Manual del administrator de Trend Micro™ Hosted Email Security

Anuncio
Manual del administrador
Protección integrada frente a amenazas de correo electrónico en un servicio alojado
Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento
y en Hosted Email Security sin previo aviso. Antes de instalar y utilizar Hosted Email
Security, consulte los archivos Léame, las notas de la versión y la última versión de la
documentación aplicable, documentos que encontrará disponibles en el sitio Web de
Trend Micro, en:
http://docs.trendmicro.com/es-es/smb/hosted-email-security.aspx
Trend Micro y el logotipo en forma de pelota de Trend Micro son marcas comerciales
o marcas registradas de Trend Micro Incorporated. El resto de los nombres de productos
o empresas pueden ser marcas comerciales o registradas de sus respectivos propietarios.
Copyright © 2013. Trend Micro Incorporated. Reservados todos los derechos.
N.º de documento: HESM15999/130719
Fecha de publicación: septiembre de 2013
Protegido por las patentes nº 5.623.600, 5.951.698, 5.983.348 y 6.272.641 de Estados
Unidos.
Esta documentación presenta las funciones principales de Hosted Email Security y
ofrece instrucciones para su instalación en un entorno de producción. Lea
detenidamente toda la documentación antes de instalar o utilizar Hosted Email Security.
La información detallada acerca de cómo usar determinadas funciones de Hosted Email
Security está disponible en la Ayuda en línea y en la Base de conocimientos de Trend
Micro, ambos recursos se encuentran en el sitio Web de Trend Micro.
Trend Micro vela constantemente por mejorar la documentación. Si tiene alguna duda,
comentario o sugerencia con relación a éste o cualquier otro documento de Trend
Micro, póngase en contacto con nosotros en docs@trendmicro.com.
Valore esta documentación en el siguiente sitio Web:
http://www.trendmicro.com/download/documentation/rating.asp
Contenido
Prefacio
Novedades ........................................................................................................viii
Documentación de Hosted Email Security .................................................. ix
Destinatarios ........................................................................................................ x
Convenciones del documento ........................................................................... x
Capítulo 1: Introducción a Trend Micro
Hosted Email Security
Acerca de Hosted Email Security ................................................................. 1-2
Servicio complementario de cifrado de correo electrónico ...................... 1-2
Hosted Email Security Flujo de mensajes ................................................... 1-3
Niveles de protección ................................................................................ 1-4
Filtrado del correo electrónico en función de la reputación de nivel de
conexión .................................................................................. 1-4
Filtrado del correo electrónico en función del contenido .............. 1-4
Requisitos de sistema ...................................................................................... 1-5
Software necesario para tener acceso a la cuenta .................................. 1-5
Red en el sitio ............................................................................................. 1-5
Configuración de Hosted Email Security predeterminada .................. 1-5
Capítulo 2: Usar Hosted Email Security
Introducción .................................................................................................... 2-2
Registro y activación de Hosted Email Security .................................... 2-2
Envío de la información de activación de la cuenta ........................ 2-3
Obtención de una clave de registro y un código de activación ...... 2-3
Activar el servicio de Hosted Email Security .................................... 2-4
Redireccionar el registro MX .............................................................. 2-6
Configurar el agente de transferencia de correo ............................... 2-6
Habilitar el filtro de correo saliente .................................................... 2-7
i
Manual del administrador de Trend Micro™ Hosted Email Security
Desactivar Hosted Email Security .........................................................2-10
Iniciar sesión en la consola administrativa ................................................2-10
Iniciar sesión por primera vez ................................................................2-10
Usar la consola Web de Hosted Email Security .......................................2-12
Informes .........................................................................................................2-12
Pestaña Tráfico .........................................................................................2-15
Pestaña Tamaño ........................................................................................2-17
Pestaña Amenazas ....................................................................................2-18
Pestaña Detalles ........................................................................................2-21
Pestaña Spam más recibido .....................................................................2-26
Pestaña Virus más recibidos ...................................................................2-27
Capítulo 3: Gestionar políticas
Información general de las políticas .............................................................3-2
Configuración de política predeterminada .................................................. 3-3
Filtrado de contenido ......................................................................................3-6
Filtrado de contenido con palabras clave ............................................... 3-6
Filtrado de contenido con expresiones regulares ..................................3-9
Ponderación de listas de expresiones de palabra clave ..................3-11
Acciones de reglas .........................................................................................3-13
Eliminar todo el mensaje .........................................................................3-13
Entregar el mensaje ahora .......................................................................3-14
Poner el mensaje en cuarentena .............................................................3-15
Limpiar los virus que se pueden limpiar, eliminar los que no se
pueden limpiar ..........................................................................3-15
Eliminar archivos adjuntos coincidentes ..............................................3-16
Insertar una marca en el cuerpo del correo ..........................................3-17
Etiquetar la línea del asunto ....................................................................3-17
Enviar un mensaje de notificación .........................................................3-17
Incluir a otro destinatario en el campo CCO del mensaje .................3-19
Rechazar el mensaje .................................................................................3-19
Evitar una regla .........................................................................................3-20
Cifrar un mensaje de correo electrónico ...............................................3-20
Lectura de un correo electrónico cifrado .........................................3-21
Orden de ejecución de las reglas .................................................................3-25
Acciones de intercepción ........................................................................3-25
Nota importante acerca de la acción Entregar ahora .....................3-25
ii
Contenido
Acciones de modificación ....................................................................... 3-26
Acciones de supervisión .......................................................................... 3-26
Limitaciones de exploración ................................................................... 3-26
Acción de cifrado de correo electrónico .............................................. 3-27
Agregar y modificar reglas ........................................................................... 3-27
Agregar una nueva regla .......................................................................... 3-27
Editar una regla existente ........................................................................ 3-34
Copiar una regla existente ....................................................................... 3-36
