digitalmente. Haga clic en Guardar. Enviar un mensaje de notificación Las notificaciones son mensajes que se envían al activar la regla. Ésta es una de las acciones de categoría Supervisar (consulte Acciones de supervisión en la página 3-26). 3-17 Manual del administrador de Trend Micro™ Hosted Email Security Para configurar un mensaje de notificación: 1. En la sección Supervisar de la pantalla Acciones, seleccione la casilla de verificación Enviar notificación y haga clic en el enlace mensaje a personas. 2. Seleccione una notificación existente y haga clic en Editar o haga clic en Agregar para crear un nuevo mensaje de notificación. Aparecerá la pantalla Agregar regla > Notificaciones. 3. Asigne un nombre a la notificación. 4. Escriba una dirección en el campo De. Esta dirección aparecerá en el campo de remitente cuando los destinatarios vean el mensaje de notificación, y se puede utilizar para ocultar Hosted Email Security de la vista de los usuarios internos o destinatarios de mensajes externos. 5. Escriba una dirección en el campo Para. Esta dirección se utilizará cuando el mensaje de notificación se envíe al administrador. 6. Seleccione los destinatarios de la notificación: • Seleccione Remitente para enviar el mensaje de notificación al remitente. • Seleccione Destinatario para enviar el mensaje de notificación al destinatario. (Solo es aplicable si su nivel de servicio lo proporciona.) • Seleccione Captura SNMP para enviar la notificación a través de SNMP. Si selecciona SNMP, seleccione también el primero de los dos botones de selección y elija el código de categoría apropiado. (Solo es aplicable si su nivel de servicio lo proporciona.) 7. Escriba un asunto del mensaje. Utilice variables si es necesario. 8. Seleccione Archivo adjunto para adjuntar una copia del mensaje original al mensaje de notificación y, a continuación, seleccione Mensaje modificado o Mensaje sin modificar en el menú desplegable. ¡ADVERTENCIA! La selección de “Mensaje sin modificar” puede dar lugar a que mensajes o archivos adjuntos infectados entren en el entorno de mensajería. Trend Micro recomienda no elegir este valor a menos que realmente necesite analizar los mensajes sin modificar. 3-18 Gestionar políticas 9. Escriba el cuerpo del mensaje de notificación en el campo Texto. Haga clic en el enlace Lista de variables para ver las variables disponibles para su uso en los mensajes de notificación. 10. Haga clic en Guardar. Incluir a otro destinatario en el campo CCO del mensaje La acción CCO envía una copia de carbón oculta (CCO) a uno o más destinatarios configurados en la regla. Ésta es una de las acciones de categoría Supervisar (consulte Acciones de supervisión en la página 3-26). Solo puede configurar una notificación que deba enviarse a una dirección en su propio dominio. Para configurar una acción de regla que envíe una copia del mensaje a un destinatario CCO: 1. 2. 3. En la sección Supervisar de la pantalla Acción, seleccione la casilla CCO. Escriba en el campo la dirección de correo electrónico del destinatario. Si tiene más de una dirección de correo electrónico, escríbalas en el campo y sepárelas con comas. Si crea una nueva regla, haga clic en Siguiente. Si edita una regla existente, haga clic en Guardar. Rechazar el mensaje La acción Rechazar bloquea el mensaje con algunos tipos de adjuntos en el MTA ascendente. El mensaje se registra como rechazado en los registros de Hosted Email Security. Nota: La acción “rechazar el mensaje” solo está disponible en las políticas que protejan contra virus o malware. Para configurar una acción de regla Limitación de exploración con el fin de rechazar un mensaje: 1. Seleccione la acción Rechazar el mensaje en la sección Limitación de exploración. 2. Haga clic en Siguiente si está creando una regla nueva o en Guardar si está editando una existente. 3-19 Manual del administrador de Trend Micro™ Hosted Email Security Evitar una regla La acción Evitar omite una regla especificada y continúa comprobando el mensaje con las demás reglas de la política. La acción se registra como evitada en los registros de Hosted Email Security. Nota: La acción “evitar esta regla” solo está disponible en las políticas que protejan contra virus o malware. Para configurar una acción de regla Limitación de exploración con el fin de evitar un mensaje: 1. Seleccione la acción Evitar esta regla en la sección Limitación de exploración. ¡ADVERTENCIA! El mensaje entregado puede contener riesgos de seguridad. 2. Haga clic en Siguiente si está creando una regla nueva o en Guardar si está editando una existente. Cifrar un mensaje de correo electrónico El objetivo de esta acción de una regla es proteger los datos confidenciales incluidos en mensajes de correo electrónico que envían los usuarios de su organización. El servicio de cifrado de correo electrónico utiliza la arquitectura existente de Hosted Email Security. Cuando un mensaje de correo electrónico activa una regla de filtrado de contenido cuya acción es cifrado, Hosted Email Security envía el correo al servidor de cifrado de Hosted Email Security, que cifra el mensaje y lo reenvía al MTA saliente. Esta acción es exclusiva en el sentido de que es una acción no terminal que no puede coexistir con otras acciones (terminales o no terminales) de la misma regla. Esta acción solo se aplica a las reglas salientes. En la mayoría de los casos, una regla para cifrar correo electrónico se basará en una de las siguientes opciones: • Remitentes o destinatarios específicos del mensaje (por ejemplo, una regla que cifra todo el correo electrónico enviado por Recursos Humanos o el departamento Legal) • Contenido específico en el cuerpo del mensaje Para ver instrucciones detalladas sobre cómo establecer expresiones de palabra clave para el filtrado de contenido, consulte Filtrado de contenido que empieza en la página 3-6. 3-20 Gestionar políticas Para configurar una nueva regla para cifrar un mensaje de correo electrónico: 1. En el menú de la izquierda, haga clic en Política. Aparece la pantalla Política. 2. Haga clic en Añadir. Aparecerá la pantalla Agregar regla/Paso 1: Seleccionar destinatarios y remitentes. 3. Seleccione Mensaje saliente de la lista desplegable “Esta regla se aplica a”. 4. Haga clic en el enlace Remitentes y seleccione una o más direcciones o dominios. 5. Haga clic en Guardar para cerrar esa pantalla y, a continuación, haga clic en Siguiente para seguir con el paso 2: pantalla Seleccionar el criterio de exploración. 6. Acepte la opción predeterminada “Sin criterios” o haga clic en Avanzado. Aparece una serie de opciones en la opción Avanzado. 7. En esa lista, seleccione una opción que explore el mensaje para buscar un contenido en particular, como por ejemplo, Coincidencias de asunto, Coincidencias de cuerpo, Coincidencias de encabezado especificado, o Coincidencias de contenido de archivos adjuntos. 8. Haga clic en el enlace de expresión de palabra clave que aparece junto a la opción seleccionada y agregue una o más expresiones de palabra clave, como se explica en Filtrado de contenido que empieza en la página 3-6. 9. Haga clic en Siguiente. Aparecerá la pantalla Agregar regla/Paso 3: Seleccionar acciones. 10. Acepte la opción predeterminada “No interceptar mensajes” y avance hasta la sección “Modificar”. 11. Seleccione la casilla Cifrar correo electrónico y haga clic en Siguiente. Aparecerá la pantalla Agregar regla/Paso 4: Nombre y notas. 12. Escriba un nombre para la nueva regla y haga clic en Guardar. Hosted Email Security le devuelve a la pantalla Política con la nueva regla resaltada en amarillo. Lectura de un correo electrónico cifrado Cuando se activa una regla de “Cifrar correo electrónico”, el destinatario puede descifrar un mensaje cifrado de dos maneras. La primera es mediante la adquisición de Email Encryption Client de Trend Micro. Para obtener más información sobre este producto, consulte la siguiente página del sitio Web de Trend Micro: http://es.trendmicro.com/es/products/enterprise/email-encryption/ 3-21 Manual del administrador de Trend Micro™ Hosted Email Security Si no utiliza este cliente, el destinatario recibe una notificación similar a la que aparece en la ilustración 3-8 en la página 3-22. Nota: No es posible descifrar el mensaje cifrado con Microsoft Outlook Web Access 2007. ILUSTRACIÓN 3-8. 3-22 Notificación de mensaje cifrado Gestionar políticas Para recuperar un correo electrónico cifrado, el destinatario debe hacer lo siguiente: 1. Haga doble clic en el archivo adjunto “Encrypted_Message.htm”, que se abrirá en el explorador predeterminado del usuario, como se muestra en la ilustración 3-9. ILUSTRACIÓN 3-9. 2. Encrypted_Message.htm tal como se ve en el explorador Hacer clic en Open my email (Abrir mi correo electrónico)y, si no se ha registrado aún, rellenar la información de registro en las páginas siguientes. Si ya se ha registrado para este servicio, el sitio de cifrado muestra en este punto el correo electrónico descifrado. Nota: Puede que la función “Abrir mi correo electrónico” no funcione de manera fiable con algunos sistemas de correo electrónico basados en Web. Si el botón no funciona, el cliente puede guardar el archivo adjunto en un equipo local y abrirlo de nuevo. 3-23 Manual del administrador de Trend Micro™ Hosted Email Security 3. Para mayor seguridad, escriba el texto que aparece en la imagen de verificación, escriba y confirme una frase de contraseña y seleccione y responda a tres preguntas de seguridad. Una vez se haya realizado con éxito el registro, el sitio de cifrado de correo electrónico envía un mensaje de activación a la cuenta de correo electrónico del destinatario. 4. Al recibir el mensaje de activación, haga clic en Please click here to validate your identity. (Por favor, haga clic aquí para validar su identidad.) El sitio de cifrado de correo electrónico de Trend Micro se carga en el navegador y muestra el mensaje descifrado, tal como se muestra en ilustración 3-10 en la página 3-24. ILUSTRACIÓN 3-10. Mensaje de correo electrónico descifrado Nota: 3-24 Los destinatarios solo tienen que registrarse una vez. Una vez registrado en el servicio de cifrado de correo electrónico, el destinatario podrá ver el correo descifrado en una ventana de exploración con solo hacer clic en Abrir mi correo electrónico. Gestionar políticas Orden de ejecución de las reglas Todas las reglas se ordenan automáticamente, para garantizar la seguridad y la eficacia de su ejecución. Los administradores quedan eximidos de determinar el orden de la ejecución de las reglas. Existen cuatro tipos de acción en una regla: • Acciones de intercepción • Acciones de modificación • Acciones de supervisión • Limitaciones de exploración • Acción de cifrado de correo electrónico Acciones de intercepción Al ejecutar una acción “terminal” o de intercepción se detiene el procesamiento de esa regla sin llevar a cabo ninguna acción posterior para la misma. Las acciones de intercepción se ejecutan según un estricto orden de prioridad: 1. Eliminar todo el mensaje 2. Entregar el mensaje ahora (consulte la nota de la página 3-30). 3. Poner el mensaje en cuarentena 4. Reenviar a otro destinatario de correo electrónico Nota importante acerca de la acción Entregar ahora Se recomienda no aplicar únicamente la acción “Entregar ahora”. Si define la acción “Entregar ahora” como acción única para el correo de spam, todos los mensajes de spam se enviarán a sus destinatarios sin ningún filtro de spam. Si aplica la acción “Entregar ahora” con una regla de virus, asegúrese de haber establecido la acción “Eliminar” para dicha regla de virus. Solo la acción “Eliminar” tiene prioridad sobre la acción “Entregar ahora”, por lo que aquella se procesa previamente (y, a continuación, finaliza el procesamiento de esa regla). ¡ADVERTENCIA! Si selecciona “Entregar ahora” como acción única para una regla de virus, puede permitir la filtración de mensajes con virus. 3-25 Manual del administrador de Trend Micro™ Hosted Email Security Acciones de modificación Las siguientes acciones “modificar” (no terminales) se ejecutan pero no finalizan el procesamiento (el correo electrónico se enviará a los destinatarios originales): • • • • Limpiar los virus que lo permiten Eliminar el archivo adjunto Insertar una marca en el cuerpo del correo Etiquetar la línea del asunto Consejo: Las acciones de intercepción (“terminales”) tienen una mayor prioridad de ejecución que las no terminales. Cuando una acción terminal se activa, no es necesario realizar ninguna más de otro tipo, si bien se puede combinar con acciones no terminales como “Eliminar un archivo adjunto” o “Marcar el cuerpo del correo”. Acciones de supervisión Hay dos acciones de supervisión: • Enviar un mensaje de notificación • Incluir a otro destinatario en el campo CCO del mensaje Es posible combinar la primera acción con cualquier otro tipo de acción. Puede combinar la acción CCO con acciones de modificación (y con la primera acción de supervisión). No obstante, la acción CCO no se puede combinar con acciones terminales (de intercepción). Consejo: El mensaje de correo electrónico de notificación enviado para supervisar acciones se puede personalizar por medio de las variables proporcionadas en la ayuda en línea. Limitaciones de exploración Existen dos desencadenadores de la limitación de exploración: • • • El archivo de Office 2007 incluye más de 353 archivos. El archivo comprimido contiene más de 353 archivos. El archivo de Office 2007/2010 incluye un archivo con una relación de descompresión de más de 100. • El archivo comprimido incluye un archivo con una relación de descompresión de más de 100. Las limitaciones de exploración solo se pueden utilizar con políticas que protejan contra virus o malware. Se pueden combinar con cualquier acción terminal o de modificación. 3-26 Gestionar políticas Acción de cifrado de correo electrónico Esta función únicamente está disponible para los usuarios con Hosted Email Security. La opción de acción de cifrado de correo electrónico de Trend Micro está disponible si ha adquirido este servicio por separado. El servicio de cifrado de correo electrónico solo está disponible para los clientes de Hosted Email Security que hayan habilitado el filtrado de correo saliente. Esta acción es exclusiva en el sentido de que es una acción no terminal que no puede coexistir con otras acciones (terminales o no terminales) de la misma regla. Si se aplica más de una regla a un mensaje, Hosted Email Security procesa la regla que utiliza la acción de cifrado de correo electrónico después de procesar las reglas restantes. Nota: Tenga en cuenta que “no interceptar” no se considera una acción. Agregar y modificar reglas Podrá agregar, modificar, copiar o eliminar reglas únicamente si dispone de Hosted Email Security. Para obtener instrucciones detalladas, consulte las siguientes secciones. Agregar una nueva regla Las reglas son los medios por los cuales se aplican las políticas de mensajería al tráfico de mensajes en Hosted Email Security. Cada regla consta de tres partes fundamentales: • Los usuarios o los dominios a los que se aplica la regla • Los criterios que se evalúan para determinar si se activa la regla • La acción que realizará Hosted Email Security si se activa la regla Cuando estas tres partes se hayan configurado, se asigna un nombre exclusivo a la regla para que se pueda identificar en los resúmenes, el seguimiento de correo, etc. Una regla se puede desactivar (sin que por ello pierda su definición) y volver a habilitarse posteriormente. 3-27 Manual del administrador de Trend Micro™ Hosted Email Security Para crear una nueva regla: 1. Haga clic en Agregar en la pantalla Política. Aparecerá la pantalla Agregar regla. ILUSTRACIÓN 3-11. Pantalla Agregar regla 2. Seleccione los usuarios o dominios a los que la regla se aplica. ILUSTRACIÓN 3-12. Adición de dominios y usuarios en la pantalla. 3-28 Gestionar políticas 3. Seleccione y configure los criterios. ILUSTRACIÓN 3-13. En esta pantalla, seleccione los criterios de la regla. 3-29 Manual del administrador de Trend Micro™ Hosted Email Security 4. Seleccione y configure las acciones de intercepción. ILUSTRACIÓN 3-14. En esta pantalla, seleccione la acción. ¡ADVERTENCIA! Se recomienda no aplicar únicamente la acción “Entregar ahora”. Cuando se selecciona, la acción “Entregar ahora” evita todas las demás reglas. Por lo tanto, si tiene criterios para realizar la búsqueda, no se procesarán. Si define la acción “Entregar ahora” como acción única para el correo de spam, todos los mensajes de spam se enviarán a sus destinatarios sin ningún filtro de spam. Si selecciona “Entregar ahora” como acción única para una regla de virus puede permitir la filtración de mensajes con virus. 3-30 Gestionar políticas Si intenta establecer “Entregar ahora” como acción, aparece el mensaje de advertencia ilustración 3-15 mostrado. ILUSTRACIÓN 3-15. Mensaje de advertencia de Entregar ahora 5. También puede seleccionar cualquier acción Modificar o Supervisar, tal como se muestra en ilustración 3-16 a continuación. Para las políticas de virus también es posible seleccionar acciones de Limitación de exploración. ILUSTRACIÓN 3-16. Paso 3: selección de acciones Modificar y Supervisar 3-31 Manual del administrador de Trend Micro™ Hosted Email Security 6. Asigne un nombre a la regla y actívela. ILUSTRACIÓN 3-17. En esta pantalla, asigne un nombre a la regla y guárdela 3-32 Gestionar políticas 7. Haga clic en Guardar. La pantalla Política aparecerá con la nueva regla en el orden adecuado y destacada en la lista, tal y como recoge la siguiente figura ilustración 3-18. ILUSTRACIÓN 3-18. Pantalla Política donde se muestra la política recién creada 3-33 Manual del administrador de Trend Micro™ Hosted Email Security Editar una regla existente Para editar una regla existente: 1. En la lista de reglas, haga clic en el nombre de la regla que desea editar. 2. Edite la regla. En el siguiente ejemplo se describe el modo de agregar un remitente admitido a esta regla. a. Haga clic en el enlace Si el mensaje es… para editar la lista de excepciones de remitentes. b. Haga clic en Excepción en la línea Remitente. c. Escriba la dirección del remitente en el cuadro de texto para agregar un remitente admitido a la lista de excepciones. En el ejemplo que se muestra en la ilustración 3-19 en la página 3-34, se ha excluido “ceo@ejemplo.com” de esta regla. 3. Haga clic en Guardar para guardar los remitentes admitidos de esta regla. Con esta acción se guardan los remitentes admitidos, no la regla. ILUSTRACIÓN 3-19. En esta pantalla, modifique las excepciones de remitente 3-34 Gestionar políticas 4. Haga clic en Guardar para continuar. ILUSTRACIÓN 3-20. Pantalla de modificación de la política 3-35 Manual del administrador de Trend Micro™ Hosted Email Security 5. Haga clic en Guardar otra vez para guardar la regla. ILUSTRACIÓN 3-21. En esta pantalla, guarde los cambios efectuados en la política Copiar una regla existente A menudo una nueva regla será muy similar a una que ya tiene. En esos casos, normalmente resulta más sencillo copiar la regla y después editar la copia, en vez de crear una nueva regla desde cero. Para copiar una regla existente: 3-36 1. En la lista de reglas, seleccione la casilla de selección delante de la regla que desea copiar. 2. Haga clic en Copiar. De esta forma, aparecerá una regla denominada “Copia de [nombre de la regla original]” en la lista de reglas. 3. Edite la regla. Gestionar políticas Eliminar una regla existente Para eliminar reglas existentes: 1. En la lista de reglas, seleccione la casilla de selección delante de la regla o reglas que desea eliminar. 2. Haga clic en Eliminar. 3-37 Manual del administrador de Trend Micro™ Hosted Email Security 3-38 Capítulo 4 Remitentes permitidos, cuarentena y registros Este capítulo recoge información acerca de cómo configurar los remitentes permitidos, acceder a la cuarentena, utilizar el correo electrónico de resumen de spam y el servicio Web End User Quarantine, e interpretar los registros de Hosted Email Security. Los temas de este capítulo son los siguientes: • Remitentes permitidos en la página 4-2 • Cuarentena en la página 4-3 • Web End-User Quarantine en la página 4-13 • Registros en la página 4-14 4-1 Manual del administrador de Trend Micro™ Hosted Email Security Remitentes permitidos En la pantalla Remitentes permitidos los administradores de correo tienen la posibilidad de autorizar direcciones o dominios de correo electrónico específicos para que puedan enviar mensajes a los dominios gestionados. Nota: Esta pantalla es independiente de las listas de reputación de direcciones IP Permitidas/Bloqueadas (Reputación de direcciones IP > Permitidas/Bloqueadas). En esta pantalla podrá aprobar direcciones de correo electrónico o dominios para que no se exploren; la pantalla Permitidas/Bloqueadas que aparece debajo de Reputación de direcciones IP se aplica solo a las comprobaciones de la reputación de direcciones IP. En el caso de los remitentes permitidos se dan las siguientes circunstancias: • Hosted Email Security no bloqueará ningún mensaje de correo electrónico que provenga de los remitentes (o dominios) especificados. • Las reglas de spam heurísticas basadas en contenido no se aplicarán a los mensajes de correo electrónico recibidos de los remitentes o dominios especificados. • Todas las reglas basadas en contenido, de archivos adjuntos y de virus seguirán vigentes. ILUSTRACIÓN 4-1. 4-2 Pantalla Remitentes permitidos Remitentes permitidos, cuarentena y registros Para agregar remitentes permitidos: 1. 2. 3. 4. Seleccione el dominio en concreto (o todos los dominios) al que los remitentes permitidos se van a agregar de la lista desplegable Dominio gestionado. Haga clic en Actualizar. Escriba una sola dirección o dominio en el campo Agregar. Ejemplo: • Para agregar una sola dirección, escriba: nombre@example.com • Para agregar un dominio, escriba: *@example.com Haga clic en Remitente permitido. Para editar una entrada de la lista: 1. Haga clic en la entrada en cuestión. 2. Realice los cambios oportunos. 3. Haga clic en Aceptar. Para eliminar una entrada: 1. Seleccione la casilla correspondiente a dicha entrada. 2. Haga clic en Eliminar. Cuarentena Esta sección solo se aplica si su nivel de servicio ofrece la funcionalidad de cuarentena. Consulta de cuarentena Esta pantalla le ofrece una lista de todos los mensajes en cuarentena que satisfacen los criterios de consulta. También ofrece herramientas para gestionar estos mensajes. Para eliminar mensajes de la Cuarentena: 1. Seleccione la casilla situada junto a los mensajes que desee eliminar. 2. Haga clic en Eliminar para eliminar permanentemente los mensajes seleccionados. Para volver a enviar uno o varios mensajes de la Cuarentena: 1. Seleccione la casilla situada junto a los mensajes que desee reenviar. 2. Haga clic en Entregar (no spam) para liberar los mensajes seleccionados de la cuarentena. 4-3 Manual del administrador de Trend Micro™ Hosted Email Security Nota: Si hace clic en Entregar (no spam), los mensajes seleccionados se liberarán de la cuarentena y Hosted Email Security los explorará (con la diferencia de que esta vez no se aplicarán los criterios antispam). Sin embargo, puede que estos mensajes no lleguen a la bandeja de entrada de correo electrónico si vulneran otras políticas corporativas de seguridad de mensajería. Para eliminar o volver a enviar todos los mensajes de la lista: 1. Seleccione la casilla junto a la columna con el encabezado Fecha para seleccionar todos los mensajes. Hosted Email Security selecciona todos los mensajes en la pantalla. 2. Haga clic en Eliminar o Entregar (no spam). Hosted Email Security elimina todos los mensajes de la lista. Configuración de la cuarentena En la pantalla Configuración de la cuarentena (Ilustración 4-2) puede configurar un mensaje de correo electrónico de resumen que recoge hasta 100 mensajes de los que el usuario tiene en cuarentena. Este resumen de correo electrónico ofrece un enlace para que el titular de la cuenta acceda a los mensajes de interés. También puede permitir al titular de la cuenta aprobar los mensajes en cuarentena desde el resumen de correo electrónico, tal como se explica con mayor detalle más adelante. Aprobación de mensajes o remitentes desde el correo electrónico de resumen de spam (acción en línea) Desde la pantalla Configuración de la cuarentena, puede habilitar la acción en línea desde el correo electrónico de resumen de spam, es decir, la posibilidad de que los destinatarios del correo electrónico de resumen de spam aprueben uno o más mensajes o remitentes directamente desde el propio correo electrónico de resumen de spam mediante un formulario basado en HTML. Configuración de la acción en línea de resumen de spam Habilitando la acción en línea de resumen de spam, puede evitar a los usuarios la necesidad de iniciar sesión en End User Quarantine y aprobar manualmente los mensajes o remitentes en cuarentena. 4-4 Remitentes permitidos, cuarentena y registros ILUSTRACIÓN 4-2. Configurar la cuarentena para definir un mensaje de resumen de spam 4-5 Manual del administrador de Trend Micro™ Hosted Email Security Para configurar el mensaje de correo electrónico de resumen de spam: 1. En el menú de la izquierda, haga clic en Cuarentenas > Configuración. Aparece la pantalla Configuración de cuarentena. 2. En la parte superior derecha de la pantalla, haga clic en el icono Deshabilitado para activar la función de resumen de spam. (Está desactivado de forma predeterminada.) 3. Seleccione el dominio gestionado para el que se creará el mensaje de correo electrónico de resumen de spam. 4. Seleccione la frecuencia con la que enviar el resumen de mensajes en cuarentena: • Diariamente • En días específicos. Por ejemplo, seleccione las casillas de verificación de lunes, miércoles y viernes solo en esos días. Nota: 5. Seleccione una hora y una zona horaria para determinar cuándo enviar el mensaje de correo electrónico de resumen. 6. Configure las siguientes opciones para el mensaje de correo electrónico de resumen: 7. • Correo electrónico del remitente: dirección de correo electrónico que aparecerá en la línea “De” del mensaje de correo electrónico de resumen. • Asunto: texto que aparecerá en la línea de asunto del mensaje de correo electrónico de resumen • Contenido HTML: contenido que aparecerá si el usuario final admite los mensajes de correo electrónico en formato HTML (consulte la ilustración 4-4.) • Contenido de texto sin formato: contenido que aparecerá si el usuario final admite los mensajes de correo electrónico en texto sin formato (consulte la ilustración 4-3.) Como opción, haga clic con el botón derecho en cada campo para mostrar un menú desplegable desde el que seleccionar los símbolos disponibles. Consulte la descripción de los símbolos disponibles en la tabla 4-1. Nota: 4-6 Los mensajes de correo electrónico en cuarentena se guardan en la cuarentena accesible de Hosted Email Security a través de Internet, durante 21 días en la región EMEA y 15 días en el resto de regiones. El dominio de la dirección de correo electrónico del remitente debe ser el mismo que el del dominio al que el correo electrónico se va a enviar. Remitentes permitidos, cuarentena y registros TABLA 4-1. C AMPO Variables de la plantilla de mensaje de correo electrónico de resumen S ÍMBOLOS DISPONIBLES CUANDO ESTE SÍMBOLO SE UTILIZA. . . %DIGEST_RCPT% Correo electrónico del remitente La dirección de correo electrónico del remitente del resumen aparece recogida en el campo De: del mensaje de correo electrónico de resumen. Asunto %DIGEST_RCPT% La dirección de correo electrónico del destinatario de resumen aparece en la línea de asunto. %DIGEST_DATE% La fecha de resumen aparece en la línea de asunto. %DIGEST_RCPT% La dirección de correo electrónico del destinatario de resumen aparece en el cuerpo HTML del mensaje. %DIGEST_DATE% La fecha de resumen aparece en el cuerpo HTML del mensaje. %DIGEST_BODY_HTML% El resumen en formato de tabla HTML aparece en el cuerpo HTML del mensaje. %DIGEST_TOTAL_COUNT% El número total de todos los mensajes actualmente en cuarentena aparece en el cuerpo HTML del mensaje de correo electrónico de resumen. %DIGEST_PAGE_COUNT% El número total de mensajes en cuarentena enumerados en el resumen (100 como máximo) aparece en el cuerpo HTML del mensaje de correo electrónico de resumen. Contenido HTML 4-7 Manual del administrador de Trend Micro™ Hosted Email Security TABLA 4-1. C AMPO Variables de la plantilla de mensaje de correo electrónico de resumen (continuación) S ÍMBOLOS DISPONIBLES Contenido %DIGEST_RCPT% de texto sin formato 8. CUANDO ESTE SÍMBOLO SE UTILIZA. . . La dirección de correo electrónico del destinatario de resumen aparece en el cuerpo de texto del mensaje. %DIGEST_DATE% La fecha de resumen aparece en el cuerpo de texto del mensaje. %DIGEST_BODY_TEXT% El resumen en formato de texto sin formato aparece en el cuerpo de texto del mensaje. %DIGEST_TOTAL_COUNT% El número total de todos los mensajes actualmente en cuarentena aparece como texto sin formato en el cuerpo del mensaje de correo electrónico de resumen. %DIGEST_PAGE_COUNT% El número total de mensajes en cuarentena enumerados en el resumen (100 como máximo) aparece en el cuerpo de texto sin formato del mensaje de correo electrónico de resumen. Como opción, haga clic en el icono “Desactivado” ( ) junto a “Acción en línea” encima del cuadro de texto de contenido HTML para activar la acción en línea, tal como se describe en Aprobación de mensajes o remitentes desde el correo electrónico de resumen de spam (acción en línea) en la página 4-4. El icono cambiará a “Habilitado” ( ) y el resumen de spam enviado contendrá botones de opción y botones Enviar que el usuario puede pulsar para aceptar mensajes o remitentes directamente desde el mensaje de resumen de spam. 9. 4-8 Haga clic en Guardar para guardar los cambios. Remitentes permitidos, cuarentena y registros ILUSTRACIÓN 4-3. Ejemplo de mensaje de correo electrónico de resumen de spam de texto sin formato 4-9 Manual del administrador de Trend Micro™ Hosted Email Security ILUSTRACIÓN 4-4. 4-10 HTML de ejemplo de mensaje de correo electrónico de resumen con acción en línea desactivada (lista abreviada para mayor legibilidad) Remitentes permitidos, cuarentena y registros Uso de la acción en línea para resumen de Spam Ya que le evita tener que iniciar sesión en el sitio de End User Quarantine, la función de acción en línea de resumen de spam le puede ahorrar tiempo. Hay pocos elementos a tener en cuenta al utilizar un cliente de correo con esta función: 1. La función de acción en línea de resumen de spam solo admite equipos de cliente que cumplan los siguientes requisitos del sistema: • Microsoft Office XP, service pack 3 • Microsoft Outlook 2003 (SP3) o Outlook Express 6.0 2. Al hacer clic en la línea de asunto con hipervínculo se abre una ventana de exploración para la pantalla de inicio de sesión del sitio EUQ. 3. El envío de un mensaje con la opción “No spam” quita ese mensaje de la cuarentena. Si el mensaje incumple más de una política de exploración, es posible que, en el nuevo procesamiento, el mensaje active una política que no sea aquella por la que se puso en cuarentena y, por tanto, acabe en la cuarentena de nuevo. 4. El envío de un mensaje con la opción “Admitir remitente (No spam)” quita el mensaje de la cuarentena y agrega al remitente a la lista de remitentes admitidos. 5. Una vez enviado un mensaje para quitarlo de la cuarentena con “No spam”, si más tarde envía el mismo mensaje pero con la opción “Remitente admitido (No spam)” seleccionada, Hosted Email Security no agregará al remitente a la lista de remitentes admitidos, ya que el mensaje ya no está en cuarentena y, por lo tanto, Hosted Email Security no puede identificar al remitente. Sin embargo, podrá seguir viendo el mensaje de la pantalla de respuesta como lo hacía anteriormente: Hosted Email Security ha recibido su solicitud de revisar el estado de spam de uno o más mensajes o remitentes. 6. Por último y más importante: ¡ADVERTENCIA! Todos los que reciban este correo electrónico de resumen de spam podrán agregar a cualquiera de estos remitentes a la lista de remitentes admitidos. Por ello, Trend Micro recomienda no reenviar este correo electrónico de resumen de spam. 4-11 Manual del administrador de Trend Micro™ Hosted Email Security ILUSTRACIÓN 4-5. 4-12 Spam HTML de ejemplo mensaje de correo electrónico de resumen con acción en línea activada (truncada para mayor legibilidad) Remitentes permitidos, cuarentena y registros Web End-User Quarantine Con Hosted Email Security Web End-User Quarantine (EUQ), los usuarios finales podrán realizar las acciones siguientes: • Crear una cuenta nueva • Configurar las acciones de spam en cuarentena y una lista de remitentes permitidos • Cambiar contraseñas Los usuarios finales pueden acceder a Hosted Email Security Web EUQ en las siguientes URL. Usuarios en Europa, Oriente Próximo y África (EMEA): http://emailsec-euq.trendmicro.eu Usuarios en Estados Unidos y resto de regiones no EMEA: https://us.emailsec-euq.trendmicro.com Encontrará más información sobre Hosted Email Security Web EUQ en Introducción al servicio Web EUQ en la página C-1, la ayuda en línea de Web EUQ o en la Guía de usuario final de Hosted Email Security Web EUQ. Restablecer la contraseña del usuario final Los administradores de correo electrónico del sistema pueden instar a los usuarios finales que han olvidado su contraseña a que utilicen el enlace ¿Ha olvidado la contraseña? de la pantalla de Hosted Email Security Web EUQ para restablecer una contraseña. Para que los usuarios finales restablezcan correctamente sus contraseñas, deben responder a la pregunta de seguridad que eligieron al crear la cuenta. En caso de que no la recuerden, los administradores de correo electrónico del sistema podrán restablecer las contraseñas de usuario final. Cuando un administrador de correo electrónico del sistema restablece la contraseña de un usuario final, activará automáticamente dicha cuenta. Si un usuario final restablece su contraseña, recibirá casi inmediatamente un correo electrónico de autenticación que le permitirá acceder al servicio Web EUQ. 4-13 Manual del administrador de Trend Micro™ Hosted Email Security Registros La sección Registros permite buscar y visualizar los registros de seguimiento del correo por fecha, rango de fechas, remitente, dirección (entrante y saliente) o destinatario concreto. Solo estará disponible la información de seguimiento del correo de los últimos siete días. ILUSTRACIÓN 4-6. 4-14 Pantalla Seguimiento del correo con los resultados de una consulta de tráfico entrante Remitentes permitidos, cuarentena y registros Detalles del seguimiento del correo En la pantalla Seguimiento del correo, podrá localizar cualquier mensaje que haya en el sistema mediante la información de remitente y destinatario. Sin embargo, los usuarios de Hosted Email Security podrán consultar tanto el correo entrante como el saliente. La tabla de resultados muestra el estado y la acción realizada con respecto a un mensaje, como, por ejemplo: • Bloqueado o retrasado en el sistema por ERS (para el correo entrante) o por el servicio de retransmisión de correo de Hosted Email Security (para el correo saliente) • Permitido para su procesamiento y eliminado con un virus • Permitido, procesado y enviado • Sin resolver También se pueden buscar aquellos correos electrónicos que se hayan enviado utilizando Seguridad de la capa de transporte (TLS). Si aparece el icono de TLS podría significar que Hosted Email Security ha entregado el tráfico de correo electrónico a un MTA descendente a través de TLS. ILUSTRACIÓN 4-7. Detalles del evento en la página Seguimiento de correo 4-15 Manual del administrador de Trend Micro™ Hosted Email Security Al hacer clic en la marca horaria de una entrada de registro aparecerá la pantalla Detalles de seguimiento del correo, la cual contiene más información acerca del mensaje. A continuación se describen los campos utilizados para clasificar cada uno de los registros de seguimiento de mensajes: TABLA 4-2. 4-16 Detalles de seguimiento de mensajes C AMPO D ESCRIPCIÓN Marca horaria Hora y fecha en que se aceptó el mensaje. Remitente Dirección de correo electrónico del remitente. Destinatario Dirección de correo electrónico del destinatario. Para los mensajes con varios destinatarios solo se muestra la dirección del destinatario específico de la copia del mensaje. Asunto Línea de asunto del mensaje, sin ninguna marca horaria. Tamaño del mensaje Tamaño total del mensaje y todos los archivos adjuntos. IP del remitente Dirección IP del servidor de origen del remitente. ID de mensaje del remitente ID de mensaje que aparece en el campo ID de mensaje del encabezado del correo electrónico. Normalmente se trata del ID de mensaje creado por el cliente de correo del remitente en la ubicación de origen del correo electrónico. Acciones Acciones realizadas por este mensaje. Se agrupan en tres fases: Recepción, Política y Entrega. Remitentes permitidos, cuarentena y registros Sucesos Esta sección describe el flujo de mensajes real. Se proporciona la siguiente información: Ocurrido: marca de tiempo real cuando ha tenido lugar el suceso. Componente: el componente de mensajería que ha procesado un evento. Tipo de evento: acción final de este proceso específico. Los siguientes son tipos de eventos: Entregado, Rebotado, Caducado, Eliminado, En cuarentena, Redirigido, Entregar ahora, En cola para su entrega, Cifrado en curso, Cifrado y No se puede cifrar. Detalles: descripción del flujo de mensajes. Ascendente/descendente: la transmisión desde un componente/origen al siguiente. 