Eliminar una regla existente ................................................................... 3-37
Capítulo 4: Remitentes permitidos, cuarentena y registros
Remitentes permitidos ................................................................................... 4-2
Cuarentena ....................................................................................................... 4-3
Consulta de cuarentena ............................................................................. 4-3
Configuración de la cuarentena ............................................................... 4-4
Aprobación de mensajes o remitentes desde el correo electrónico de
resumen de spam (acción en línea) ...................................... 4-4
Web End-User Quarantine .......................................................................... 4-13
Restablecer la contraseña del usuario final ........................................... 4-13
Registros ......................................................................................................... 4-14
Detalles del seguimiento del correo ...................................................... 4-15
Capítulo 5: Administración y reputación de direcciones IP
Configuración de la reputación de direcciones IP ..................................... 5-2
Uso del control deslizante de reputación dinámica .............................. 5-3
Ajuste de la configuración de exclusión de direcciones IP .................. 5-4
Sección de exclusión de direcciones IP ............................................. 5-4
Servidores de correo válidos ............................................................... 5-5
Selección de listas de reputación de direcciones IP estándar .............. 5-5
Listas de reputación de direcciones IP permitidas y bloqueadas ........ 5-7
Bloquear todos los países excepto ...................................................... 5-8
Solución de problemas de la configuración de la reputación de
direcciones IP ........................................................................... 5-10
Administración .............................................................................................. 5-11
Cambiar las contraseñas .......................................................................... 5-11
Cambiar la contraseña de administración ........................................ 5-12
iii
Manual del administrador de Trend Micro™ Hosted Email Security
Restablecer una contraseña de usuario final para Web EUQ .......5-13
Gestionar directorios ...............................................................................5-13
Notas acerca de la gestión de directorios .........................................5-14
Comprobar el directorio de usuario ......................................................5-16
Gestionar dominios ..................................................................................5-17
Acerca del estado del dominio ..........................................................5-17
Agregar un dominio ............................................................................5-18
Confirmar el envío de correo a través del servicio .........................5-20
Modificar un dominio .........................................................................5-21
Reanudar dominios suspendidos .......................................................5-22
Marca compartida .....................................................................................5-22
Especificaciones del logotipo ............................................................5-22
Asociar su marca compartida a la consola administrativa .............5-23
Asociar la marca compartida a la interfaz de Web EUQ ..............5-25
Acceder a un sitio de marca compartida ..........................................5-27
Servicios Web ............................................................................................5-29
Descarga de la Guía de servicios Web de Hosted Email Security .......
5-30
Visualización del Contrato de nivel de servicio ...................................5-31
Administración remota ............................................................................5-33
Modos de licencias ...................................................................................5-36
Apéndice A: Preguntas más frecuentes
¿Qué es Trend Micro™ Hosted Email Security? ...................................... A-1
¿Qué ventajas reporta un servicio de seguridad de correo electrónico
alojado? .................................................................................................... A-1
¿Es necesario adquirir/actualizar algún tipo de hardware o software? .. A-2
¿Cuánto cuesta este servicio? ........................................................................ A-2
¿Qué nivel de privacidad proporciona este servicio?
(No quiero que nadie lea mi correo electrónico.) .............................. A-2
¿Por qué debo confiar en Trend Micro para mi correo electrónico? ..... A-2
¿Qué necesito para poder utilizar este servicio? ........................................ A-3
¿Cómo empiezo a usar este servicio? .......................................................... A-3
¿Cómo redirecciono mi correo electrónico/registro de intercambio de
correo? ..................................................................................................... A-3
¿Cómo acepto correo del servicio? .............................................................. A-3
iv
Contenido
¿Por qué el estado de mi dominio permanece como "Comprobándose"? ..
A-4
¿Puedo probar el servicio en un número de usuarios limitado? ............. A-4
¿Se retrasará el envío de mis mensajes como consecuencia de este servicio?
A-4
¿Ofrece Trend Micro la posibilidad de almacenar o archivar el correo
electrónico? ............................................................................................. A-4
¿Cómo restablezco o reenvío una contraseña de usuario final para Web
EUQ? ....................................................................................................... A-5
¿Qué le sucederá a mis mensajes en caso de que el servidor de correo
permanezca inactivo durante un periodo de tiempo? ...................... A-5
¿A dónde va mi correo electrónico saliente? ............................................. A-5
¿Pueden los distribuidores y los clientes finales seguir iniciando sesión con
las credenciales existentes? ................................................................... A-6
¿Cómo puedo cambiar el nombre de un dominio administrado? .......... A-6
¿Cómo se utiliza la característica de "correo electrónico de prueba"? ... A-6
¿Por qué la pantalla Gestión de dominios está desactivada? ................... A-6
¿Qué sucede cuando caduca mi licencia? ................................................... A-7
Apéndice B: Información de contacto y recursos basados en
Web
Contacto con el equipo de asistencia técnica ..............................................B-2
Información de contacto general .............................................................B-3
Disponibilidad del servicio .......................................................................B-3
Envío de correo electrónico .....................................................................B-3
Base de conocimientos ..............................................................................B-4
Envío de código sospechoso a Trend Micro .........................................B-4
TrendLabs ...................................................................................................B-7
Centro de información de seguridad ..........................................................B-7
Apéndice C: Introducción al servicio Web EUQ
Acceso a Web End User Quarantine ...........................................................C-2
Crear una cuenta .............................................................................................C-2
Inicio de sesión en Hosted Email Security Web End User Quarantine .C-4
Trabajar con el spam puesto en cuarentena ................................................C-4
Utilizar la pantalla Remitentes permitidos ..................................................C-6
v
Manual del administrador de Trend Micro™ Hosted Email Security
Cambiar la contraseña .................................................................................... C-8
Glosario
Índice
vi
Prefacio
Prefacio
Bienvenido al Manual del administrador de Trend Micro™ Hosted Email Security. Esta
publicación contiene información sobre la configuración y los niveles de servicio.