4-17 Manual del administrador de Trend Micro™ Hosted Email Security 4-18 Capítulo 5 Administración y reputación de direcciones IP Este capítulo facilita información acerca de la configuración de la reputación de direcciones IP y acerca de distintas tareas que se agrupan en el menú Administración. Los temas de este capítulo son los siguientes: • Configuración de la reputación de direcciones IP en la página 5-2 • Uso del control deslizante de reputación dinámica en la página 5-3 • Ajuste de la configuración de exclusión de direcciones IP en la página 5-4 • Selección de listas de reputación de direcciones IP estándar en la página 5-5 • Listas de reputación de direcciones IP permitidas y bloqueadas en la página 5-7 • Solución de problemas de la configuración de la reputación de direcciones IP en la página 5-10 • Administración en la página 5-11 • Cambiar las contraseñas en la página 5-11 • Gestionar directorios en la página 5-13 • Comprobar el directorio de usuario en la página 5-16 • Gestionar dominios en la página 5-17 • Marca compartida en la página 5-22 • Servicios Web en la página 5-29 • Visualización del Contrato de nivel de servicio en la página 5-31 • Administración remota en la página 5-33 • Modos de licencias en la página 5-36 5-1 Manual del administrador de Trend Micro™ Hosted Email Security Configuración de la reputación de direcciones IP Hosted Email Security puede utilizar las funciones de reputación de direcciones IP de Trend Micro Email Reputation Services (ERS), un servicio independiente de Trend Micro. Para acceder a estos servicios, haga clic en Reputación de direcciones IP en el menú de la izquierda. Puede utilizar el control deslizante de reputación dinámica para ajustar el nivel de restricción con el que ERS bloqueará las conexiones de correo electrónico. También puede seleccionar el nivel de restricción para el bloqueo de los servidores de correo con un gran volumen, como se describe en Ajuste de la configuración de exclusión de direcciones IP en la página 5-4. ILUSTRACIÓN 5-1. 5-2 Pantalla Configuración de la reputación de direcciones IP Administración y reputación de direcciones IP Uso del control deslizante de reputación dinámica Puede utilizar el control deslizante de reputación dinámica para establecer los niveles de bloqueo, como se indica a continuación: • Más restrictiva: en caso de que haya demasiado spam en la red, seleccione una configuración más restrictiva. Sin embargo, esta configuración puede aumentar los falsos positivos mediante el bloqueo de las conexiones de remitentes de correo electrónico legítimos. • Menos restrictiva: si se ha bloqueado el correo electrónico legítimo, seleccione una configuración menos restrictiva. Consejo: Trend Micro le recomienda que tenga cuidado al realizar cambios en la configuración dinámica y que únicamente realice ligeros aumentos en los valores. Puede ajustar de forma precisa la configuración en función del aumento de spam y mensajes legítimos recibidos. Para ajustar la configuración de reputación dinámica: 1. En el menú de la izquierda, seleccione Reputación de direcciones IP. Aparecerá la pantalla Configuración de la reputación de direcciones IP. 2. Mueva el control deslizante hasta uno de los puntos siguientes: Nivel 4: la configuración más restrictiva. Si Email Reputation Services (ERS) detecta un solo mensaje de spam procedente de una dirección IP del remitente, agregará esta dirección a la base de datos de reputación dinámica. El periodo de tiempo que permanecerá la dirección IP en la base de datos dependerá de si ERS detecta spam adicional que proceda del remitente. Nivel 3: una configuración moderadamente restrictiva. ERS permite un reducido volumen de spam procedente de remitentes con una buena puntuación. Sin embargo, si ERS detecta un aumento de spam procedente de un remitente por encima del umbral permitido, agregará este remitente a la base de datos de reputación dinámica. El periodo de tiempo que permanecerá la dirección IP en la base de datos dependerá de si ERS detecta spam adicional que proceda del remitente. El periodo de tiempo puede ampliarse hasta el máximo, al igual que en el nivel 4. Nivel 2: una configuración bastante tolerante. ERS permite un volumen mayor de spam procedente de un remitente con una buena puntuación. Sin embargo, si ERS detecta un aumento de spam procedente de un remitente superior al umbral permitido, agregará este remitente a la base de datos de reputación dinámica. El periodo de tiempo que permanecerá la dirección IP en la base de datos es normalmente inferior al periodo del nivel 3. 5-3 Manual del administrador de Trend Micro™ Hosted Email Security Nivel 1: la configuración menos restrictiva. ERS permite la misma cantidad de spam procedente de un remitente con una buena puntuación que en el nivel 2. Sin embargo, el periodo de tiempo que una dirección IP permanecerá en la base de datos es normalmente inferior al del nivel 2. Nivel 0: realiza consultas en la base de datos de reputación, pero no bloqueará ninguna dirección IP. 3. Haga clic en Guardar. Nota: El nivel 2, bastante tolerante, es la configuración predeterminada. Ajuste de la configuración de exclusión de direcciones IP Los servidores de correo con un alto volumen pueden enviar una gran cantidad de mensajes, entre los que se incluirán inevitablemente mensajes de spam. Un servidor de correo de este tipo (normalmente, uno de un ISP de gran tamaño) puede enviar un alto número de mensajes de spam, lo que provocaría que Email Reputation Services (ERS) incluya la dirección IP de este servidor en una lista de bloqueo. Es posible que desee impedir que ERS bloquee un servidor de correo con un alto volumen debido a la posibilidad de que se bloquee también un número excesivo de mensajes legítimos. Además de ajustar el nivel de restricción general de la configuración de reputación mediante el control deslizante de reputación dinámica, puede configurar ERS para que bloquee solamente aquellos servidores de correo con un alto volumen que presenten un nivel mínimo de reputación de spam medio, bajo o muy bajo. Sección de exclusión de direcciones IP La configuración de “exclusión de direcciones IP” se utiliza junto con el control deslizante de reputación dinámica de la izquierda. Puede optar por no utilizar esta herramienta. Para ello, desactive la casilla ubicada junto a No bloquear los servidores de correo con un gran volumen (como los ISP) si tienen una reputación de. 5-4 Administración y reputación de direcciones IP Para seleccionar un nivel de exclusión para los servidores de correo con un gran volumen: 1. En la pantalla Configuración de la reputación de direcciones IP, a la derecha de la sección Configuración dinámica, asegúrese de que la casilla de verificación No bloquear los servidores de correo con un gran volumen (como los ISP) si tienen una reputación de permanece seleccionada (la configuración predeterminada) y, a continuación, seleccione una de las opciones siguientes: • Tasa media de spam • Tasa baja de spam • Tasa muy baja de spam (el valor predeterminado) 2. Haga clic en Guardar. ERS no bloqueará automáticamente los servidores de correo con un gran volumen que cumplan la opción seleccionada. Servidores de correo válidos Si selecciona esta casilla de verificación, ERS permitirá las conexiones de servidores de correo designados como “servidores de correo válidos”, independientemente de si envían o no spam. Esta lista se basa en los envíos de MTA de los clientes. Selección de listas de reputación de direcciones IP estándar Puede elegir las listas que desea habilitar entre aquellas que conforman la base de datos de reputación de correo electrónico estándar. Todas las listas están habilitadas de forma predeterminada. La configuración predeterminada es la combinación más eficaz para reducir los niveles de spam y, además, satisface las necesidades de la mayoría de los clientes. ¡ADVERTENCIA! Si deshabilita algunas partes de la base de datos de reputación de direcciones IP estándar, es posible que detecte un aumento en el número de mensajes de spam que llegan a su servidor de correo interno para el filtrado de contenido adicional. 5-5 Manual del administrador de Trend Micro™ Hosted Email Security ILUSTRACIÓN 5-2. De forma predeterminada, se seleccionan las cuatro listas de reputación de direcciones IP estándar. La base de datos de reputación de direcciones IP estándar incluye las siguientes cuatro listas: 5-6 • La lista negra en tiempo real (RBL, “Real-time Blackhole List”) es una lista de direcciones IP de servidores de correo conocidos como fuentes de spam. • La lista de usuarios dinámicos (DUL, “Dynamic User List”) es una lista de direcciones IP asignadas dinámicamente o aquellas direcciones con una política de uso aceptada que prohíbe los servidores de correo públicos. La mayoría de las entradas se conservan con la ayuda del ISP que posee el espacio de red. Las direcciones IP de esta lista no deberían enviar directamente los mensajes de correo electrónico. En su lugar, deberían usar los servidores de correo de su ISP. • El bloqueador de retransmisión de spam (RSS, “Relay Spam Stopper”) hace referencia a una lista de direcciones IP de servidores de correo que suponen retransmisiones de correo abiertas y que se ha detectado que envían spam. Una retransmisión de correo abierta hace referencia a un servidor que aceptará mensajes de cualquier usuario de Internet dirigidos a otro usuario de Internet, lo que dificulta o impide el seguimiento de los creadores de spam. • El bloqueador de proxy abierto (OPS, “Open Proxy Stopper”) hace referencia a una lista de direcciones IP de servidores proxy abiertos, que se ha detectado que envían spam. Un servidor proxy abierto es aquel que aceptará conexiones de cualquier usuario de Internet y retransmitirá los mensajes de dichas conexiones a cualquier servidor de Internet, lo que dificulta o impide el seguimiento de los creadores de spam. Administración y reputación de direcciones IP Listas de reputación de direcciones IP permitidas y bloqueadas La lista de reputación de direcciones IP “permitidas” y “bloqueadas” (que se muestra en la ilustración 5-4 en la página 5-9) permite que los mensajes procedentes de los países, proveedores de servicios de Internet (ISP), direcciones IP o rangos CIDR permitidos eviten el filtro de IP. Las listas permitidas o bloqueadas se aplican a su cuenta de Hosted Email Security, no a su MTA, pero puede establecer listas adicionales de remitentes permitidos o bloqueados o aplicar otros filtros a su MTA. Al evitar el filtro de direcciones IP, obtenemos recursos adicionales que son necesarios para procesar, filtrar y almacenar las grandes cantidades de mensajes spam que de otro modo se habrían bloqueado. Al utilizar las listas permitidas y bloqueadas, es posible que experimente una reducción en las tasas generales de detección de spam. Nota: Las listas de reputación de direcciones IP “permitidas” son independientes de la lista general de “remitentes permitidos” del primer nivel del menú de la izquierda. Esta pantalla se aplica únicamente a las comprobaciones de la reputación de direcciones IP; en la pantalla general de remitentes permitidos podrá establecer las direcciones de correo electrónico o los dominios permitidos para que Hosted Email Security no los explore. 5-7 Manual del administrador de Trend Micro™ Hosted Email Security Bloquear todos los países excepto En la pestaña Bloqueado, hay una función que no está presente en la pestaña Permitido; puede elegir “bloquear todos los países excepto” una lista seleccionada de países, tal y como se muestra en la ilustración 5-3. ILUSTRACIÓN 5-3. Pantalla Listas permitidas y bloqueadas: función Bloquear todos los países excepto Utilizando esta función, puede configurar Hosted Email Security para bloquear el correo electrónico procedente de todos los países excepto los de la lista que apruebe su organización. En el caso de un servicio estándar de consulta de reputación (RBL), el orden de la jerarquía de evaluación es: 1. 2. 3. 4. 5. 6. 5-8 Dirección IP permitida Dirección IP bloqueada ISP o ASN permitido ISP o ASN bloqueado País permitido País bloqueado Administración y reputación de direcciones IP En el caso de un servicio dinámico de consulta de reputación (QIL), las “listas de políticas bloqueadas” (dirección IP, ISP/ASN, país) definidas por el cliente se ignoran y solo se comprueban las listas de políticas permitidas. En los demás casos, el orden de consulta de las políticas (primero la dirección IP, después el ISP/ASN y por último el país) es el mismo que en el caso del servicio estándar de reputación (RBL). ILUSTRACIÓN 5-4. Pantalla de listas de reputación de direcciones IP permitidas y bloqueadas 5-9 Manual del administrador de Trend Micro™ Hosted Email Security Solución de problemas de la configuración de la reputación de direcciones IP Si se produce un error inesperado al utilizar la pantalla Reputación de direcciones IP, es posible que pueda resolver el problema por sí mismo. Consulte la tabla 5-1 siguiente para obtener orientación acerca de cómo resolver el problema antes de ponerse en contacto con el equipo de asistencia técnica. TABLA 5-1. Guía de solución de problemas de la pantalla Configuración de la reputación de direcciones IP P ROBLEMA E L BOTÓN G UARDAR ESTÁ DESACTIVADO . P OSIBLE CAUSA S OLUCIÓN POSIBLE No dispongo de un código de activación. Obtenga un código de activación válido de su proveedor. He solicitado un código de activación, pero aún no se ha agregado al sistema Hosted Email Security. Inténtelo de nuevo en un par de horas. Un problema de red temporal no permite a Hosted Email Security validar el código de activación. Inténtelo de nuevo transcurridos unos minutos. Se ha producido un problema de red temporal. N O PUEDO GUARDAR MI CONFIGURACIÓN DE LA REPUTACIÓN DE DIRECCIONES IP. 5-10 Tengo más de una ventana del navegador abierta en la pantalla Reputación de direcciones IP del sitio de Hosted Email Security y la sesión de la primera ventana abierta ha caducado. • Inténtelo de nuevo transcurridos unos minutos. • Cierre sesión, vuelva a iniciarla e inténtelo de nuevo. Cambie a la última ventana abierta y cierre la otra. Administración y reputación de direcciones IP Administración En la sección Administración, puede encontrar enlaces a las pantallas relacionadas con los siguientes temas: • Cambiar la contraseña de administración en la página 5-12 • Restablecer una contraseña de usuario final para Web EUQ en la página 5-13 • Gestionar directorios en la página 5-13 • Gestionar dominios en la página 5-17 • Marca compartida en la página 5-22 • Servicios Web en la página 5-29 • Visualización del Contrato de nivel de servicio en la página 5-31 • Administración remota en la página 5-33 Cambiar las contraseñas Los administradores pueden modificar la contraseña de administrador, así como restablecer una contraseña que un usuario ha olvidado y que éste necesita para tener acceso al servicio Hosted Email Security Web End-user Quarantine (EUQ). Todas las contraseñas de Hosted Email Security deben contener entre 8 y 32 caracteres. A este respecto, Trend Micro recomienda encarecidamente el uso de contraseñas que contengan distintos tipos de caracteres (esto es, una combinación de letras, números y otros caracteres) y que no presenten un formato fácilmente reconocible (así, no use su fecha de nacimiento, su número de matrícula del coche, etc.). 5-11 Manual del administrador de Trend Micro™ Hosted Email Security ILUSTRACIÓN 5-5. Pantalla Cambiar contraseña de administración Cambiar la contraseña de administración Para cambiar la contraseña de administración: 5-12 1. Vaya a Administración > Contraseña del administrador. 2. Escriba la contraseña actual/antigua. 3. Escriba la contraseña nueva. 4. Confirme la contraseña nueva. 5. Haga clic en Guardar. Administración y reputación de direcciones IP Restablecer una contraseña de usuario final para Web EUQ Los administradores del sistema pueden restablecer la contraseña que un usuario final ha olvidado. Para restablecer una contraseña de usuario final: 1. Haga clic en Administración > Contraseña del usuario final. ILUSTRACIÓN 5-6. 2. 3. Escriba la dirección de correo electrónico del usuario final. Escriba y confirme la contraseña nueva. Nota: 4. Cambiar la pantalla de contraseña del usuario final El usuario final necesita conocer la nueva contraseña para poder iniciar sesión. El usuario final recibirá un correo electrónico con una dirección URL de activación. El usuario final deberá hacer clic en esta dirección URL de activación y, a continuación, escribir la dirección de correo electrónico y la contraseña nueva pertinentes en la pantalla de inicio de sesión de Hosted Email Security Web EUQ. Gestionar directorios Hosted Email Security utiliza directorios de usuarios para ayudar a evitar el spam de retrodispersión (o retrodispersión a terceros) y los ataques de recopilación de directorios (DHA). Puede importar directorios de usuario para que Hosted Email Security sepa cuáles son las direcciones y dominios de correo electrónico legales de la organización. Hosted Email Security solo reconoce el formato de intercambio de datos de LDAP codificado en ANSI (LDIF: .ldf) y archivos de valores separados por comas codificados en ANSI o UTF-8 (CSV: .csv). 5-13 Manual del administrador de Trend Micro™ Hosted Email Security La pantalla Gestión de directorios (Administración > Gestión de directorios) muestra las siguientes secciones: • Sección Importar directorio de usuarios: campos para importar un nuevo archivo de directorios de usuario. • Directorios de usuarios importados: archivo(s) de directorio de usuario actual(es) que Hosted Email Security utiliza. Hosted Email Security sustituye un usuario de dominio de correo cada vez. Los usuarios pueden ser una combinación de varios directorios de usuario. Notas acerca de la gestión de directorios Antes de importar un archivo de directorios LDIF o CSV, tenga en cuenta las siguientes observaciones: • Solo puede ver los directorios que estén asociados a su cuenta de administrador. Si está compartiendo el servicio Hosted Email Security con otro administrador, dicho administrador no verá los directorios de dicha cuenta al iniciar sesión. • Cada vez que agregue más usuarios a la red, deberá importar los directorios de usuario actualizados o, de lo contrario, Hosted Email Security rechazará los mensajes de correo electrónico procedentes de los usuarios recién agregados. • No incluya líneas vacías y otro tipo de información irrelevante en el archivo que va a importar. Sea precavido a la hora de crear un archivo. • Cada vez que importe un archivo de directorios, éste sobrescribirá el archivo de directorio antiguo. No obstante, si importa un archivo de directorios de usuario actualizado que no contiene información alguna sobre uno de sus dominios, las entradas relativas a dicho dominio permanecerán inalteradas para Hosted Email Security; es decir, no se sobrescribirán. ¡ADVERTENCIA! Sea precavido a la hora de importar un archivo de directorios. En caso de que importe un archivo de directorios de usuario actualizado que contenga información sobre alguno de sus dominios, todas las entradas relativas a dicho dominio se sobrescribirán. 5-14 Administración y reputación de direcciones IP Exportar un archivo de directorios de usuario Antes de nada, exporte los directorios del sistema. Trend Micro recomienda usar la herramienta LDIFDE para crear un archivo LDIF. Si desea obtener instrucciones sobre el uso de la herramienta LDIFDE y el modo de crear el archivo, vaya al siguiente enlace del sitio Web de Microsoft: http://support.microsoft.com/kb/237677. Importar un archivo de directorios de usuario ¡ADVERTENCIA! Trend Micro recomienda no importar más de 24 directorios por día. De lo contrario, se pueden sobrecargar los recursos del sistema. Para importar un archivo de directorios de usuario: 1. Haga clic en Administración > Gestión de directorios. Se muestra la pantalla Gestión de directorios. ILUSTRACIÓN 5-7. Pantalla Gestión de directorios 2. En la lista desplegable Formato, seleccione el tipo de formato: • LDIF • CSV 3. En el campo Nombre, escriba un nombre descriptivo para el archivo. 4. En el campo Ubicación de archivo, escriba la ruta del directorio del archivo y el nombre del archivo, o bien haga clic en Examinar y seleccione el archivo .ldf o .csv en el equipo. 5-15 Manual del administrador de Trend Micro™ Hosted Email Security 5. Haga clic en Comprobar archivo. Cuando la barra de progreso finalice, aparecerá una pantalla de resumen con la siguiente información: • Resumen: resumen de la información anterior. • Dominios y número de usuarios que reemplazarán a los usuarios actuales: dominios especificados al suscribirse al servicio Hosted Email Security. • Dominios no válidos: dominios incluidos en el archivo de directorios pero que oficialmente no se usan en el servicio de Hosted Email Security. Hosted Email Security no puede suministrar servicio para estos dominios y sus direcciones de correo electrónico correspondientes. 6. Haga clic en Importar. Comprobar el directorio de usuario En caso de que no esté seguro de los dominios de los directorios de usuario que van a estar activos para su servicio, puede desactivar los directorios temporalmente, importar el nuevo archivo y exportar los directorios a un archivo CSV. De esta forma, podrá verlos sin que los directorios estén “activos”. Cuando esté seguro de que los directorios de usuario son correctos, podrá volver a activarlos. Nota: Los directorios del archivo se activan de forma predeterminada. Cuando están activados, aparece un icono de marca de verificación de color verde en la tabla Directorios de usuarios importados: . Cuando están desactivados, aparece una X roja: . Hosted Email Security emplea un máximo de cinco (5) minutos para activar y desactivar directorios. Para comprobar los directorios de usuario: 1. Desactive los directorios haciendo clic en el icono “activado” ( se convertirá en un icono X rojo “desactivado” ( palabra Desactivado. 5-16 ) y, ). Dicha casilla además, se mostrará la 2. Importe el archivo de directorios (consulte Para importar un archivo de directorios de usuario: en la página 5-15). 3. Seleccione el dominio que desea comprobar. 4. Haga clic en Exportar y guarde el archivo de directorios localmente (en formato CSV). 5. Abra el archivo de directorios en una aplicación que lea archivos CSV. Administración y reputación de direcciones IP 6. Confirme que la información de directorio es correcta. 7. Vuelva a activar los directorios haciendo clic en el icono “Desactivado” ( ). Gestionar dominios Como alternativa a la prestación manual de asistencia técnica de Trend Micro Hosted Email Security para los dominios de su empresa, puede utilizar la pantalla Gestión de dominios para agregar, modificar y eliminar nuevos dominios. Acerca del estado del dominio Los dominios gestionados pueden tener uno de los siguientes estados: • Normal: el dominio entrega correctamente los correos electrónicos. • Suspendido: durante los últimos 30 días, el dominio no ha entregado correctamente los correos electrónicos. Hosted Email Security cambiará el estado a Normal cuando se cumpla una de las siguientes condiciones: • Los correos electrónicos se entregan correctamente al dominio registrado • La dirección IP de retransmisión del dominio registrado ha cambiado Además, podrá reanudar de forma manual los dominios suspendidos (consulte la página 5-22). • Con marca (período de gracia): durante los últimos 5 meses, el dominio no ha entregado correctamente los correos electrónicos. Cuando un dominio entra en este estado (por ejemplo, cuando le queda un mes antes de que se anule su aprovisionamiento), Hosted Email Security creará una política global para los dominios que tenga el estado SUSPENDIDO. Hosted Email Security marcará todos los correos electrónicos que se entreguen a dicho dominio como recordatorio de que, si no se realiza ninguna acción, el aprovisionamiento del dominio se anulará. Si reanuda un dominio, la marca se eliminará, así como la política global correspondiente. • Aprovisionamiento anulado: el dominio se suspende durante al menos seis meses; durante los últimos 30 días no ha existido tráfico de retransmisión. Cuando se anula el aprovisionamiento de un dominio, ya no se podrá reanudar su servicio o cambiar su estado. 5-17 Manual del administrador de Trend Micro™ Hosted Email Security Al anular de forma permanente el aprovisionamiento de un dominio, este se desactiva y se evita que Hosted Email Security enrute correos a dicho servidor. Para evitar bucles de correo, Hosted Email Security analiza y borra todos los registros MX que señalan al servicio. Cuando se anula el aprovisionamiento de un servidor, se elimina cualquier registro MX de dicho dominio. Al hacerlo se evitan los bucles de correo. Por lo tanto, esta función elimina las estadísticas imprecisas acerca de los dominios gestionados y evita la activación de políticas incorrectas. Agregar un dominio Para agregar un dominio nuevo: 1. Seleccione Administración > Gestión de dominios para abrir la pantalla Gestión de dominios, como se muestra en la ilustración 5-8 a continuación. ILUSTRACIÓN 5-8. 5-18 Pantalla Gestión de dominios de Hosted Email Security tal y como aparece cuando se inicia sesión utilizando una cuenta OLR Administración y reputación de direcciones IP 2. Escriba la siguiente información en los campos proporcionados (los campos obligatorios aparecen en negrita): • El nuevo nombre del dominio • El número de licencias asignadas a este dominio • Las licencias corresponden al número real de usuarios de correo del dominio. Dirección IP/FQDN (nombre de dominio completo) y número de preferencia del servidor de destino Puede especificar hasta 30 servidores de destino para el tráfico entrante. Además, el valor de preferencia puede estar entre 1 y 100. Nota: • • Si un dominio del destinatario tiene varios servidores de destino, MTA seleccionará el servidor de destino que tenga el número de preferencia más bajo. Por lo tanto, si dos o más servidores de destino tienen el mismo número de preferencia, MTA seleccionará aleatoriamente uno de ellos como MTA descendente. El número del puerto del servidor de correo de destino La dirección de correo electrónico de prueba Use esta dirección de correo electrónico como destinatario de un mensaje de prueba para confirmar la entrega a través de Hosted Email Security. 3. Seleccione Activar filtrado de correo saliente y, a continuación, introduzca la dirección IP de los servidores de correo saliente. Puede especificar hasta 30 direcciones de retransmisión de IP. 4. Haga clic en Activar dominio. Si el dominio es válido y hay un registro MX (original, sin modificar) para el dominio, el nuevo dominio, la dirección IP o FQDN, el número de puerto, las licencias y otra información aparecen en la tabla Dominios en la parte inferior de la pantalla y Hosted Email Security envía un correo de confirmación a su dirección de correo de administración en el registro. Nota: El mensaje de correo electrónico que envía Hosted Email Security le notifica si se ha agregado el dominio correctamente. El proceso para agregar el dominio puede tardar entre 24 y 48 horas en completarse. 5-19 Manual del administrador de Trend Micro™ Hosted Email Security Para agregar el dominio a la lista de dominios de manera inmediata: 1. Espere el mensaje de correo electrónico de confirmación de Hosted Email Security. ¡ADVERTENCIA! No modifique el registro MX antes de recibir el mensaje de correo electrónico de confirmación. 2. Modifique el registro MX para que incluya el dominio. 3. Seleccione Administración > Gestión de dominios para abrir la pantalla Gestión de dominios. 4. Seleccione los dominios agregados a la lista de dominios. El estado del dominio será “Comprobándose...”. 5. Haga clic en Comprobar registro MX para verificar que el registro MX del dominio señala al servidor de entrada MTA de Hosted Email Security. Nota: Si el nuevo dominio no se activa y continúa mostrando el estado "Comprobándose...", verifique el registro MX del dominio. Asegúrese de que el registro MX apunte a la FQDN Hosted Email Security correcta. Confirmar el envío de correo a través del servicio Cuando agregue un dominio a Hosted Email Security, asegúrese de que especifica una dirección de correo electrónico de prueba, tal y como se indica en el Paso 2 de Agregar un dominio. Tras agregarlo, pero antes de redireccionar el registro MX, envíe un mensaje de correo electrónico de prueba a la cuenta de correo electrónico que especificó y confirme que el correo pasa perfectamente por Hosted Email Security. Si no recibe el mensaje de prueba, póngase en contacto con el proveedor del servicio. ¡ADVERTENCIA! No modifique el registro MX antes de recibir el mensaje de correo electrónico de confirmación. 5-20 Administración y reputación de direcciones IP Modificar un dominio Puede modificar la información del dominio en la pantalla Gestión de dominios > {su-dominio} a la que puede acceder haciendo clic sobre el nombre del dominio en la tabla Dominios en la parte inferior de la pantalla. Consulte la ilustración 5-9 para esta pantalla. Para modificar un dominio: 1. Seleccione Administración > Gestión de dominios en el menú de la izquierda para abrir la pantalla Gestión de dominios, tal y como se muestra en la ilustración 5-8. 2. Haga clic en el nombre del dominio en la tabla en la parte inferior de la pantalla Gestión de dominios. Aparece la pantalla Gestión de dominios > {nombre-de-su-dominio} con los campos rellenos con la información del registro para dicho dominio. 3. Modifique los campos necesarios y haga clic en Guardar. ILUSTRACIÓN 5-9. Modificar la información del dominio en la pantalla Gestión de dominios > {su-dominio} (solo se puede escribir cuando se inicia sesión con una cuenta OLR) También puede desactivar un dominio en la pantalla Gestión de dominios. 5-21 Manual del administrador de Trend Micro™ Hosted Email Security Para desactivar un dominio: 1. Seleccione Administración > Gestión de dominios en el menú de la izquierda para abrir la pantalla Gestión de dominios, tal y como se muestra en la ilustración 5-8. 2. Seleccione la casilla de selección junto al dominio para desactivarlo. 3. Haga clic en el enlace Desactivar en la cabecera o el pie de la tabla. Su solicitud de desactivación se envía a Trend Micro para que la ejecute. Reanudar dominios suspendidos Utilice la pantalla Gestión de dominios para evitar que se anule el aprovisionamiento de los dominios suspendidos. Para reanudar un dominio suspendido: 1. Seleccione Administración > Gestión de dominios en el menú de la izquierda para abrir la pantalla Gestión de dominios. También puede, una vez haya iniciado sesión, hacer clic en el enlace Suspendidos, el cual le redirigirá a la pantalla Gestión de dominios. 2. Active la casilla de verificación que aparece junto al dominio para reanudarlo. 3. Haga clic en el enlace Reanudar en el encabezado o en el pie de la tabla. Su solicitud de desactivación se envía a Trend Micro para que la ejecute. Marca compartida Hosted Email Security permite mostrar el logotipo de la compañía en el banner superior de la consola Web y en la página de inicio de sesión. Como distribuidor, puede asociar su marca compartida a la consola administrativa de Hosted Email Security, a la interfaz Web EUQ o a las dos. Puede configurar diferentes dominios con el mismo logotipo o con logotipos diferentes, o bien permitir a los administradores del dominio que configuren el logotipo a mostrar en su dominio correspondiente. Asimismo, puede dejar esta característica sin activar. Especificaciones del logotipo Antes de intentar establecer un sitio de marca compartida, compruebe que la imagen de su logotipo cumple los requisitos siguientes: 5-22 • Altura de la imagen: exactamente 60 píxeles (ni más alta ni más baja) • Ancho de la imagen: entre 800 y 1.680 píxeles • Formato del archivo de imagen: .gif, .jpg o .png Administración y reputación de direcciones IP Asociar su marca compartida a la consola administrativa 1. Haga clic en Administración > Marca compartida. Aparecerá la pantalla Marca compartida, como se muestra en la ilustración 5-10. 2. Haga clic en el icono “Desactivado” ( ) situado en la esquina superior derecha para activar la característica. El icono cambia a su forma de “activado” ( ). Nota: La característica Marca compartida está desactivada de forma predeterminada. ILUSTRACIÓN 5-10. Pantalla Marca compartida 3. En la lista desplegable Cuenta/Dominio gestionado, seleccione el nombre de la cuenta en la que aparecerá el logotipo, como se muestra en la ilustración 5-11 a continuación. 5-23 Manual del administrador de Trend Micro™ Hosted Email Security Para la consola administrativa, establezca la marca compartida por nombre de cuenta de administrador, no por nombre de dominio. ILUSTRACIÓN 5-11. Asociación de la marca compartida a la consola administrativa (seleccione el nombre de cuenta, no el nombre de dominio). 4. Haga clic en Examinar y desplácese a la ubicación del archivo del logotipo. (Para eliminar el logotipo, haga clic en Borrar). 5. Haga clic en Abrir para obtener una vista preliminar del logotipo, tal y como se aprecia en la ilustración 5-12. ILUSTRACIÓN 5-12. Visualización del logotipo de dominio que se va a establecer 6. 5-24 Haga clic en Guardar. La imagen del logotipo aparecerá en el banner superior de la consola administrativa de Hosted Email Security (consulte la ilustración 5-14) y en la pantalla de inicio de sesión, como se explica en Acceder a un sitio de marca compartida en la página 5-27. Administración y reputación de direcciones IP Asociar la marca compartida a la interfaz de Web EUQ Como distribuidor, también puede asociar su marca compartida a la interfaz de Web EUQ. El procedimiento es prácticamente idéntico al realizado para establecer una versión de la marca compartida en la consola administrativa de Hosted Email Security, con una pequeña excepción, como se explica a continuación. Para establecer una versión de marca compartida de la interfaz de Web EUQ: 1. Haga clic en Administración > Marca compartida. Aparecerá la pantalla Marca compartida, como se muestra en la ilustración 5-10. 2. Haga clic en el icono “Desactivado” ( ) situado en la esquina superior derecha para activar la característica. El icono cambia a su forma de “activado” ( ). Nota: 3. La característica Marca compartida está desactivada de forma predeterminada. En la lista desplegable Cuenta/Dominio gestionado, seleccione el nombre del dominio para el que se mostrará el logotipo, como aparece en la ilustración 5-13 a continuación. Para Web EUQ, establezca la marca compartida por nombre de dominio, no por nombre de cuenta. ILUSTRACIÓN 5-13. Asociación de su marca compartida a la interfaz de Web EUQ (seleccione el nombre de dominio, no el nombre de cuenta). 4. Haga clic en Examinar y desplácese a la ubicación del archivo del logotipo. (Para eliminar el logotipo, haga clic en Borrar). 5. Haga clic en Abrir para obtener una vista preliminar del logotipo, tal y como se aprecia en la ilustración 5-12. 