Los temas de este prefacio son los siguientes:
•
Novedades en la página viii
•
Documentación de Hosted Email Security en la página ix
•
Destinatarios en la página x
•
Convenciones del documento en la página x
vii
Manual del administrador de Trend Micro™ Hosted Email Security
Novedades
Entra las funciones agregadas recientemente a Trend Micro Hosted Email Security se
incluyen:
viii
•
Enrutamiento de correo electrónico y anulación de aprovisionamiento de dominio
inteligentes (julio de 2013): consulte la página 5-17.
•
Integración con Trend Micro Licensing Management Platform (febrero de 2013):
consulte la ayuda en línea para obtener más información
(http://docs.trendmicro.com/all/smb/hes/vAll/es-es/help/licensing_managemen
t_platform.htm).
•
Capacidad para agregar más de un host como servidor de destino o de correo
saliente (noviembre de 2012): consulte la página 5-17.
•
Detalle (junio de 2012) de los Registros de seguimiento de correo (eventos):
consultar página 4-15.
Prefacio
Documentación de Hosted Email Security
La documentación de Trend Micro™ Hosted Email Security consta de los siguientes
elementos:
Ayuda en línea: ayuda a configurar todas las funciones a través de la interfaz de
usuario. Se puede acceder a la ayuda en línea abriendo la consola Web y haciendo clic en
el icono de ayuda ( ).
Manual del administrador : le ayuda a establecer y configurar todos parámetros del
servicio.
Nota:
En cuanto a la versión del 15 de marzo de 2010, el nombre del servicio “InterScan
Messaging Hosted Security” ha pasado a ser “Hosted Email Security”.
Guía de los servicios Web: le ayuda a automatizar las tareas administrativas de Hosted
Email Security.
Guía de Web End User Quarantine: le proporciona información sobre cómo
administrar los mensajes de spam que se han puesto en cuarentena mediante Trend
Micro Web End User Quarantine.
El Manual del administrador y la Guía de usuario de Web End User Quarantine están
disponibles en:
http://es.trendmicro.com/es/products/enterprise/hosted-email-security/support/index.html
ix
Manual del administrador de Trend Micro™ Hosted Email Security
Destinatarios
Esta documentación se ha escrito para los administradores de TI y de correo electrónico.
La documentación presupone que el lector dispone de un conocimiento en profundidad
de las redes de mensajería de correo electrónico, incluidos los detalles de los elementos
siguientes:
•
Protocolo SMTP
•
Agentes de transferencia de mensajes (MTA)
La documentación no presupone que el lector tenga conocimiento alguno de tecnología
antivirus o antispam.
Convenciones del documento
Para ayudarle a localizar e interpretar la información con facilidad, esta documentación
utiliza las siguientes convenciones.
CONVENCIÓN
DESCRIPCIÓN
TODO EN MAYÚSCULAS
Acrónimos, abreviaciones y nombres de
determinados comandos y teclas del teclado
Negrita
Menús y opciones de menú, botones de
comandos, pestañas, opciones y tareas de
ScanMail
Cursiva
Referencias a otros documentos
Monoespacio
Ejemplos, líneas de comandos de ejemplo,
código de programa, nombres de archivos
y mensajes del programa
Notas sobre la configuración
Nota:
Recomendaciones
Consejo:
¡ADVERTENCIA!
x
Recordatorios de acciones o configuraciones
que se deben evitar
Capítulo 1
Introducción a Trend Micro
Hosted Email Security
Trend Micro™ Hosted Email Security proporciona servicios de seguridad alojados
rentables y de alto rendimiento con los que es posible proteger a las empresas contra
spam, virus y contenido inadecuado antes de que alcancen su red.
Los temas de este capítulo son los siguientes:
•
Acerca de Hosted Email Security en la página 1-2
•
Hosted Email Security Flujo de mensajes en la página 1-3
•
Requisitos de sistema en la página 1-5
•
Configuración de Hosted Email Security predeterminada en la página 1-5
1-1
Manual del administrador de Trend Micro™ Hosted Email Security
Acerca de Hosted Email Security
Hosted Email Security proporciona opciones de administración sólidas, que le permiten
personalizar la protección frente a amenazas y establecer políticas de uso de correo
electrónico para satisfacer las necesidades de su organización. Las funciones exclusivas
de este nivel de servicio son las siguientes:
•
Filtro frente a amenazas personalizado, filtrado de correo electrónico saliente
(opcional)
•
Funciones de filtrado de contenido
•
Cifrado de correo electrónico (un servicio complementario que se puede adquirir
por separado)
Servicio complementario de cifrado de correo
electrónico
El cifrado de correo electrónico de Trend Micro para el correo saliente es un servicio
complementario de Hosted Email Security que está disponible para su adquisición. El
cifrado de correo electrónico se integra sin problemas en las funciones de filtrado de
contenido de Hosted Email Security. El servicio no cifra automáticamente el correo
electrónico. Una vez activado, este servicio aparece como una opción de cumplimiento de
regla en la consola de administración de Hosted Email Security. Deberá configurar las
reglas que tiene el cifrado como acción de regla. Consulte Cifrar un mensaje de correo
electrónico en la página 3-20 para obtener instrucciones sobre cómo crear reglas que
apliquen el cifrado.
Para usar el servicio de cifrado de correo electrónico, primero tiene que implementar
Hosted Email Security con filtrado de correo saliente
1-2
Introducción a Trend Micro Hosted Email Security
Hosted Email Security Flujo de mensajes
La Ilustración 1-1 muestra el flujo del tráfico de mensajes desde Internet, a través de los
servidores de Hosted Email Security hasta, finalmente, el servidor de mensajería.
No se necesita ningún hardware o software nuevo al
utilizar Hosted Email Security
Internet
Cliente de
Trend Micro
Hosted Email
Correo enviado
al dominio
ejemplo.com...
Cliente
Cliente
... primero pasa por
Hosted Email Security y...