5-25 Manual del administrador de Trend Micro™ Hosted Email Security 6. Haga clic en Guardar. La imagen del logotipo aparecerá en el banner superior de Hosted Email Security Web EUQ y en la página de inicio de sesión de EUQ (consulte la ilustración 5-15) cuando se tenga acceso a ella, tal y como se explica en Acceder a un sitio de marca compartida en la página 5-27. Nota: Los distribuidores pueden establecer distintos logotipos para los diferentes dominios, o bien permitir a los administradores de sistema del dominio que establezcan el logotipo para éste de manera independiente con respecto al distribuidor. El logotipo seleccionado para un nombre de cuenta se mostrará únicamente en la consola administrativa de Hosted Email Security. El logotipo seleccionado para un dominio solamente aparecerá en la barra de banner del servicio Hosted Email Security Web EUQ relativo a tal dominio. ILUSTRACIÓN 5-14. Ejemplo de logotipo de distribuidor establecido en la barra de banner de la pantalla de inicio de sesión de Hosted Email Security 5-26 Administración y reputación de direcciones IP ILUSTRACIÓN 5-15. El logotipo del dominio aparece recogido en la barra de banner de la pantalla de inicio de sesión de Hosted Email Security Web EUQ Acceder a un sitio de marca compartida Como distribuidor, puede proporcionar a sus clientes una dirección URL mediante la que puedan acceder al sitio de marca compartida. Acceder a una consola administrativa de marca compartida Según el tipo de inicio de sesión, dispone de diferentes opciones para acceder a una consola administrativa de marca compartida. Si ha registrado la cuenta en el sitio Web de registro en línea de Trend Micro (OLR), agregue el nombre de cuenta de OLR Hosted Email Security y el texto “co-brand” a la URL base. Por ejemplo, si “adminA” fuera el nombre de cuenta de OLR Hosted Email Security, tendría que escribir lo siguiente en la barra de direcciones del explorador: “https://us.emailsec.trendmicro.com/adminA/co-brand” Si no ha registrado la cuenta en el sitio Web de registro en línea de Trend Micro (OLR), aún podrá iniciar sesión tal como lo viene haciendo hasta ahora si agrega el nombre de cuenta original de Hosted Email Security a la URL base, según se indica a continuación: “https://us.emailsec.trendmicro.com/adminA” 5-27 Manual del administrador de Trend Micro™ Hosted Email Security Acceder a un sitio Web EUQ de marca compartida Para acceder a un sitio Web EUQ de marca compartida, los usuarios finales deben agregar el nombre de dominio a la URL base: “https://us.emailsec-euq.trendmicro.com” Por ejemplo, si “example.com” es el nombre de dominio, los usuarios finales deben escribir lo siguiente en la barra de direcciones del explorador: “https://us.emailsec-euq.trendmicro.com/example.com” Nota: 5-28 Si un usuario final accede a un sitio de marca compartida sin agregar el nombre de cuenta o el nombre de dominio, el sitio se seguirá mostrando y funcionará sin problemas, pero sin que aparezca su marca compartida. Administración y reputación de direcciones IP Servicios Web Hosted Email Security permite acceder a las aplicaciones de los servicios Web de Hosted Email Security mediante un cliente de servicio Web de Hosted Email Security instalado al efecto en su entorno. Es necesario seguir tres pasos antes de poder acceder a las aplicaciones de los servicios Web de Hosted Email Security. Primero necesita una clave de autenticación del servicio. Esta clave es el identificador global exclusivo que se utiliza para autenticar el acceso del cliente a los servicios Web de Hosted Email Security. En segundo lugar, debe activar los servicios Web de Hosted Email Security. En tercer lugar, debe seleccionar e instalar el programa cliente de los servicios Web en su entorno. Para preparar el entorno de servicios Web: 1. Haga clic en Administración > Servicios Web ILUSTRACIÓN 5-16. Pantalla Servicios Web 5-29 Manual del administrador de Trend Micro™ Hosted Email Security 2. Asegúrese de que hay una clave de autenticación del servicio disponible. En Clave actual se muestra la clave que el programa cliente de los servicios Web debe utilizar. Si genera una nueva clave, debe actualizar el programa cliente para que utilice la nueva clave. La clave de autenticación del servicio es similar a una contraseña para que el cliente se comunique con los servicios Web de Hosted Email Security. Esta clave solo deberán conocerla los administradores de Hosted Email Security autorizados. Nota: 3. Si el campo Clave actual está vacío, haga clic en Generar clave nueva para generar una clave de autenticación del servicio. Haga clic en el icono “desactivado” ( para activar ( ) situado en la esquina derecha ) la característica. De forma predeterminada, está desactivado. 4. En la lista Descargas, seleccione el programa cliente de los servicios Web de Hosted Email Security que desee descargar. Haga clic en el icono Descargar ( para descargar el cliente. 5. Guarde el cliente en la unidad local. 6. Siga los pasos necesarios para instalar el cliente. ) Descarga de la Guía de servicios Web de Hosted Email Security Trend Micro ha elaborado una guía para ayudarle a entender y utilizar el servicio Web. Puede descargar la Guía de servicios Web en la sección Descargas de la pantalla Servicios Web, como se muestra en la ilustración 5-17 en la página 5-31. Consejo: Trend Micro le recomienda que descargue la Guía de servicios Web y se familiarice con ella antes de intentar establecer una configuración avanzada de los servicios Web. 5-30 Administración y reputación de direcciones IP ILUSTRACIÓN 5-17. Descargue la Guía de servicios Web de Hosted Email Security de la sección de descargas de la pantalla Servicios Web. Visualización del Contrato de nivel de servicio Trend Micro proporciona un eficaz Contrato de nivel de servicio (SLA) para Hosted Email Security diseñado para ayudar a las organizaciones a recibir correo electrónico de manera segura e ininterrumpida con el fin de ofrecer asistencia a su empresa. El Contrato de nivel de servicio cubre la disponibilidad, la latencia, el bloqueo de spam, los falsos positivos, la solución de antivirus y la asistencia técnica. Las garantías de nivel de servicio específicas se incluyen en la versión más actual del SLA de Hosted Email Security, que puede consultar o descargar desde la pantalla Contrato de nivel de servicio. Nota: Las disposiciones del SLA pueden variar de una región a otra, por lo que debe asegurarse de seleccionar su región e idioma al utilizar esta pantalla. 5-31 Manual del administrador de Trend Micro™ Hosted Email Security ILUSTRACIÓN 5-18. Pantalla Contrato de nivel de servicio de Hosted Email Security Para consultar el SLA de su región: 1. En el menú de la izquierda, seleccione Administración > Contrato de servicio. Aparecerá la pantalla Contrato de nivel de servicio de Hosted Email Security, como se muestra en la ilustración 5-18. Consejo: Deshabilite cualquier aplicación de bloqueo de ventanas emergentes de su navegador para descargar el SLA. 2. En la lista desplegable, seleccione su idioma/región. Hosted Email Security abre otra ventana del navegador y muestra un documento de Adobe Reader (PDF) con el SLA correspondiente a su región y en el idioma seleccionado. Nota: 5-32 Trend Micro se reserva el derecho de modificar el servicio en cualquier momento sin previo aviso. Los clientes suscritos o los clientes que utilicen la aplicación durante el periodo de prueba podrán consultar la versión actual del Contrato de nivel de servicio de Hosted Email Security. Administración y reputación de direcciones IP Administración remota Puede utilizar la pantalla de delegación de la administración de cuentas, que se muestra en la ilustración 5-19, para designar de manera temporal a alguien que administre las políticas de su cuenta de Hosted Email Security. Esta función puede resultarles útil a los distribuidores, que a menudo administran las cuentas de varios clientes de Hosted Email Security. La persona en la que se ha delegado la administración de Hosted Email Security podrá visualizar y modificar las políticas y la configuración de Hosted Email Security utilizando un producto de Trend Micro diferente, Trend Micro Worry-Free Remote Manager (WFRM). En la consola de WFRM, se muestra un resumen de la configuración de Hosted Email Security. Para administrar Hosted Email Security desde WFRM, el distribuidor hace clic en un enlace dentro de WFRM que abre la ventana de Hosted Email Security. Desde esa ventana, el distribuidor puede hacer ajustes en las políticas que usted puede realizar desde la consola administrativa de Hosted Email Security. (Consulte el sitio Web de Trend Micro para obtener más información sobre este producto.) Para delegar la administración en alguien, necesita saber su clave de autenticación del servicio. Su distribuidor le facilitará esa clave, que genera desde el producto WFRM. ILUSTRACIÓN 5-19. Pantalla de administración remota (delegación de la administración de cuentas) sin delegación 5-33 Manual del administrador de Trend Micro™ Hosted Email Security Para delegar la administración de una cuenta en alguien de forma remota: 1. En el menú de la izquierda, haga clic en Administración > Remote Manager. Aparece la pantalla de delegación de la administración de cuentas, tal y como se muestra en ilustración 5-19 anteriormente. 2. Escriba o copie la clave de autenticación del servicio de la persona en la que delega la administración de cuentas y haga clic en Conectar. Si la conexión se completa correctamente, la pantalla se actualizará mostrando el nombre de la cuenta y la persona designada, así como la dirección postal, la dirección de correo electrónico y el número de móvil de esa persona, la clave del contrato y la fecha en que comenzó la delegación, tal y como se muestra en la ilustración 5-20 en la página 5-34. ILUSTRACIÓN 5-20. Administración remota: administración de cuentas delegada Puede interrumpir la delegación en cualquier momento haciendo clic en Interrumpir en esta pantalla. 5-34 Administración y reputación de direcciones IP La persona en la que se ha delegado la administración de cuentas también puede interrumpir la delegación desde Worry Free Remote Manager. Cuando la delegación remota se interrumpe, la pantalla de delegación de la administración de cuentas muestra la mayor parte de la información de la versión “delegada” de la pantalla (ilustración 5-20), así como la causa de la interrupción de la delegación, tal y como se muestra en la ilustración 5-21 a continuación. ILUSTRACIÓN 5-21. Pantalla de la delegación de la administración de cuentas cuando el delegado remoto ha interrumpido la delegación 5-35 Manual del administrador de Trend Micro™ Hosted Email Security Modos de licencias Cuando caduca la licencia, atraviesa distintos modos antes de desactivarse completamente. Para comprender los distintos modos de licencia, consulte la tabla siguiente. TABLA 5-2. M ODO DE LICENCIA 5-36 Modos de licencias E STADO DE Q UÉ PUEDE PROTECCIÓN HACER En general un año, según la suscripción Los dominios están protegidos por el servicio. Nada; realizar un seguimiento de la fecha de caducidad de la licencia. La licencia caducó, pero se encuentra bajo el período de gracia. En general un mes, según la suscripción Los dominios están protegidos por el servicio. Se envía una notificación al propietario de la licencia registrada. Renovar la licencia inmediatamente. Ya transcurrió el período de gracia y la licencia caducó completamente. 30 días • El servicio conti- • Renovar la núa filtrando mensajes, pero coloca una marca en los mensajes de entrada con una notificación. Los destinatarios del correo electrónico podrán ver esta notificación. • El acceso a la consola administrativa está bloqueado. licencia inmediatamente. • Comuníquese con el proveedor de asistencia técnica para desactivar temporalmente las marcas en sus mensajes de entrada. D ESCRIPCIÓN L ONGITUD Activa La licencia es válida. Período de gracia Caducó completamente Administración y reputación de direcciones IP TABLA 5-2. M ODO DE LICENCIA Desactivada Modos de licencias (continuación) D ESCRIPCIÓN L ONGITUD Todos los datos de la suscripción se eliminan en forma permanente. Permanente E STADO DE Q UÉ PUEDE PROTECCIÓN HACER • Se eliminan todos los datos del dominio, la política y el correo. • Se rechazan todos los mensajes entrantes (código de respuesta 554). Obtener una nueva licencia. 5-37 Manual del administrador de Trend Micro™ Hosted Email Security 5-38 Apéndice A Preguntas más frecuentes Las siguientes preguntas frecuentes están relacionadas con la versión actual de Hosted Email Security. Pregunta 1: ¿Qué es Trend Micro™ Hosted Email Security? Respuesta: Trend Micro Hosted Email Security es un servicio de seguridad de correo electrónico alojado diseñado para organizaciones de todos los tamaños. Ponemos a su disposición toda la experiencia en cuanto a hardware, software y mensajería se refiere para proteger a su correo de los ataques producidos mediante spam, virus, gusanos, troyanos y phishing (robo de identidades). El flujo de correo depurado se envía directamente a su servidor de correo para efectuar la entrega a los usuarios finales. Pregunta 2: ¿Qué ventajas reporta un servicio de seguridad de correo electrónico alojado? Respuesta: En tanto que es un servicio alojado fuera del sitio, Hosted Email Security puede detener los ataques antes de que tengan la posibilidad de llegar a la red. Además de interrumpir la actividad de spam, virus, gusanos, troyanos y demás tipos de malware, Hosted Email Security protege la red de los ataques mediante los que: • Se intenta bloquear la conexión a Internet (denegación de servicio). • Se roban las direcciones de correo electrónico para las personas que envían spam (ataques de recopilación de directorio). A-1 Manual del administrador de Trend Micro™ Hosted Email Security Pregunta 3: ¿Es necesario adquirir/actualizar algún tipo de hardware o software? Respuesta: Hosted Email Security es un servicio alojado, por lo que no es necesario comprar ningún hardware o software adicional. El servicio está gestionado por profesionales de seguridad, por lo que el departamento de TI de su empresa se ahorrará la tarea de instalar, mantener y ajustar este complejo sistema de seguridad de correo electrónico. Pregunta 4: ¿Cuánto cuesta este servicio? Respuesta: El precio de Trend Micro Hosted Email Security se establece de forma individual para cada usuario con un contrato anual. El coste por usuario disminuirá cuanto mayor sea el número de usuarios. No hay cuota adicional de configuración ni otro tipo de costes por la asistencia que Trend Micro proporciona. Aunque no es probable, su compañía de alojamiento en Web puede cobrarle una pequeña cantidad por cambiar el registro MX. Póngase en contacto con el servicio de alojamiento en Web para revisar su política de precios. Pregunta 5: ¿Qué nivel de privacidad proporciona este servicio? (No quiero que nadie lea mi correo electrónico.) Respuesta: Todos los mensajes se procesan automáticamente y de forma transparente. Muchos mensajes se rechazan incluso antes de ser recibidos en función de la reputación de la dirección IP que intenta enviar el mensaje. Los mensajes recibidos se procesan a través de un sistema de filtrado multicapa de spam y virus en el que no se produce ninguna intervención humana. Los mensajes no se almacenan nunca a no ser que el servidor de correo no esté disponible. Pregunta 6: ¿Por qué debo confiar en Trend Micro para mi correo electrónico? Respuesta: Trend Micro es uno de los principales sistemas de administración de amenazas reconocidos que cuenta con una experiencia de más de 10 años en la prevención de spam y mensajería, así como más de 25 años de experiencia en proporcionar soluciones antivirus de primera clase. Trend Micro mantiene la primera cuota de mercado como proveedor de soluciones de gateway de Internet de los últimos seis años y, asimismo, la primera cuota de mercado en el sector de antivirus para servidores de correo de los últimos cuatro años. Somos muy conscientes de los problemas que conlleva la protección de las redes de cualquier tipo de amenazas, tanto los que acarrea el correo electrónico como los que no están relacionados con éste. Un gateway de mensajería seguro es uno de los componentes de una solución de seguridad de la red completa. A-2 Preguntas más frecuentes Pregunta 7: ¿Qué necesito para poder utilizar este servicio? Respuesta: Para utilizar este servicio solamente necesita un gateway o una conexión de correo electrónico para grupos de trabajo a Internet existente y un explorador Web para acceder a los informes en línea y a la consola administrativa. Pregunta 8: ¿Cómo empiezo a usar este servicio? (¿Y es necesario instalar, configurar o mantener algo?) Respuesta: Lo único que necesita para iniciar el servicio es un sencillo redireccionamiento del registro de intercambio de correo (MX). El correo electrónico se procesará por medio de Trend Micro Hosted Email Security para eliminar cualquier spam, virus, gusano, troyano y ataque de phishing; a continuación, los mensajes limpios se enviarán directamente al servidor de correo. Pregunta 9: ¿Cómo redirecciono mi correo electrónico/registro de intercambio de correo? Respuesta: Si es el responsable de gestionar su propio DNS, podrá redirigir fácilmente su registro MX. Si otra empresa o proveedor de servicios de Internet se encargan de la gestión de su DNS, pueden realizar este proceso ellos mismos o, si disponen de una interfaz Web simple, pueden dejar que lo haga usted. Los cambios realizados pueden tardar hasta 48 horas en distribuirse por el sistema. Para obtener la Hosted Email Security FQDN correcta, visite la Base de conocimientos de Trend Micro en: http://esupport.trendmicro.com Pregunta 10: ¿Cómo acepto correo del servicio? Respuesta: Para garantizar que puede recibir mensajes de correo electrónico procesados por el servicio: • Configure su cortafuegos para que acepte tráfico de direcciones IP de Hosted Email Security • Configure el servidor de correo para que acepte las transacciones de esas direcciones IP Las direcciones IP de Hosted Email Security pueden cambiar. Para obtener una lista de direcciones completa, visite la Base de conocimientos de Trend Micro en: http://esupport.trendmicro.com/Pages/How-to-accept-emails-coming-from-Hosted-E mail-Security-servers-only.aspx A-3 Manual del administrador de Trend Micro™ Hosted Email Security Pregunta 11: ¿Por qué el estado de mi dominio permanece como "Comprobándose"? Respuesta: Cuando activa un nuevo dominio, Hosted Email Security realiza varias comprobaciones y le envía un correo electrónico de confirmación. Tan pronto como reciba este correo, deberá modificar el registro MX del dominio para que apunte a la FQDN Hosted Email Security correcta. Si no actualiza el registro MX del domino, el estado del dominio permanecerá en "Comprobándose..." Para obtener más información, consulte Gestionar dominios en la página 5-17. Pregunta 12: ¿Puedo probar el servicio en un número de usuarios limitado? Respuesta: Recomendamos que, para realizar pruebas, utilice un dominio de prueba. De este modo podrá utilizar el servicio y probar cómo funciona con distintos tipos de usuarios. Pregunta 13: ¿Se retrasará el envío de mis mensajes como consecuencia de este servicio? Respuesta: El tiempo necesario para procesar cada mensaje se mide en milisegundos. Cualquier retraso en la entrega de los mensajes es insignificante y pasará desapercibida al usuario final. Pregunta 14: ¿Ofrece Trend Micro la posibilidad de almacenar o archivar el correo electrónico? Respuesta: De forma predeterminada, Hosted Email Security no almacena ni archiva el correo electrónico. Todos los mensajes se procesan y distribuyen inmediatamente al MTA del cliente. Los mensajes solamente se ponen en cola o almacenan en la memoria cuando el servidor de correo deja de estar disponible. Sin embargo, si crea una política para poner los mensajes en cuarentena (por ejemplo, el spam) estos mensajes de correo electrónico se guardarán en nuestro centro de datos durante un máximo de 21 días en la región EMEA y 15 días en todas las demás regiones. A-4 Preguntas más frecuentes Pregunta 15: ¿Cómo restablezco o reenvío una contraseña de usuario final para Web EUQ? (Uno de mis usuarios ha perdido o no se acuerda de su contraseña.) Respuesta: Haga clic en Administración > Contraseña del usuario final y cumplimente el formulario Cambiar la contraseña del usuario final. El usuario final recibirá un correo electrónico con una URL de activación en la que deberá hacer clic para, posteriormente, escribir la dirección de correo electrónico y la contraseña nueva pertinentes en la pantalla de inicio de sesión de Hosted Email Security Web EUQ. Para obtener más información, consulte Restablecer una contraseña de usuario final para Web EUQ en la página 5-13. Pregunta 16: ¿Qué le sucederá a mis mensajes en caso de que el servidor de correo permanezca inactivo durante un periodo de tiempo? (¿Proporcionan una solución para la recuperación de desastres?) Respuesta: Si el servidor de correo deja de estar disponible por cualquier motivo, la secuencia de mensajes se pone en cola automáticamente durante un máximo de cinco días o hasta el momento en que el servidor vuelva a activarse. No se perderá ningún correo electrónico valioso debido a un error en el hardware o el software, cortes de luz, errores en la red o, sencillamente, un fallo humano. Pregunta 17: ¿A dónde va mi correo electrónico saliente? Respuesta: De forma predeterminada, su servidor de correo propio se encarga de gestionar directamente el flujo de correo electrónico saliente, que a su vez se distribuye a otras redes durante el proceso de gestión. No obstante, en el nivel de servicio completo, puede optar por redirigir su tráfico de correo electrónico saliente a través de los servicios de Hosted Email Security. Si tiene una cuenta de registro en línea de Trend Micro (OLR), habilitar el filtrado de correo saliente es muy fácil, según se explica en Si tiene una cuenta de registro en línea en la página 2-7. Si no tiene una cuenta OLR, siga las instrucciones de Si no tiene una cuenta de registro en línea en la página 2-7. A-5 Manual del administrador de Trend Micro™ Hosted Email Security Pregunta 18: ¿Pueden los distribuidores y los clientes finales seguir iniciando sesión con las credenciales existentes? Respuesta: Sí. No ha habido ninguna modificación con respecto a los distribuidores de xSP y los clientes finales. Los distribuidores de xSP pueden seguir haciendo uso de la función “en nombre de” para gestionar a sus clientes finales. Los distribuidores de xSP y los clientes finales no pueden usar la pantalla Gestión de dominios para gestionar sus dominios gestionados, si bien pueden seguir realizando esto a través de la línea de comandos, como antes. Pregunta 19: ¿Cómo puedo cambiar el nombre de un dominio administrado? Respuesta: En la pantalla Gestión de dominios puede cambiar manualmente cualquier información relativa al dominio, pero no su nombre. Para cambiarlo, deberá desactivar el dominio existente y, a continuación, agregar el nuevo nombre de dominio. Pregunta 20: ¿Cómo se utiliza la característica de "correo electrónico de prueba"? Respuesta: El propósito de la característica de “correo electrónico de prueba” reside en comprobar que el sistema Hosted Email Security funciona correctamente. Si no ha recibido ningún correo electrónico durante un periodo de tiempo, puede comprobar si Hosted Email Security funciona enviando un mensaje de correo electrónico de prueba. Si el mensaje de prueba le llega, quiere decir que Hosted Email Security funciona bien; si no, póngase en contacto con el proveedor de asistencia técnica. Pregunta 21: ¿Por qué la pantalla Gestión de dominios está desactivada? Respuesta: Este problema puede suceder cuando se inicia sesión con una cuenta local. Después de crear una cuenta de registro en línea de Trend Micro (OLR), se puede seguir iniciando sesión en Hosted Email Security con las credenciales de inicio de sesión antiguas durante un tiempo. Sin embargo, si se inicia sesión con la cuenta anterior, no se podrán efectuar cambios en la pantalla Gestión de dominios. Para agregar un nuevo dominio o gestionar un dominio gestionado existente: A-6 1. Acceda a la pantalla de inicio de sesión de Trend Micro Hosted Email Security. 2. Seleccione Inicie sesión con el nombre de usuario y la contraseña de registro en línea de Trend Micro. 3. Escriba el nombre de usuario y la contraseña de la cuenta OLR. 4. Haga clic en Iniciar sesión. Aparece la pantalla Informes. 5. Agregue o gestione el dominio tal y como se indica en Gestionar dominios en la página 5-17. Preguntas más frecuentes Pregunta 22: ¿Qué sucede cuando caduca mi licencia? Respuesta: Inmediatamente después de la caducidad de la licencia, ingresará en un período de gracia, en el cual el servicio se mantendrá normalmente. Sin embargo, después del período de gracia, los mensajes entrantes serán marcados con una notificación y perderá el acceso a la consola administrativa. Eventualmente, sus datos se eliminarán en forma permanente. Para evitar interrupciones innecesarias en el servicio de correo, renueve la licencia antes de que caduque. Para obtener más información acerca de los modos de licencia y de la validez de su licencia, consulte Modos de licencias en la página 5-36. A-7 Manual del administrador de Trend Micro™ Hosted Email Security A-8 Apéndice B Información de contacto y recursos basados en Web Este apéndice recoge información acerca de cómo obtener ayuda adicional en relación a cualquier consulta de asistencia técnica que pueda surgirle. Los temas de este apéndice son los siguientes: • Contacto con el equipo de asistencia técnica en la página B-2 • Centro de información de seguridad en la página B-7 • Disponibilidad del servicio en la página B-3 • Envío de código sospechoso a Trend Micro en la página B-4 • TrendLabs en la página B-7 B-1 Manual del administrador de Trend Micro™ Hosted Email Security Contacto con el equipo de asistencia técnica Además de la ayuda en línea de Hosted Email Security a través de la consola administrativa, Trend Micro ofrece asistencia técnica a través de su sitio Web. Trend Micro ya no ofrece asistencia por correo electrónico, pero en su lugar, ofrece asistencia mediante un sistema de envío de formularios en línea disponible en: http://es.trendmicro.com/es/products/enterprise/hosted-email-security/ support/index.html En el sitio mencionado antes, podrá encontrar los datos de contacto actualizados del servicio de asistencia, así como un enlace a la Base de conocimientos de Trend Micro. Los clientes que tengan cuentas de Hosted Email Security a través de Worry Free Business Security con Hosted Email Security, también podrán encontrar datos de contacto para ese producto en el sitio anterior. B-2 Información de contacto general Los números de teléfono y de fax generales para Estados Unidos son los siguientes: Voz: +1 (408) 257-1500 (principal) Fax: +1 (408) 257-2003 Nuestras oficinas en Estados Unidos se encuentran en pleno corazón de Silicon Valley: Trend Micro, Inc. 10101 N. De Anza Blvd. Cupertino, CA 95014 Disponibilidad del servicio De vez en cuando, es posible que se produzca un tiempo de inactividad programado por motivos de mantenimiento continuado, para lo cual se enviará una notificación por escrito con una anterioridad mínima de 24 horas. En caso de que se produzca un periodo de inactividad que no esté programado, se garantizará al menos el 99,99 por ciento de la disponibilidad de manera anual. Envío de correo electrónico Los envíos están garantizados incluso cuando el servidor de correo se encuentre temporalmente inactivo. El servicio continuará analizando y procesando el correo electrónico en caso de que tenga lugar una recuperación de desastres descendente con los mensajes válidos almacenados durante cinco días (dependiendo del volumen). Cuando los servidores de correo electrónico locales vuelvan a estar disponibles, el correo electrónico se enviará con control de flujo inteligente a fin de asegurar la facilidad de administración descendente, lo cual impide que se produzca un desbordamiento de los recursos descendentes. B-3 Manual del administrador de Trend Micro™ Hosted Email Security Base de conocimientos La base de conocimientos de Trend Micro es un recurso disponible en línea las 24 horas del día, 7 días a la semana que contiene infinidad de procedimientos de asistencia técnica que uno mismo puede llevar a cabo en relación con los productos de Trend Micro y los servicios. Utilice la base de conocimientos si, por ejemplo, recibe un mensaje de error y desea averiguar qué hacer. Cada día se añaden nuevas soluciones. En esta base también encontrará las preguntas más frecuentes realizadas sobre los servicios, sugerencias de última hora, consejos sobre antivirus preventivo e información de contacto regional para la asistencia técnica y las ventas. http://esupport.trendmicro.com/ Además, en caso de no encontrar una respuesta a una pregunta concreta, la base de conocimientos incluye un servicio adicional que le permitirá plantearla en un mensaje de correo electrónico. El tiempo de respuesta suele ser 24 horas o incluso menos. Envío de código sospechoso a Trend Micro Puede enviar virus, archivos infectados, troyanos, gusanos sospechosos, software espía y cualquier otro archivo sospechoso a Trend Micro para su evaluación. Para ello, visite la dirección URL del asistente de envíos de Trend Micro: http://subwiz.trendmicro.com/SubWiz Haga clic en el enlace para enviar un archivo sospechoso o un virus no detectado. B-4 ILUSTRACIÓN B-22. Pantalla del asistente de envíos B-5 Manual del administrador de Trend Micro™ Hosted Email Security Se le pedirá la siguiente información: • Correo electrónico: dirección de correo electrónico en la que desea recibir una respuesta del equipo antivirus. • Producto: producto o servicio que utiliza actualmente. En caso de que use varios productos o servicios de Trend Micro, seleccione aquel que se vea más afectado por el problema indicado, o bien el que más utilice habitualmente. • Número de licencias infectadas: número de usuarios de la organización que están infectados. • Cargar archivo: Trend Micro recomienda crear un archivo zip protegido con contraseña del archivo sospechoso con la palabra “virus” como contraseña. A continuación, deberá seleccionar el archivo zip protegido en el campo Cargar archivo. • Descripción: incluya una breve descripción de los síntomas experimentados. Nuestro equipo de ingenieros expertos en virus “diseccionará” el archivo con el propósito de identificar y cuantificar los riesgos que pueda contener, tras lo cual devolverá el archivo limpio (normalmente, en 48 horas). Nota: Los envíos efectuados a través del Asistente de envíos/doctor de virus se tratan al instante y no están sujetos a las políticas y restricciones establecidas como parte del Acuerdo de nivel de servicio de respuesta de virus de Trend Micro. Cuando haga clic en Siguiente, aparecerá una pantalla de confirmación donde también quedará reflejado el número de seguimiento del problema enviado. Si prefiere comunicarse por correo electrónico, envíe una consulta a la siguiente dirección: virusresponse@trendmicro.com En Estados Unidos, también puede llamar al siguiente número de teléfono gratuito: (877) TRENDAV, o bien 877-873-6328 B-6 TrendLabs TrendLabs es la infraestructura global de Trend Micro de investigación antivirus y centros de asistencia técnica de productos que ofrece a los clientes todo tipo de información de seguridad completamente actualizada. Los “doctores de virus” de TrendLabs supervisan los posibles riesgos de seguridad de todo el mundo con el propósito de garantizar que los productos y servicios de Trend Micro están siempre protegidos de los riesgos que van surgiendo. La culminación diaria de estos esfuerzos hace llegar a los clientes por medio de constantes actualizaciones de archivos de patrones de virus y mejoras del motor de análisis. TrendLabs está constituido por un equipo de varios cientos de ingenieros y personal de asistencia técnica certificado que ofrecen asistencia técnica a una amplia gama de productos y servicios. Los centros de servicios y equipos de respuesta rápida dedicados se encuentran en Tokio, Manila, Taipei, Múnich, París y Lake Forest (California). Centro de información de seguridad Encontrará información de seguridad completa gratuita en Internet, en el sitio Web de información de seguridad de Trend Micro: http://www.trendmicro.com/vinfo/es/virusencyclo/default.asp Visite el sitio de información de seguridad para realizar las siguientes acciones: • Leer el informe de virus semanal, que incluye una lista de los riesgos que está previsto que se activen en la semana en curso y describe los 10 riesgos más frecuentes en todo el mundo en la semana en curso. • Consultar la enciclopedia de virus, una compilación de riesgos conocidos que incluye una clasificación de riesgos, síntomas de infección, plataformas propensas a infección, rutina de daños e instrucciones para acabar con el riesgo, así como información relativa a los engaños informáticos. • Descargar los archivos de prueba del Instituto europeo para la investigación de antivirus informáticos (EICAR), que serán útiles a la hora de comprobar si el producto o servicio de seguridad está correctamente configurado. • Consultar información genérica sobre virus, como, por ejemplo: • El manual de virus, que ayuda a conocer la diferencia entre virus, troyano, gusano y otros riesgos. • La Guía de informática segura de Trend Micro. B-7 Manual del administrador de Trend Micro™ Hosted Email Security • • • Una descripción de la clasificación de riesgos para conocer los posibles daños que conlleva un determinado riesgo clasificado como muy bajo o bajo frente a medio o alto. Un glosario de virus y terminología sobre otros riesgos de seguridad. Descargar notas del producto del sector completas. ILUSTRACIÓN B-23. Pantalla de información de seguridad de Trend Micro B-8 • Suscríbase de forma gratuita al servicio de alerta de virus de Trend Micro para estar informado de las epidemias a medida que se produzcan y al informe de virus semanal. • Conocer las herramientas de actualización de virus gratuitas disponibles para los administradores de Web. Apéndice C Introducción al servicio Web EUQ Este apéndice facilita información que permite comprender y utilizar el servicio Hosted Email Security Web End-User Quarantine. Proporciona todo el contenido de la Guía de usuario de Trend Micro Web End User Quarantine, que puede descargar como un manual en PDF por separado. Hosted Email Security Web End User Quarantine (Web EUQ) es una interfaz de usuario que ayuda a los usuarios finales a gestionar los mensajes de correo electrónico de spam que se ponen en cuarentena. Los usuarios finales también pueden crear una lista de remitentes permitidos de correo electrónico para que sus mensajes sean entregados en lugar de puestos en cuarentena. Resulta tan fácil de usar como se muestra en la ilustración C-1. Acceso al servicio Creación de una cuenta Iniciar sesión Gestión de los mensajes en cuarentena Configuración de remitentes permitidos ILUSTRACIÓN C-1. Introducción al servicio Hosted Email Security Web EUQ C-1 Manual del administrador de Trend Micro™ Hosted Email Security Acceso a Web End User Quarantine Para tener acceso a Web End User Quarantine, necesita disfrutar de acceso a Internet y uno de los siguientes exploradores: • Microsoft™ Internet Explorer™, versión mínima 6.0 • Mozilla™ FireFox™, versión mínima 2.0 Para acceder al servicio: 1. Abra el explorador. 2. Vaya a la URL que le haya proporcionado el administrador de correo del sistema. Crear una cuenta Para poder utilizar Web EUQ, debe disponer de una cuenta. Para registrar una cuenta nueva: 1. Acceda al servicio. 2. Haga clic en el enlace Registrar una cuenta nueva que se muestra en la ilustración C-2. ILUSTRACIÓN C-2. Pantalla de inicio de sesión del servicio Web EUQ de Hosted Email Security C-2 Introducción al servicio Web EUQ 3. Escriba su nombre y apellido en los campos de información personal que muestra la ilustración C-3. ILUSTRACIÓN C-3. Pantalla Crear una cuenta nueva 4. Escriba y confirme la dirección de correo electrónico en los campos de la sección Información de inicio de sesión. 5. Escriba y vuelva a escribir la contraseña que desea asociar con la cuenta nueva. 6. Seleccione una pregunta de seguridad y escriba la respuesta. 7. Escriba el texto que muestra la imagen. 8. Haga clic en Finalizar. C-3 Manual del administrador de Trend Micro™ Hosted Email Security Cuando se haya autenticado correctamente la información recibirá un correo electrónico con una URL de activación. Haga clic en la URL para activar la contraseña nueva. Inicie sesión en la consola Web EUQ con la contraseña seleccionada en el Paso 5. Inicio de sesión en Hosted Email Security Web End User Quarantine Después de crear la cuenta nueva, recibirá un mensaje de correo electrónico que le notificará que se ha autenticado la información y se ha creado la cuenta. Para iniciar sesión por primera vez en Web End User Quarantine: 1. Abra el correo electrónico que recibió y que verifica la creación de la cuenta. 2. Haga clic en el enlace de la URL de activación. Aparecerá la pantalla de inicio de sesión de la consola Web EUQ que se muestra en la ilustración C-2. 3. Escriba la dirección de correo electrónico utilizada al configurar la cuenta. 4. Escriba la contraseña seleccionada para crear la cuenta. 5. Haga clic en Iniciar sesión. Trabajar con el spam puesto en cuarentena La pantalla Spam en cuarentena es la primera pantalla que aparece después de iniciar sesión en el servicio. En esta pantalla puede: C-4 • Ver y ordenar una lista de mensajes en cuarentena cuya llegada a la bandeja de entrada de correo electrónico se ha impedido • Realizar una de las tres acciones opcionales disponibles para los mensajes en cuarentena: • Eliminar • Entregar (no spam) • Entregar y admitir remitente Introducción al servicio Web EUQ La pantalla Spam en cuarentena muestra el número de direcciones de remitentes permitidos actualmente encima de la tabla que aparece en la pantalla. Consulte el apartado Utilizar la pantalla Remitentes permitidos en la página C-6 para obtener información acerca de cómo agregar o editar las direcciones de los remitentes permitidos. ILUSTRACIÓN C-4. Pantalla Spam en cuarentena Para ver y ordenar los elementos en cuarentena de la tabla: 1. Como opción, alterne el número de entradas de mensajes que se visualizan (10, 25, 50, 100, 250, 500) con ayuda de la lista desplegable situado en la parte inferior derecha de la tabla. 2. Para desplazarse por los mensajes, haga clic en las imágenes que aparecen en la parte derecha de la fila de encabezados: • |< primera página • < página atrás • > página adelante • |> última página C-5 Manual del administrador de Trend Micro™ Hosted Email Security 3. Ordene los mensajes en sentido ascendente o descendente en una de las siguientes categorías: • Hora y fecha de recepción (mm/dd/aa, hh:mm:ss) • Dirección del remitente • Asunto Para realizar una de las tres acciones disponibles para los elementos en cuarentena: 1. 