...después de explorar, llega
al dominio ejemplo.com
real
ILUSTRACIÓN 1-1. Hosted Email Security diagrama del flujo de trabajo
Hosted Email Security lleva a cabo los siguientes procesos:
1.
El servidor de correo de origen realiza una búsqueda de DNS para conocer la
ubicación del dominio ejemplo.com. El registro de intercambio de correo (MX)
de ejemplo.com conserva la dirección IP de Hosted Email Security en lugar de
la dirección IP original de ejemplo.com, puesto que Hosted Email Security debe
explorar antes el correo de la empresa para realizar la entrega final al servidor
de correo electrónico local.
2.
El servidor de correo de origen enruta el correo a Hosted Email Security.
3.
Los servidores de Hosted Email Security aceptan el mensaje, lo filtran y comprueban
la coincidencia de políticas en su nombre.
4.
Suponiendo que un mensaje se clasifica para su envío de acuerdo con la política
de seguridad o el estado de validación, los servidores de Hosted Email Security
lo enrutarán a los servidores de correo ejemplo.com originales.
1-3
Manual del administrador de Trend Micro™ Hosted Email Security
Niveles de protección
Hosted Email Security ofrece dos niveles de protección. Incluyen:
•
Filtrado del correo electrónico en función de la reputación de nivel de conexión
•
Filtrado del correo electrónico en función del contenido
Filtrado del correo electrónico en función de la reputación
de nivel de conexión
Cuando un servidor de correo ascendente trata de conectarse a un servidor de Hosted
Email Security, éste consulta al servidor de Trend Micro Email Reputation para
determinar si la dirección IP del remitente que desea conectarse es “fiable”. Hosted
Email Security realiza este primer nivel de filtrado antes de recibir el mensaje real,
de manera que el contenido de éste nunca se explora.
En caso de que la dirección IP desde donde se realiza el envío sea un origen de spam
conocido, esta dirección se marcará como “no fiable”. Así, Hosted Email Security
rechazará constantemente cualquier intento de conexión procedente de esta dirección IP.
Si el equipo del remitente forma parte de una botnet o es un equipo zombi, la dirección IP
se incluirá en la base de datos dinámica de Email Reputation Services (ERS) en la que se
identifican los orígenes del spam a medida que aparecen y mientras estén activos. Hosted
Email Security indicará al servidor de envío que Hosted Email Security está temporalmente
no disponible. Si se trata de un servidor legal, intentará conectarse más adelante.
Filtrado del correo electrónico en función del contenido
Una vez que el mensaje pasa el primer nivel de protección, Hosted Email Security aplica
el filtrado de contenido mediante dos motores de exploración:
•
Spam y phishing
•
Malware (virus, spyware y otros)
Estos motores de exploración cuentan con varias tecnologías, como por ejemplo:
•
Archivos de patrones (o firmas de spam)
•
Reglas heurísticas
•
Aprendizaje automático (o filtrado estadístico)
•
Reputación de URL
Hosted Email Security examina el contenido del mensaje para determinar si contiene
malware, como por ejemplo un virus, o si es spam, etc. de acuerdo con las políticas de
contenido para este mensaje.
1-4
Introducción a Trend Micro Hosted Email Security
Requisitos de sistema
Hosted Email Security no necesita ningún hardware adicional (aparte del gateway de
correo) en el lugar donde se instale. Todo el hardware de exploración se encuentra fuera,
en los centros de operaciones de red protegidos de Trend Micro. Para tener acceso a la
cuenta de administración de Hosted Email Security basada en Web, necesitará un equipo
personal con acceso a Internet.
Software necesario para tener acceso a la cuenta
El uso de la consola Web de Hosted Email Security precisa de JavaScript™ y, a este
respecto, Hosted Email Security admite los siguientes exploradores para la consola Web:
• Microsoft™ Internet Explorer™ 6.0 y 7.0
• Mozilla™ Firefox™ 2.0
Red en el sitio
Para que Hosted Email Security se pueda activar, será necesario disponer de los
siguientes elementos:
•
Un gateway de Internet existente o una conexión SMTP de grupo de trabajo
•
Acceso al registro de intercambio de correo DNS para redireccionar el registro host
de correo MX. (Si procede, póngase en contacto con el proveedor del servicio para
obtener más información o ayuda para la configuración.)
Nota:
No redireccione el registro MX hasta que haya recibido la confirmación de que la
cuenta se ha establecido. Si lo hace, puede perder el correo electrónico. Trend
Micro proporcionará los detalles para llevar a cabo el redireccionamiento.
Configuración de Hosted Email Security predeterminada
A fin de garantizar un servicio constante de gran calidad y proteger la red de los ataques
de SMTP habituales (como los desbordamientos de correo y Zip of Death), en las
limitaciones de sistema de servicio se incluyen las siguientes de manera predeterminada:
• Límite de tamaño de los mensajes: 50 MB por mensaje
• Número total de capas incrustadas en un archivo comprimido: 20 capas
• Tamaño total del mensaje descomprimido: 30 MB
• Número total de archivos en un archivo comprimido: 353 archivos
• Capacidad total de almacenamiento en cuarentena por licencia: 50 MB
• Número total de entradas de remitentes permitidos por licencia: 50
1-5
Manual del administrador de Trend Micro™ Hosted Email Security
1-6
Capítulo 2
Usar Hosted Email Security
Este capítulo presenta directrices básicas acerca del acceso y uso de la consola
administrativa Hosted Email Security y explica los informes disponibles en la misma.
Los temas de este capítulo son los siguientes:
•
Introducción en la página 2-2
•
Iniciar sesión en la consola administrativa en la página 2-10
•
Usar la consola Web de Hosted Email Security en la página 2-12
•
Informes en la página 2-12
2-1
Manual del administrador de Trend Micro™ Hosted Email Security
Introducción
Hosted Email Security se debe configurar para que funcione de forma adecuada y eficaz.