2. Seleccione los mensajes en cuestión mediante el siguiente procedimiento: • Seleccione las casillas de verificación situadas a la izquierda de cada entrada que desee seleccionar. • Seleccione la casilla de verificación situada a la izquierda de la columna “Fecha” para seleccionar todos los mensajes que se muestran en la página activa actualmente. Seleccione la acción que desea ejecutar: • • • Eliminar ( ): esta opción elimina los mensajes seleccionados. Entregar (no spam) ( ): esta opción envía los mensajes seleccionados a su cuenta de correo electrónico. Entregar y admitir remitente ( ): esta opción envía los mensajes seleccionados a su cuenta de correo electrónico y agrega la dirección del remitente a la lista de remitentes permitidos. Nota: Trend Micro Hosted Email Security mantiene los mensajes en cuarentena hasta 21 días en la región EMEA y 15 días en el resto de regiones. Después estos mensajes se borrarán. Utilizar la pantalla Remitentes permitidos En la pantalla Remitentes permitidos puede: • Mostrar una lista de los remitentes permitidos actuales y ordenarlos por fecha de aprobación o por dirección del remitente • Permitir direcciones específicas o dominios que pueden enviar correos electrónicos a su dirección de correo electrónico • Eliminar direcciones actuales de remitentes permitidos, así como dominios • Editar direcciones actuales de remitentes permitidos, así como dominios C-6 Introducción al servicio Web EUQ La pantalla Remitentes permitidos presenta las condiciones siguientes: • Hosted Email Security no puede incluir más de 50 remitentes permitidos en la lista. • Email Reputation Services (ERS) no bloqueará ningún mensaje de correo electrónico que provenga de los remitentes (o dominios) especificados. • Las reglas de spam heurísticas basadas en contenido no se aplicarán a los mensajes de correo electrónico recibidos de los remitentes o dominios especificados. • Se siguen aplicando todas las reglas de virus, basadas en contenido y de archivos adjuntos configuradas por el administrador. ILUSTRACIÓN C-5. Editar una dirección en la pantalla Remitentes permitidos Ordenar entradas de mensajes Los remitentes permitidos actuales pueden visualizarse en orden ascendente o descendente ordenados por: • Hora y fecha de aprobación (mm/dd/aa, hh:mm:ss) • Dirección del remitente C-7 Manual del administrador de Trend Micro™ Hosted Email Security Añadir o editar remitentes permitidos Para agregar un remitente permitido: 1. Escriba una sola dirección o dominio en el campo Agregar. • Para una sola dirección, utilice el siguiente patrón: nombre@ejemplo.com • Para un dominio, utilice el siguiente patrón: *@ejemplo.com Nota: 2. El carácter comodín de asterisco solo se acepta en la posición precedente al signo “@”. Los dos ejemplos anteriores son los únicos formatos permitidos para especificar remitentes permitidos. No se acepta el uso de *@* u otras variables de formato para la dirección. Haga clic en Añadir. Para editar direcciones o dominios de remitentes permitidos actuales: 1. Haga clic en el enlace de la dirección de correo electrónico que desee modificar. De este modo, el campo se vuelve editable. 2. Modifique la dirección o el dominio. 3. Haga clic en Enviar para guardar la dirección o dominio editado. Cambiar la contraseña Trend Micro recomienda cambiar la contraseña frecuentemente. Además, Web End User Quarantine (EUQ) precisa de una contraseña que contenga entre 8 y 32 caracteres. Web EUQ permite modificar la contraseña de dos maneras: • Para cambiar la contraseña cuando se conoce: • Para restablecer la contraseña: Para cambiar la contraseña cuando se conoce: 1. Haga clic en Contraseña en el menú de la izquierda. 2. Escriba la contraseña actual y la antigua. Nota: C-8 Trend Micro recomienda encarecidamente utilizar contraseñas que contengan varios tipos de caracteres (una combinación de letras, números y caracteres especiales). Introducción al servicio Web EUQ 3. Escriba y confirme la contraseña nueva. 4. Haga clic en Guardar. Para restablecer la contraseña de la consola Web EUQ es preciso recordar la pregunta de seguridad seleccionada al crear la cuenta. Si no conoce la pregunta ni la respuesta, el administrador de correo electrónico del sistema puede restablecerla por usted. Para restablecer la contraseña: 1. Vaya a la pantalla de inicio de sesión y haga clic en el enlace ¿Ha olvidado la contraseña?. Aparece la pantalla mostrada en ilustración C-6. ILUSTRACIÓN C-6. Cuadro de diálogo ¿Ha olvidado la contraseña? 2. Si tiene una cuenta de registro en línea de Trend Micro (OLR), haga clic en Sí y Web EUQ le redireccionará a la página “¿Ha olvidado la contraseña?” del sitio ORL. 3. Si no tiene una cuenta OLR, haga clic en No. Aparece la pantalla mostrada en ilustración C-7 en la página C-10. C-9 Manual del administrador de Trend Micro™ Hosted Email Security ILUSTRACIÓN C-7. Pantalla Restablecer la contraseña para aquellos usuarios que no tienen una cuenta OLR 4. Escriba el nombre de usuario y la dirección de correo electrónico de Hosted Email Security. Nota: La dirección de correo electrónico debe coincidir con la dirección de correo de contacto especificada al activar el servicio. 5. Escriba el texto que muestra la imagen de verificación. 6. Haga clic en Guardar. Cuando se haya autenticado correctamente la información recibirá un correo electrónico con una URL de activación. 7. Haga clic en la URL de activación del mensaje de correo electrónico. Activará la nueva contraseña y muestra una página de confirmación. C-10 Introducción al servicio Web EUQ 8. Haga clic en Continuar en la página de confirmación e inicie sesión en la consola Web EUQ con la contraseña seleccionada en el Paso 5. Nota: Si no se puede autenticar la información, tampoco se podrá restablecer la contraseña. Si ha olvidado la dirección de correo electrónico original o la pregunta de seguridad, póngase en contacto con el administrador del sistema. El administrador del sistema puede restablecerle la contraseña. C-11 Manual del administrador de Trend Micro™ Hosted Email Security C-12 Glosario En este glosario se describen los términos especiales utilizados en este documento o en la ayuda en línea. T ÉRMINO E XPLICACIÓN acción Operación que se debe llevar a cabo cuando: (Consulte también notificación) • • • • se detecta un virus se detecta spam se produce una infracción de contenido se ha intentado acceder a una dirección URL bloqueada, o • se ha activado el bloqueo de archivos. Las acciones suelen englobar tareas como limpiar y entregar, poner en cuarentena, eliminar o entregar/transferir de todas formas. Ésta última acción no es recomendable, ya que enviar un mensaje infectado con un virus o transferir un archivo infectado con un virus puede suponer un riesgo para la red. activar Evento que hace que se realice una acción determinada. Por ejemplo, el producto Trend Micro detecta un virus en un mensaje de correo electrónico. Esta detección puede activar el producto o servicio para poner el mensaje en cuarentena y notificar al administrador del sistema y al remitente y destinatario del mensaje en cuestión. activar Para activar el software después de finalizar el proceso de registro. Los productos Trend Micro no funcionarán hasta que se haya completado su activación. Actívelos durante su instalación o tras ella (en la consola de administración) en la pantalla Licencia del producto. administrador Hace referencia al “administrador del sistema”; es decir, a la persona de una organización encargada de tareas como la instalación de nuevo hardware y software, la asignación de nombres de usuario y contraseñas, la supervisión del espacio en disco y otros recursos de TI, la realización de copias de seguridad y la gestión de la seguridad de la red. GL-1 Manual del administrador de Trend Micro™ Hosted Email Security GL-2 T ÉRMINO E XPLICACIÓN adware Software de anuncios en el que se muestran banners de publicidad mientras el programa se ejecuta. El adware que instala una “puerta trasera” (que permite llevar un seguimiento del mecanismo en el equipo del usuario sin que éste tenga conocimiento de ello) se denomina “spyware”. antivirus Programas informáticos pensados para detectar y limpiar los virus informáticos. archivar Archivo único que contiene uno o (normalmente) varios archivos independientes, además de información que permite que dichos archivos se extraigan (de forma separada) mediante un programa adecuado para ello, como un archivo .zip. archivo comprimido Archivo único que contiene uno o varios archivos independientes, además de información que permite que dichos archivos se extraigan mediante un programa adecuado para ello, como WinZip. archivo de patrones (también conocido como Official Pattern Release) El archivo de patrones, también denominado Official Pattern Release (OPR), es la última compilación de patrones para las amenazas identificadas. Cuenta con la garantía de haber pasado una serie de pruebas críticas para asegurar que se va a obtener la mejor protección posible ante las últimas amenazas. La eficacia de este archivo de patrones es máxima si se usa con el motor de exploración más reciente. ataque de denegación de servicio (DOS) Mensajes de correo electrónico agrupados por dirección con archivos adjuntos de gran volumen que obstruyen los recursos de la red hasta el punto de que el servicio de mensajería se ralentiza muy considerablemente o incluso se detiene. Glosario T ÉRMINO E XPLICACIÓN autenticación Comprobación de la identidad de una persona o proceso. La autenticación garantiza que las transmisiones de datos digitales llegan al receptor que se pretende y, asimismo, confirma el receptor de la integridad del mensaje y su origen (de dónde o de quién procede). La forma más básica de autenticación precisa de un nombre de usuario y una contraseña para obtener acceso a una cuenta concreta. Los protocolos de autenticación también se pueden basar en un cifrado mediante clave secreta, como el algoritmo Data Encryption Standard (DES), o en sistemas de clave pública en los que se emplean firmas digitales. Consulte también cifrado de clave pública y firma digital. ayuda en línea Documentación que se suministra junto con la interfaz de usuario gráfica. bloquear Evitar el paso a la red. Bloqueador de proxy abierto (OPS) Lista asociada con Trend Micro Email Reputation Services que contiene direcciones IP de servidores que son servidores proxy abiertos o de los que se tiene constancia que envían spam. bloqueador de retransmisión de spam (RSS, Relay Spam Stopper) Lista asociada con Trend Micro Email Reputation Services que contiene direcciones IP de servidores de correo que son servidores de correo abiertos o de los que se tiene constancia que envían spam. captura SNMP Una captura es un mecanismo de programación que trata los errores u otros problemas en un programa informático. Una captura SNMP se centra en los errores relativos a la supervisión de los dispositivos de la red. Consulte SNMP. carga Por carga se entiende la acción que un virus realiza en el equipo infectado, que puede ir de algo relativamente inocuo, como mostrar mensajes o abrir la unidad de CD, a algo destructivo, como borrar el disco duro por completo. GL-3 Manual del administrador de Trend Micro™ Hosted Email Security T ÉRMINO E XPLICACIÓN cifrado Por cifrado se entiende el proceso de modificar los datos de forma que únicamente pueda leerlos el receptor para el que se destinan. Para descifrar el mensaje, el receptor de los datos cifrados debe disponer de la clave de descifrado pertinente. En los esquemas de cifrado tradicionales, el remitente y el receptor usan la misma clave para cifrar y descifrar los datos. En los esquemas de cifrado de clave pública se emplean dos claves: una clave pública, que puede usar cualquiera, y su clave privada correspondiente, que solo posee la persona que la ha creado. Con este método, cualquiera puede enviar un mensaje cifrado con la clave pública del propietario, pero solo éste tiene la clave privada necesaria para descifrarlo. PGP (Pretty Good Privacy) y DES (Data Encryption Standard) son dos de los esquemas de cifrado de clave pública más conocidos. cifrado de clave pública Esquema de cifrado en el que cada persona obtiene un par de “claves”, una pública y otra privada. La clave pública de cada persona se publica, mientras que la privada se mantiene en secreto. Los mensajes se cifran con la clave pública del remitente en cuestión y únicamente se podrá descifrar con la clave privada de éste. Consulte también autenticación y firma digital. clave de registro Código de 22 caracteres, guiones incluidos, que sirve para registrarse en la base de datos de clientes de Trend Micro en algunas regiones. Ejemplo de código de activación: SM-27RT-UY4Z-39HB-MNW8 Consulte también código de activación. cliente Proceso o sistema informático que solicita un servicio de otro proceso o sistema informático (un “servidor”) a través de algún tipo de protocolo y acepta las respuestas del servidor en cuestión. Un cliente forma parte de una arquitectura de software cliente-servidor. Código de activación Código de 37 caracteres, guiones incluidos, que sirve para activar los productos Trend Micro. Ejemplo de código de activación: SM-9UE7-HG5B3-8577B-TD5P4-Q2XT5-48PG4 Consulte también clave de registro. GL-4 Glosario T ÉRMINO E XPLICACIÓN configuración Seleccionar distintas opciones que establecerán la forma en la que el producto Trend Micro va a funcionar, por ejemplo, poner en cuarentena o eliminar un mensaje de correo electrónico infectado con un virus. consola de administración Interfaz de usuario del producto o servicio Trend Micro. Contrato de licencia de usuario final (EULA) Un contrato de licencia de usuario final (o EULA) es un acuerdo legal entre un editor de software y el usuario del software. En él se suelen trazar las restricciones a las que está sometido el usuario, que puede rechazarlas si no hace clic en “Acepto” durante la instalación. Evidentemente, si se hace clic en “No acepto”, finalizará la instalación del producto de software. Muchos usuarios aceptan instalar spyware y adware en sus equipos sin saberlo cuando hacen clic en “Acepto” en los mensajes de EULA que se muestran durante la instalación de determinados software gratuitos. cortafuegos Equipo que actúa como gateway con precauciones de seguridad especiales, y que se usa para proporcionar servicio a las conexiones externas a la red (Internet, sobre todo) y las líneas de marcación. cuenta de administrador Nombre de usuario y contraseña con privilegios de nivel de administrado. dirección de correo electrónico del administrador Dirección que el administrador del producto Trend Micro usa para gestionar las notificaciones y alertas. dominio (administrativo) Grupo de equipos que comparten una base de datos y una política de seguridad comunes. DNS Sistema de nombres de dominio. Se trata de un servicio de consultas de datos de ámbito general que se usa principalmente en Internet para traducir los nombres de host a direcciones IP. DUL (lista de usuarios dinámicos) Lista asociada con Trend Micro Email Reputation Services que contiene direcciones IP asignadas dinámicamente o aquellas direcciones con una política de uso aceptada que prohíbe los servidores de correo públicos. GL-5 Manual del administrador de Trend Micro™ Hosted Email Security GL-6 T ÉRMINO E XPLICACIÓN encabezado (definición de red) Parte de un paquete de datos que contiene información transparente sobre el archivo o la transmisión. End User Quarantine (EUQ, Web EUQ) También conocida como Web EUQ, es una interfaz de usuario que ayuda a los usuarios finales a gestionar los mensajes de correo electrónico de spam que se ponen en cuarentena. entrante Mensajes de correo electrónico o cualquier otro dato que se enruta hacia la red. Ethernet Tecnología de red de área local (LAN) inventada por Xerox Corporation, en Palo Alto Research Center. Ethernet es el mejor sistema de envío que usa la tecnología CSMA/CD y que se puede ejecutar en varios esquemas de cable, como coaxial grueso, coaxial fino, par trenzado y cable de fibra óptica. Además, es un estándar para conectarse a equipos en una red de área local. La forma más habitual de Ethernet se denomina 10BaseT, que denota una velocidad de transmisión máxima de 10 Mbps con cable de par trenzado de cobre. EUQ Consulte End User Quarantine. exploración heurística basada en reglas Exploración del tráfico en la red mediante un análisis lógico de las propiedades que reduce o limita la búsqueda de soluciones. falso positivo Mensaje de correo electrónico que “captura” el filtro de spam y que se considera spam pero que realmente no lo es. filtrado del contenido Exploración de los mensajes de correo electrónico en busca de contenido (palabras o frases) prohibido por el departamento de Recursos humanos de la organización o por políticas de mensajería de TI, como correos de acoso, ofensivos o que contengan pornografía. filtrado de correo saliente Función opcional de Hosted Email Security que filtra los mensajes de correo electrónico saliente en busca de spam. Esta función se debe habilitar para poder activar el cifrado de correo electrónico. Glosario T ÉRMINO E XPLICACIÓN firma digital Datos adicionales que se anexan a un mensaje y con los que se identifica y autentica al remitente y los datos del mensaje mediante una técnica denominada cifrado de clave pública. Consulte también cifrado de clave pública y autenticación. gateway Interfaz entre una fuente de información y un servidor Web. host Equipo que está conectado a una red. HTTP Protocolo de transferencia de hipertexto, que es el protocolo TCP/IP cliente-servidor que se usa en World Wide Web para el intercambio de documentos HTML. Convencionalmente, usa el puerto 80. HTTPS Protocolo seguro de transferencia de hipertexto, que es una variante de HTTP que se usa para gestionar las transacciones seguras. infracción del contenido Evento que activa la política de filtrado de contenido. KB Kilobyte; esto es, 1.024 bytes de memoria. LDAP (Protocolo ligero de acceso a directorios) Protocolo de Internet utilizado por los programas de correo electrónico para buscar información de contacto en un servidor. Por ejemplo, imagine que quiere encontrar a todas las personas en Boston que tengan una dirección de correo que contenga el nombre “Bob”. Una búsqueda LDAP permitiría ver las direcciones de correo electrónico que cumplan este criterio. licencia Autorización por ley para usar un producto o servicio Trend Micro. licencia Autorización para que una persona utilice un producto Trend Micro. limpios Eliminar un código de virus de un archivo o mensaje. lista de IP rápida (QIL, Quick IP List) Antiguo nombre de la base de datos de reputación dinámica de Trend Micro Email Reputation Services. lista negra en tiempo real (RBL) Lista de direcciones IP de servidores de correo conocidos como fuentes de spam. GL-7 Manual del administrador de Trend Micro™ Hosted Email Security T ÉRMINO E XPLICACIÓN malware (software malicioso) Programas o archivos que se han diseñado con el propósito de hacer daño, como virus, gusanos y troyanos. MB Megabyte; esto es, 1.024 kilobytes de datos. motor de exploración Módulo que realiza exploraciones y detecciones de amenazas en el producto host en el que se integra. MTA (Agente de transferencia de correo) Programa responsable del envío de mensajes de correo electrónico. Consulte también servidor SMTP. nombre del dominio Nombre completo de un sistema, que consiste en el nombre de host local y su nombre de dominio (por ejemplo, tellsitall.com). Con un nombre de dominio debería bastar para averiguar una dirección de Internet única relativa a cualquier host en Internet. Este proceso, que se conoce como “resolución de nombres”, usa el Sistema de nombres de dominio (DNS). notificación Mensaje que se reenvía a uno o varios de los siguientes usuarios: (Consulte también acción y destino) • administrador del sistema • remitente de un mensaje • destinatario de un mensaje, descarga de archivo o transferencia de archivo GL-8 políticas Las políticas constituyen el mecanismo de protección inicial del cortafuegos, que permite saber qué tráfico lo atraviesa en función de los detalles de la sesión de IP. Protegen la red de confianza de ataques externos, como la exploración de servidores de confianza. Las políticas crean un entorno en el que se pueden establecer políticas de seguridad para supervisar el tráfico que trata de atravesar el cortafuegos. Protocolo Internet (IP) Protocolo estándar de Internet que define una unidad de datos básica llamada datagrama. Un datagrama se usa en un sistema de envío de mejor esfuerzo sin conexión. El protocolo Internet establece la forma en que la información fluye entre los sistemas a través de Internet. Glosario T ÉRMINO E XPLICACIÓN proxy Proceso que proporciona un conjunto de elementos disponibles en otros servidores que, en teoría, son más lentos o cuyo acceso es más costoso. registro Proceso mediante el cual se le identifica como cliente de Trend Micro (en algunas regiones, a través de una clave de registro del producto) en la pantalla de registro en línea de Trend Micro. https://olr.trendmicro.com/registration resolución DNS Proceso por el cual un cliente DNS solicita el nombre de host y los datos de dirección de un servidor DNS. La configuración DNS básica da como resultado un servidor que lleva a cabo una resolución predeterminada. Por ejemplo, un servidor remoto consulta a otro servidor para obtener los datos de un equipo en la zona actual. El software cliente del servidor remoto consulta a la resolución, que responde a la solicitud a partir de sus archivos de base de datos. RSS Consulte bloqueador de retransmisión de spam. rutina de daños Parte destructiva del código de un virus, también denominada carga. saliente Mensajes de correo electrónico o cualquier otro dato que sale fuera de la red hacia Internet. servidor proxy Servidor de World Wide Web que acepta direcciones URL con un prefijo especial y que sirve para capturar documentos de una memoria caché local o un servidor remoto para, a continuación, devolver la dirección URL al solicitante. servidor SMTP Servidor que retransmite los mensajes de correo electrónico a sus destinos correspondientes. SMTP Protocolo simple de transferencia de correo, que es un protocolo que sirve para transferir el correo electrónico entre equipos, normalmente a través de Ethernet. Se trata de un protocolo de servidor a servidor, con lo cual se usan otros protocolos para tener acceso a los mensajes. GL-9 Manual del administrador de Trend Micro™ Hosted Email Security T ÉRMINO E XPLICACIÓN SNMP Protocolo simple de administración de redes, que es un protocolo que permite que se supervisen los dispositivos conectados a la red en busca de condiciones que requieran atención administrativa. spyware Software de anuncios que suele instalar en el sistema un software de seguimiento y que es capaz de enviar información sobre el usuario a otro fabricante. El peligro reside en que los usuarios no pueden controlar qué datos se recaban o el modo en que éstos se usan. tipo de archivo Clase de datos almacenados en un archivo. La mayoría de los sistemas operativos utilizan extensiones de nombre de archivo para determinar el tipo de archivo. El tipo de archivo sirve para elegir un icono que representa el archivo en una interfaz de usuario y la aplicación apropiada con la que dicho archivo se va a poder ver, editar, ejecutar o imprimir. virus Un virus informático es un programa (esto es, un fragmento de código ejecutable) que tiene la capacidad única de infectar. Al igual que sucede con los virus biológicos, los virus informáticos se pueden propagar con mucha rapidez y, con frecuencia, son bastante difíciles de erradicar. Además de la replicación, algunos de estos virus tienen otra cosa en común: una rutina de daños que genera la carga vírica. Si bien hay cargas víricas que solo muestran mensajes o imágenes, hay otras que pueden llegar a destruir archivos, reformatear la unidad de disco duro o provocar otro tipo de daño. Aun cuando el virus no contenga una rutina de daños, puede causar muchos problemas debido a que consume espacio de almacenamiento y memoria, lo cual reducirá el rendimiento general del equipo. Web EUQ Consulte End User Quarantine. zona Una zona puede ser un segmento del espacio de red en el que se aplican unas determinadas medidas de seguridad (zona de seguridad), un segmento lógico al que se vincula una interfaz de túnel de VPN (zona de túnel) o una entidad lógica o física que realiza una función específica (zona de función). GL-10 Índice Symbols % bloqueado de mensajes 2-15–2-16 A acción de regla evitar una regla 3-20 archivos adjuntos de alto riesgo 3-5 archivos adjuntos, alto riesgo 3-5 archivos comprimidos protegidos mediante contraseña 3-5 archivos comprimidos protegidos mediante contraseña 3-5 rechazar un mensaje 3-19 archivos adjuntos 3-5 acción en línea 4-8, 4-10, 4-12 archivos de patrones 1-4 activa 5-36 archivos sospechosos B-4 Asistencia contacto B-2 activación 2-3 activación del servicio de cifrado de correo electrónico 2-7 activar reglas 3-3 Recursos basados en Web B-1 administración 5-11 asistencia por correo electrónico B-4 Asistencia técnica contacto B-2 administración de políticas 3-2 Asistente de envíos B-4–B-5 actualizaciones de archivos de patrones de virus B-7 lista de reglas 3-3 Ataque de denegación de servicio (DOS) 3-4 agente de transferencia de correo 2-6 ataques de recopilación de directorios 5-13, A-1 agregar una nueva regla 3-27 ayuda en línea 2-12 almacenar correo electrónico A-4 aprendizaje automático 1-4 archivo de directorio de usuario exportar 5-15 importar 5-15 archivo de directorios CSV 5-14 Archivo de prueba de EICAR B-7 B Base de conocimientos A-3, B-4 botnet 1-4 C caducada 5-36 caducidad de la licencia A-7 IN-1 Administrator’s Guide de Trend Micro™ Hosted Email Security caducó completamente 5-36 comprobar el directorio de usuario 5-16 cambiar contraseña 5-11 Campo Bloqueados en el informe de resumen de amenazas 2-19 confidencialidad del servicio de Hosted Email Security Campo de mensajes totales 2-16 Campo en cuarentena 2-17 A-2 configuración agente de transferencia de correo 2-6 Configuración de exclusión de direcciones IP 5-4 Campo no en cuarentena 2-17 configuración de política, predeterminada 3-3 configuración de reputación dinámica 5-3 Campo tamaño total 2-17 configuración de reputación dinámica 5-3 capas de protección 1-4 Casilla de selección Distingue entre mayúsculas y minúsculas, pantalla Agregar regla > Expresiones de palabra clave 3-12 predeterminada 5-4 configuración del filtrado de contenido utilizando expresiones regulares 3-9 Centro de información de seguridad B-7–B-8 cifrado de correo electrónico acción de regla 3-27 configuración predeterminada 1-5 Campo Limpios, informe de resumen de amenazas 2-19 configuración 3-21 descifrado 3-21 lectura de correo electrónico cifrado 3-21, 3-24 requisitos de sistema 3-22 usos habituales de 3-20 cifrado, correo electrónico 3-20, 3-22–3-24, 3-27 cifrar un mensaje de correo electrónico acción de regla 3-20 clasificaciones de riesgos B-8 Clave de autenticación de los servicios 5-29–5-30 Configuración del servicio estándar 5-5 configuración, predeterminada 1-5 configurar un mensaje de notificación 3-18 consola administrativa 5-36, A-7 contacto información general B-3 contraseña cambiar 2-11, 5-11 cambiar contraseña de administración 5-12 cambiar la contraseña de administración 5-12 cambiar la contraseña del usuario final (Web EUQ) 5-13 restablecer la contraseña de usuario final 5-13 Clave de registro (RK) 2-9 control deslizante de reputación dinámica 5-3 Cliente de los servicios Web 5-29 copiar una regla 3-36 correo electrónico almacenar A-4 Código de activación 2-4, 2-9 código de respuesta 5-37 código sospechoso B-4 cómo enviar B-6 comprar cifrado de correo electrónico 2-9 IN-2 archivado A-4 cifrado 3-20, 3-22–3-24, 3-27 entrega B-3 Índice filtrado en función de la reputación de nivel de conexión 1-4 Detalles del evento en la página Seguimiento de correo filtrado en función del contenido 1-4 DHA. Ver ataques de recopilación de directorios. Dirección IP de Hosted Email Security 1-3 retraso A-4 correo electrónico al equipo de asistencia técnica B-4 correo electrónico archivado A-4 correo electrónico, tiempo necesario para el envío de A-4 correo entrante, tráfico bloqueado 2-15 correo saliente 2-15 correo saliente, tráfico bloqueado 2-15 cortafuegos A-3 coste de usar el servicio de Trend Micro Hosted Email Security A-2 Cuarentena 4-3 retención de mensajes de correo electrónico 4-6 4-15 Direcciones IP A-3 Direcciones URL Base de conocimientos B-4 Centro de información de seguridad B-7 directorio de usuario comprobar 5-16 Directorio del usuario de importación: 5-14 disponibilidad del servicio B-3 Doctor de virus B-6 Doctor de virus. Consulte TrendLabs E editar una regla 3-27, 3-34 eliminar una regla 3-37 D Email Encryption Client 3-21 desactivada 5-37 Email Reputation Services 1-4 desactivar reglas 3-3 Enciclopedia de virus B-7 End User Quarantine contraseña restablecida por el administrador de correo electrónico del sistema 4-13 descifrado de correo electrónico 3-21 destinatarios de la notificación 3-18 Detalles de las amenazas Tabla de totales 2-23 Detalles de seguimiento del correo 4-15 bloqueado o retrasado 4-15 eliminado con un virus 4-15 enviado 4-15 permitido para procesamiento 4-15 permitidos 4-15 procesado 4-15 sin resolver 4-15 Enlace ¿Ha olvidado la contraseña? 4-13 enlace de expresiones de palabra clave 3-7, 3-21 enrutamiento de mensajes de correo electrónico por servidores de Hosted Email Security 1-3 enrutamiento de mensajes por servidores de Hosted Email Security 1-3 entrega correo electrónico B-3 envío de código sospechoso a Trend Micro B-4 ERS. Ver Email Reputation Services. EUQ. Consulte End User Quarantine. C-10 IN-3 Administrator’s Guide de Trend Micro™ Hosted Email Security evitar reglas 3-20 G exportar un archivo de directorios de usuario 5-15 expresiones de palabra clave ponderación 3-11 gateway de mensajería seguro, nivel de confianza del expresiones regulares 3-9–3-10 filtrado de contenido con 3-9 operadores disponibles 3-10 uso con filtrado de contenido 3-9 gateway soluciones de gateway de Internet A-2 A-2 glosario (Centro de información de seguridad) B-8 Guía de informática segura B-7 Guía de usuario final de Web EUQ 4-13 H F fecha de caducidad 5-36 filtrado de contenido con expresiones regulares 3-9 filtrado de correo saliente 1-2, 2-7 contacto con Trend Micro para realizar una solicitud 2-8 filtrado del contenido 1-4, 3-6 con expresiones regulares 3-9 distingue entre mayúsculas y minúsculas de 3-10, 3-12 con palabras clave 3-6 expresiones de palabra clave ponderación 3-10–3-11 utilizando expresiones regulares 3-9 filtrado en función de la reputación 1-4 filtrado en función de la reputación de nivel de conexión 1-4 filtrado en función del contenido 1-4 Filtro de IP 5-7 flujo de mensajes 1-3 flujo de trabajo 1-3 formato de intercambio de datos LDAP 5-13 FQDN A-3 funciones exclusivas de la versión completa 1-2 herramienta LDIFDE 5-15 instrucciones de uso 5-15 Hosted Email Security requisitos de sistema 1-5 Hosted Email Security (versión completa) funciones exclusivas para 1-2 I Imagen C-10 Imagen, con el servicio de cifrado de correo electrónico 3-24 importar un archivo de directorios de usuario 5-14–5-15 Informe de detalles de las amenazas limpios, número de 2-22 otros mensajes, número de 2-22 phishing, número de 2-22 spam, número de 2-22 Tabla de totales 2-23 total diario 2-23 virus, número de 2-22 Informe de principales destinatarios de spam 2-26 Informe de resumen de amenazas 2-18 Campo Bloqueados 2-19 Campo Limpios 2-19 IN-4 Índice Campo Otros 2-19 marca 5-22 Campo Phishing 2-19 marca compartida 5-22 Campo Virus 2-19 mejoras del motor de análisis B-7 mensaje cifrado descifrado 3-21 spam 2-19 total 2-19 Informe de tráfico total 2-15 Informe de virus semanal B-7 informes descripción general 2-12 Resumen de amenazas 2-18 Tráfico bloqueado 2-15 Tráfico total 2-15 iniciar sesión 2-10 Intercambio de correo redireccionar A-3 L LDIF 5-13–5-14 lectura de un correo electrónico cifrado 3-21 limitaciones de exploración acción de regla 3-26 evitar una regla 3-20 rechazar un mensaje 3-19 lista de reglas 3-3 Lista de remitentes bloqueados 5-7 Lista de remitentes permitidos 5-7 logotipo mostrar mi empresa 5-23 utilización 5-22 notificación 3-22 mensaje de correo electrónico de notificación para acciones de supervisión 3-26 mensaje de notificación adjuntar una copia del mensaje original a 3-18 lista de variables 3-19 mensaje de notificación, configuración 3-18 mensaje limpio, número de 2-22 mensajes ¿Qué le sucederá a mis mensajes en caso de que el servidor de correo permanezca inactivo durante un periodo de tiempo? A-5 % bloqueado 2-15–2-16 bloqueados 2-15, 2-19 en cuarentena 2-17 limpios 2-19 no en cuarentena 2-17 permitidos 2-15–2-16 phishing 2-19 spam 2-19 tamaño total 2-17 total 2-16, 2-19 virus 2-19 Mensajes bloqueados porcentaje de 2-23 M mensajes de entrada 5-36 mantenimiento B-3 mensajes limpios, número de 2-23 mantenimiento de producto B-7 Manual de virus B-7 mensajes permitidos 2-15–2-16 Menú de administración IN-5 Administrator’s Guide de Trend Micro™ Hosted Email Security cambiar contraseña 5-11 Pantalla Spam en cuarentena C-5 política 3-2 período de gracia 5-36, A-7 modos de licencias 5-36, A-7 N nivel de distribuidor 5-22 nivel de exclusión para servidores de correo con un gran volumen 5-5 niveles de protección 1-4 no disponible ¿Qué le sucederá a mis mensajes en caso de que el servidor de correo permanezca inactivo durante un periodo de tiempo? A-5 notas del producto B-8 notificación solo puede enviar a su propio dominio 3-19 notificación de mensaje de correo electrónico cifrado 3-22 notificaciones marca 5-36 O phishing 2-19 número de (informe de detalles de las amenazas) 2-22 política predeterminada aplicable a 3-4 políticas predeterminadas 3-3, 3-5 archivos adjuntos de alto riesgo 3-5 boletín de noticias o similar al spam 3-5 spam o phishing 3-4 tamaño del mensaje 3-4 virus envío masivo de correo electrónico 3-4 no se puede limpiar 3-4 se puede limpiar 3-4 precio A-2 Preguntas más frecuentes A-1 Principales destinatarios de virus 2-27 privacidad del servicio de Hosted Email Security A-2 prueba instalación A-4 orden de ejecución de las reglas 3-25 orden de las reglas, ejecución 3-25 Otros mensajes, número de campo (informe de detalles de las amenazas) 2-23 Q P RBL 5-8 P+F A-1 rechazar mensajes 3-19 palabra clave, uso con filtrado de contenido 3-6 recuperación de desastres A-5 Pantalla Añadir Expresiones de palabra clave 3-10 Pantalla de registro del seguimiento del correo 4-14 Recursos basados en Web B-1 redireccionar correo correo electrónico, redireccionar A-3 Pantalla Expresiones de palabra clave 3-7, 3-9 redireccionar MX A-3 Pantalla Gestión de directorios 5-14 regex 3-10 Pantalla Configuración de la reputación 5-2 IN-6 QIL 5-9 R Índice regístrese en línea 2-9 registro clave de registro, 2-2 S Registro de intercambio de correo (MX) 1-3, 2-6, A-3 seguimiento del correo 4-15 Registro MX 1-3, 2-6, A-2 Sección Directorios de usuarios importados 5-14 secuencia de correos electrónicos salientes A-5 seguimiento del correo saliente 2-15, 4-14–4-15 configurar 2-6 servicio complementario de cifrado 1-2 redireccionamiento A-3 servicio de alerta de virus B-8 registros 4-14 detalles del seguimiento del correo 4-15 reglas activar/desactivar 3-3 Servicio de cifrado de correo electrónico 1-2, 3-20, 3-27 activación 2-7 adquisición 2-9 agregar 3-27 Botón Abrir mi correo electrónico 3-23 copiar 3-36 componente complementario 2-2 editar 3-27, 3-34 eliminar 3-37 orden de ejecución 3-25 reglas heurísticas 1-4 Reputación de URL 1-4 requisitos de sistema 1-5 requisitos del explorador C-2 resumen de spam 4-4, 4-6–4-12 acción en línea 4-10 aprobar remitentes o mensajes desde 4-8, 4-12 requisitos de sistema 4-11 texto sin formato 4-9 resumen, spam 4-4, 4-6–4-12 retención de correo electrónico cuando MTA no está disponible A-5 retención de mensajes de correo electrónico cuando MTA no está disponible A-5 mensajes en cuarentena 4-6 retraso A-4 RK. Ver la clave de registro. Imagen 3-24 notificación de recepción de un mensaje cifrado 3-22 servicio de seguridad de correo electrónico alojado, ventajas de A-1 Servicios Web 5-29 servidor de Hosted Email Security enrutamiento de mensajes de correo electrónico 1-3 servidores de correo ¿Qué le sucederá a mis mensajes en caso de que el servidor de correo permanezca inactivo durante un periodo de tiempo? A-5 bloqueo de servidores con gran volumen 5-2 gran volumen 5-5 servidores de correo con un gran volumen nivel de exclusión 5-5 Sitio de End User Quarantine 4-11 sitio de registro en línea 2-9 spam 2-19 políticas predeterminadas 3-4–3-5 spam, número de 2-22–2-23 IN-7 Administrator’s Guide de Trend Micro™ Hosted Email Security T Tabla de totales mensajes bloqueados, número de 2-23 Virus, número de (informe de detalles de las amenazas) 2-23 virusresponse@trendmicro.com B-6 mensajes bloqueados, porcentaje de 2-23 mensajes limpios, número de 2-23 otros mensajes, número de 2-23 phishing, número de 2-23 W Web End-user Quarantine Consulte Web EUQ. Web EUQ 4-13, C-1, C-3–C-4 acciones C-6 spam, número de 2-23 analizado en detalle C-1 virus, número de 2-23 Tamaño de informe aceptado Campo en cuarentena 2-17 ayuda en línea 4-13 cambiar la contraseña C-8 crear una cuenta nueva C-3 editar direcciones actuales de remitentes permitidos, así como dominios C-8 Campo no en cuarentena 2-17 Campo tamaño total 2-17 tamaño de mensaje, política predeterminada para 3-4 iniciar sesión C-4 tamaño de mensajes, política predeterminada para 3-4 Pantalla de inicio de sesión C-2 Tasas de detección de spam 5-7 Pantalla Remitentes permitidos C-6–C-7 tiempo de inactividad B-3 Pantalla Spam en cuarentena C-4 tiempo necesario para el envío de correo electrónico servicio C-2 A-4 tráfico bloqueado, entrante y saliente 2-15 Trend Micro cuota de mercado de soluciones de gateway de Internet A-2 información de contacto B-3 TrendLabs B-7 U URL de base de conocimientos B-7 V ventajas de Hosted Email Security A-1 versión completa funciones de 1-2 virus 2-19 regla predeterminada 3-4 IN-8 Z Zip of Death 3-4 zombi 1-4