Este proceso de configuración incluye los siguientes pasos básicos:
TABLA 2-1.
Lista de comprobaciones de la configuración de Hosted Email Security
P ASO
P ARA OBTENER MÁS INFORMACIÓN
1. Envíe la información de activación de la
cuenta.
Envío de la información de
activación de la cuenta
en la página 2-3

2. Inicie sesión en la consola de
administración basada en Web.
Iniciar sesión por primera vez
en la página 2-10

3. Agregue uno o varios dominios a la
cuenta.
Gestionar dominios en la página 5-17

4. Confirme el envío de correo mediante
Hosted Email Security.
Confirmar el envío de correo
a través del servicio
en la página 5-20

5. Redirija el registro MX a su dominio.
Redireccionar el registro MX
en la página 2-6

6. Configure el MTA, si procede.
Configurar el agente de
transferencia de correo
en la página 2-6

Registro y activación de Hosted Email Security
Para activar el producto es necesario un código de activación (AC) o una clave de registro
(RK). Si carece de un AC o de una RK, póngase en contacto con el representante de ventas
de Trend Micro. No podrá utilizar Hosted Email Security hasta que introduzca un código
de activación válido.
Es necesario registrar el servicio para poder utilizarlo. Es posible registrarlo en línea
en la página siguiente:
https://olr.trendmicro.com/registration/eu/es/login.aspx
El servicio de cifrado de correo electrónico es un componente complementario de
Hosted Email Security y debe adquirirse por separado.
2-2
Usar Hosted Email Security
Envío de la información de activación de la cuenta
Para poder usar Hosted Email Security, es preciso activar la cuenta.
Para activar la cuenta de Hosted Email Security:
1.
2.
3.
4.
5.
6.
7.
Busque la confirmación de compra y la clave de registro en el mensaje de correo
electrónico de Trend Micro que recibirá.
Visite el sitio de registro en línea de Trend Micro (la dirección URL también se
incluye en el correo electrónico), elija un nombre de usuario y una contraseña
y complete el proceso de registro.
Trend Micro le enviará un correo electrónico con el nombre de usuario que haya
elegido y la dirección URL de la consola administrativa de Hosted Email Security.
Inicie sesión en la consola con el nombre de usuario. Se le pedirá que escriba
información de IP y del dominio.
Haga clic en Enviar. Trend Micro configurará la cuenta y enviará un correo
electrónico de confirmación. (Deje que transcurran entre 24 y 48 horas.) Este
correo electrónico contendrá información sobre dónde direccionar el registro MX.
Envíe un correo electrónico de prueba a la dirección de correo electrónico de
prueba para confirmar que el correo puede pasar a través de Hosted Email Security.
Redireccione el registro MX tal y como se explica en el correo electrónico
mencionado anteriormente.
Nota:
No redireccione el registro MX hasta que haya recibido la confirmación de que
la cuenta se ha establecido. Si lo hace, puede perder el correo electrónico.
Obtención de una clave de registro y un código de
activación
Clave de registro,
Los clientes de América del Norte, Europa, Oriente Próximo y África necesitan
una clave de registro (RK) para registrar Hosted Email Security. Dicha clave utiliza
22 caracteres, incluidos los guiones, con el formato siguiente:
XX-XXXX-XXXX-XXXX-XXXX
Los clientes de las regiones anteriores deben registrar Hosted Email Security mediante
la clave de registro antes de recibir el código de activación, que le permite empezar
a utilizar el servicio.
2-3
Manual del administrador de Trend Micro™ Hosted Email Security
Código de activación
Para todos los clientes es necesario un código de activación (AC). La consola Web
muestra el estado de la licencia. Un código de activación utiliza 37 caracteres, incluidos
los guiones, con el formato siguiente:
XX-XXXX-XXXXX-XXXXX-XXXXX-XXXXX-XXXXX
Tras haber registrado Hosted Email Security, Trend Micro le enviará su AC.
Activar el servicio de Hosted Email Security
Al configurar Hosted Email Security por primera vez, la primera pantalla que aparece es la
de la activación del servicio, que se muestra en la ilustración 2-1. Utilice esta pantalla para
introducir los dominios que se gestionarán mediante el servicio de Hosted Email Security.
Nota:
Hosted Email Security debe disponer de un registro de los dominios de su empresa para
poder aplicar la configuración de la reputación de direcciones IP al correo recibido en los
mismos.
Para agregar un dominio para que Hosted Email Security lo gestione:
2-4
1.
Escriba la siguiente información en los campos proporcionados (los campos
obligatorios aparecen en negrita):
• El nuevo nombre del dominio
• La dirección IP o FQDN (nombre de dominio completo)
• El número del puerto del servidor de correo
• El número de licencias asignadas a este dominio
• La dirección de correo electrónico de prueba (use esta dirección como el
destinatario de un mensaje de prueba para confirmar la entrega a través de
Hosted Email Security)
2.
Seleccione Activar filtrado de correo saliente y, a continuación introduzca la
dirección IP de los servidores de correo saliente de destino.
3.
Haga clic en Activar dominio. El dominio aparece en la tabla Dominios, en la parte
inferior de la pantalla.
Usar Hosted Email Security
4.
Haga clic en Enviar. Si el dominio es válido y hay un registro MX para el dominio,
el nuevo dominio, la dirección IP o FQDN, el número de puerto, las licencias y otra
información aparecen en la tabla Dominios en la parte inferior de la pantalla
y Trend Micro envía un correo de bienvenida a su dirección de correo de
administración en el registro.
ILUSTRACIÓN 2-1.
Pantalla Activación del servicio
2-5
Manual del administrador de Trend Micro™ Hosted Email Security
Redireccionar el registro MX
El registro de intercambio de correo (MX) establece el enrutamiento de mensaje de todo el
correo electrónico que se envía a su dominio. Para enrutar los mensajes enviados al dominio
a través de los servidores de Hosted Email Security, deberá redireccionar el registro MX.
El correo de bienvenida que recibe le indicará hacia dónde debe redireccionar el registro MX.
Para redireccionar el registro MX, sustituya el registro MX actual por el que se suministra
en el correo electrónico de bienvenida que Trend Micro le envió después de registrarse.
Este cambio se puede realizar de forma manual (normalmente, es el caso de las cuentas
más pequeñas autogestionadas) o con la ayuda de un técnico de asistencia técnica.
Si tiene dudas sobre cómo configurar los registros MX del dominio, póngase en
contacto con el proveedor del servicio de Internet o el técnico de DNS.
Nota:
La propagación de DNS puede tardar hasta 48 horas. Durante este tiempo, no desactive
ninguna de las características de seguridad de las instalaciones. Puede que reciba
directamente un correo electrónico con el tiempo límite hasta que la transición finalice.
Configurar el agente de transferencia de correo
Todos los mensajes de “spam o phishing” para todos los clientes de Hosted Email
Security se eliminan de forma predeterminada, aunque esta regla se puede modificar
si dispone de la versión completa. (Consulte Editar una regla existente en la página 3-34).
Puede configurar el MTA para que tramite el spam de conformidad con la política de
seguridad de su empresa. Los mensajes etiquetados se pueden reenviar a una carpeta de
spam, eliminarse, enviar al usuario final, etc. Si opta por etiquetar estos mensajes, la línea
de asunto de los mensajes de spam se etiquetará con Spam y phishing>, seguido de la
línea de asunto original.
Nota:
2-6
Entre los propósitos del presente documento no se encuentra suministrar instrucciones
detalladas para la configuración del MTA. Póngase en contacto con su administrador de
correo electrónico si necesita asistencia.
Usar Hosted Email Security
Habilitar el filtro de correo saliente
El cifrado de correo electrónico de Trend Micro solamente está disponible como
servicio agregado en la Hosted Email Security con filtrado de correo saliente. El filtrado
de correo saliente está disponible sin coste alguno.
Si no dispone de una cuenta de registro en línea de Trend Micro (OLR), activar esta
función implica ponerse en contacto con el equipo de asistencia técnica de Trend Micro.
Con una cuenta de OLR, puede realizar esta tarea desde dentro de la consola
administrativa de Hosted Email Security.
Si tiene una cuenta de registro en línea
Con una cuenta de OLR es muy fácil activar el filtrado de correo saliente.
Para activar el filtrado de correo saliente:
1.
En el menú izquierdo seleccione Administración > Gestión de dominios para
abrir la pantalla Administración del dominio.
2.
En la tabla Dominios de la parte inferior de la pantalla, haga clic en el nombre del
dominio con hipervínculo para el que va a activar el filtro de correo saliente.
Aparece la pantalla Gestión de dominios > {el-nombre-de-su-dominio}, con los
campos rellenos con la información en el registro para dicho dominio.
3.
Seleccione Activar filtrado de correo saliente.
4.
Especifique, como mínimo, un servidor de correo saliente mediante su dirección IP.
5.
Haga clic en Guardar. Hosted Email Security inicia el proceso de activación
del filtrado de correo saliente para ese dominio y el estado del dominio cambia
a “Modificando”.
Consejo: Tras hacer clic en Guardar, se inicia el proceso de activación. Puede que tarde
hasta 2 horas para terminar. Cuando el proceso finaliza, Hosted Email Security
cambia el estado del dominio de “Modificando” a “Activado”.
Si no tiene una cuenta de registro en línea
Para configurar el filtro de correo saliente, necesitará contactar con el personal de Trend
Micro. Si ya se ha configurado el filtro de correo saliente en su cuenta, su organización
habrá recibido un correo electrónico de Trend Micro indicando que se ha activado esta
función e identificando el servidor para acceder a una red Frame Relay.
2-7
Manual del administrador de Trend Micro™ Hosted Email Security
Antes de ponerse en contacto con el equipo de asistencia técnica de Trend Micro para
configurar el filtro de correo saliente, necesitará facilitar la siguiente información:
•
Nombre de la cuenta
•
Nombre del dominio y dirección de correo electrónico válida bajo el dominio
•
Su nombre
•
Su dirección de correo electrónico
•
La dirección IP del servidor de correo saliente
El personal de asistencia de Trend Micro realizará los cambios necesarios para que su
correo electrónico saliente pase el filtro de correo saliente de Hosted Email Security y le
informará por correo electrónico cuando esté listo. Después recibirá más instrucciones
sobre cómo redireccionar su correo saliente a los servidores de correo saliente de
Hosted Email Security.
Para obtener más información sobre cómo activar el filtro del correo saliente, o para
solicitar el servicio de filtro de correo saliente, póngase en contacto con el equipo de
asistencia técnica de Trend Micro.
2-8
Usar Hosted Email Security
Verificar el filtro de correo saliente
Cuando el equipo de asistencia técnica de Trend Micro haya habilitado el filtro de correo
saliente para su cuenta, recibirá una notificación por correo electrónico. Vaya a la
pantalla Administración > Gestión de dominios para comprobar que el filtrado de
correo saliente está habilitado, como se muestra en la Ilustración 2-2 en la página 2-9.
ILUSTRACIÓN 2-2.
La pantalla Gestión de dominios muestra que la opción
"Filtrado de correo saliente" está activada.
Adquisición del cifrado de correo electrónico
Para adquirir el cifrado de correo electrónico, debe haber adquirido Hosted Email Security
con filtrado de correo saliente. Puede realizar una prueba del cifrado de correo electrónico
mientras está en el periodo de prueba de Hosted Email Security, pero no podrá adquirir el
cifrado de correo electrónico hasta que haya adquirido Hosted Email Securityy y activado el
filtro de correo saliente.
Nota:
En algunas regiones, debe obtener una Clave de registro (RK) antes de conseguir un
Código de activación (AC). Si cuenta con una RK pero no con un AC, regístrese en
línea en el sitio de registro en línea de Trend Micro para solicitar su AC:
https://olr.trendmicro.com/registration
2-9
Manual del administrador de Trend Micro™ Hosted Email Security
Desactivar Hosted Email Security
Para desactivar Hosted Email Security, es preciso seguir el mismo proceso que empleó
para iniciar el servicio y redireccionar el registro MX de forma que todo el tráfico SMTP
entrante se enrute a su propio servidor de correo. Consulte Redireccionar el registro MX
en la página 2-6.
Iniciar sesión en la consola administrativa
Puede ver informes y utilizar la herramienta de seguimiento de correo para buscar mensajes
iniciando sesión en la consola Web de Hosted Email Security. Como usuario de Hosted
Email Security (versión completa), también puede realizar cambios en su política de
seguridad de mensajería
Iniciar sesión por primera vez
El paquete de bienvenida que recibió tras registrarse en Hosted Email Security contiene
un nombre de usuario y una contraseña para que los use la primera vez que inicie sesión.
Para iniciar sesión en la consola:
1.
Vaya a la dirección URL proporcionada en el correo electrónico de confirmación recibido
(consulte Paso 2 en la página 2-3) para tener acceso a la página de inicio de sesión.
ILUSTRACIÓN 2-3. Pantalla de inicio de sesión de Hosted Email Security
2.
2-10
Si tiene una cuenta de registro en línea de Trend Micro, seleccione Inicie sesión con
el nombre de usuario y la contraseña de registro en línea de Trend Micro.
Usar Hosted Email Security
3.
Escriba el Nombre de usuario y la Contraseña.
4.
Haga clic en Iniciar sesión.
Consejo: Para garantizar la seguridad de su cuenta Hosted Email Security, Trend Micro
recomienda cambiar la contraseña después de iniciar sesión por primera vez.
(Consulte Administración en la página 5-11.)
2-11
Manual del administrador de Trend Micro™ Hosted Email Security
Usar la consola Web de Hosted Email Security
La consola Web de Hosted Email Security permite a los administradores de correo crear
informes, ver registros, realizar tareas administrativas y establecer o modificar políticas.
Consulte los archivos de ayuda para obtener información detallada sobre el trabajo con
la consola Web de Hosted Email Security. Puede tener acceso al servicio completo
de ayuda en línea si hace clic en “Contenido e índice” en el menú desplegable Ayuda,
aunque también puede tener acceso a la ayuda relativa sobre una pantalla en concreto;
para ello, haga clic en el signo de interrogación azul (
derecha de cada pantalla.
ILUSTRACIÓN 2-4.
) junto a la esquina superior
Menú de ayuda desplegable
Informes
Cuando inicie sesión en Hosted Email Security, aparecerá la pantalla Consola (ilustración 2-5).
En la Tabla 2-2 en la página 2-14 se describen los gráficos de la consola.
Los usuarios de Hosted Email Security podrán consultar tanto el correo entrante como
el saliente. Seleccione Entrante o Saliente en la lista desplegable “Dirección de tráfico
de correo electrónico”.
Para obtener información específica sobre las acciones de Hosted Email Security, haga
clic en la pestaña pertinente o haga doble clic en la imagen de la pantalla Consola.
2-12
Usar Hosted Email Security
ILUSTRACIÓN 2-5.
Pantalla del informe del resumen (tráfico entrante)
2-13
Manual del administrador de Trend Micro™ Hosted Email Security
En la Tabla 2-2 en la página 2-14 se describen los gráficos en pantalla de la pestaña Consola.
TABLA 2-2.
Gráficos en pantalla de la consola
N OMBRE DEL GRÁFICO
N OMBRE
DE LA PESTAÑA
D ESCRIPCIÓN
Tráfico total
Tráfico
Indica el tráfico total de correo
electrónico bloqueado y permitido del
dominio seleccionado.
Tamaño aceptado
Tamaño
Indica el tamaño total (en KB) de correo
electrónico permitido del dominio
seleccionado.
Resumen de
amenazas
Amenazas
Muestra el porcentaje de los distintos
tipos de mensaje específicos que
conforman el tráfico de correo electrónico
del dominio de correo seleccionado.
Detalles de las
amenazas
Detalles
Informa detalladamente de la distribución
del tráfico de correo electrónico del
dominio seleccionado. *
Principales
destinatarios de spam
Principales remitentes
de spam
Spam más
recibido
Muestra los principales destinatarios de
mensajes spam (o remitentes, en el
caso del correo saliente) para el dominio
de correo seleccionado.
Principales
destinatarios de virus
Principales remitentes
de virus
Virus más
recibidos
Muestra los principales destinatarios de
mensajes con virus (o remitentes, en el
caso del correo saliente) para el dominio
de correo seleccionado.
*. Para evitar confusiones, la vista de la consola de este informe omite la leyenda.
2-14
Usar Hosted Email Security
Pestaña Tráfico
Haga clic en la pestaña Tráfico para que aparezca la pantalla Tráfico total (ilustración 2-6),
que muestra el tráfico total de mensajes de correo electrónico permitidos y bloqueados
del dominio seleccionado en cada intervalo, así como la tendencia del tráfico durante el
periodo seleccionado. La leyenda señala el número de mensajes de correo electrónico
bloqueados, los mensajes de correo electrónico admitidos para su procesamiento,
el porcentaje de tráfico bloqueado y el número total de todos los mensajes de correo
electrónico del dominio seleccionado. A fin de mejorar la visualización, el porcentaje
de elementos bloqueados tiene una escala propia a la derecha del gráfico.
Nota:
La visualización del tráfico “bloqueado” tiene diferentes significados según sea el
tráfico entrante o el saliente. El tráfico entrante se filtra con Trend Micro Email
Reputation Services; mientras que el saliente no. Si los mensajes están bloqueados
en el tráfico saliente, el motivo del bloqueo no está relacionado con la reputación del
correo, sino que puede estar relacionado con cuestiones del servicio de retransmisión
de correo de Hosted Email Security, como se explica más adelante.
Para el correo entrante:
•
Bloqueado: el número de intentos de envío de mensajes “inapropiados” al dominio
seleccionado. Este attemptstráfico de mensajes “inapropiado” son conexiones
bloqueadas por el filtro de Trend Micro Email Reputation Services (ERS).
•
Aceptado: número de mensajes que ha superado el filtro de ERS y que Trend Micro
Hosted Email Security ha admitido para continuar con su procesamiento.
•
% bloqueado: porcentaje de tráfico de mensajes que ERS ha bloqueado para
el dominio de correo seleccionado.
•
Total: número total de mensajes procesados por Hosted Email Security para el
dominio de correo seleccionado. Esta es la suma del tráfico bloqueado y permitido.
Solo para el correo saliente:
•
Bloqueado: número de intentos de mensajes rechazados por el servidor de
retransmisión de correo de Hosted Email Security. Entre los posibles motivos
del bloqueo se encuentran:
•
La dirección del destinatario no se puede resolver (alguien@???.com).
•
Los creadores de spam han falsificado la dirección de correo del remitente para
que parezca que proviene del dominio del cliente.
2-15
Manual del administrador de Trend Micro™ Hosted Email Security
•
El servidor de correo del cliente está en peligro (por ejemplo, con una
retransmisión abierta) y está enviando mensajes de spam.
Nota:
El filtro de Trend Micro Email Reputation Services (ERS) no bloquea los mensajes
salientes, lo hace el servicio de retransmisión de correo de Hosted Email Security.
•
Aceptado: número de mensajes que Trend Micro Hosted Email Security ha
admitido para continuar con su procesamiento.
•
% bloqueado: porcentaje de tráfico de mensajes que el servicio de retransmisión de
correo de Hosted Email Security ha bloqueado para el dominio de correo seleccionado.
•
Total: número total de mensajes procesados por Hosted Email Security para el
dominio de correo seleccionado. Esta es la suma del tráfico bloqueado y permitido.
ILUSTRACIÓN 2-6. Pantalla del informe del tráfico total (tráfico entrante)
2-16
Usar Hosted Email Security
Pestaña Tamaño
Haga clic en la pantalla Tamaño para que aparezca el informe de Tamaño permitido
(ilustración 2-7), que muestra el tamaño total (en KB) del tráfico de correo aceptado para
el dominio seleccionado. El periodo de informes predeterminado es hoy (el día de hoy).
La leyenda indica el tamaño total de los mensajes que no están en cuarentena, los mensajes
en cuarentena y el tamaño total de los mensajes aceptados. Esta pestaña muestra un gráfico
de tráfico entrante o saliente, en función de la dirección de tráfico seleccionada.
No en cuarentena: tamaño total de los mensajes aceptados que no se pusieron en
cuarentena, para el dominio de correo seleccionado.
En cuarentena: tamaño de los mensajes “en cuarentena” para el dominio de correo
seleccionado. Si la cuarentena no se ha configurado en las políticas para este dominio
de correo, no habrá correo en cuarentena en este gráfico.
Tamaño total: tamaño total de los mensajes aceptados para el dominio de correo
seleccionado. Es la suma de los mensajes no en cuarentena y en cuarentena.
2-17
Manual del administrador de Trend Micro™ Hosted Email Security
ILUSTRACIÓN 2-7.
Pantalla del informe del tamaño permitido (tráfico entrante)
Pestaña Amenazas
Haga clic en la pestaña Amenazas para que aparezca el informe Resumen de amenazas
(ilustración 2-8), que muestra la cuota de mensajes por tipo para el dominio seleccionado.
El periodo de informes predeterminado es la semana actual. El gráfico circular muestra
el porcentaje de los diferentes tipos de mensajes para el dominio seleccionado.
2-18
Usar Hosted Email Security
La leyenda indica la cantidad de mensajes de correo electrónico bloqueados, de mensajes
limpios, de correos electrónicos de phishing, spam, virus, así como el número total de
mensajes para el dominio de correo seleccionado.
•
Bloqueado: número de conexiones de correo electrónico que Trend Micro ERS
(para el correo entrante) o el servicio de retransmisión de correo de Trend Micro
Hosted Email Security (para el correo saliente) ha bloqueado para el dominio de
correo seleccionado.
•
Limpio: número de mensajes de correo electrónico considerados “limpios” por
Hosted Email Security para el dominio de correo seleccionado.
•
Phishing: número de mensajes de correo electrónico identificados como mensajes de
phishing por Hosted Email Security para el dominio de correo seleccionado.
•
Spam: número de mensajes de correo electrónico que el motor de prevención
de spam heurístico de Hosted Email Security ha identificado como spam para el
dominio de correo seleccionado.
•
Virus: número de mensajes de correo electrónico identificados como portadores de
virus por Hosted Email Security para el dominio de correo seleccionado.
•
Otros: número de mensajes de correo electrónico para el dominio de correo
seleccionado filtrados por otros filtros de contenido de Hosted Email Security
(como el filtro de tamaño de archivos adjuntos).
•
Total: número total de mensajes de correo electrónico para el dominio de correo
seleccionado. Es la suma de las seis categorías.
2-19
Manual del administrador de Trend Micro™ Hosted Email Security
ILUSTRACIÓN 2-8.
2-20
Pantalla del informe del resumen de amenazas (tráfico entrante)
Usar Hosted Email Security
Pestaña Detalles
Haga clic en la pestaña Detalles para que aparezca el informe Detalles de amenazas
(ilustración 2-13), que muestra la distribución detallada del tráfico de correo electrónico para
el dominio seleccionado. El periodo de informes predeterminado es la semana actual. Este
informe utiliza el mismo esquema de colores que los otros informes. Existen tres gráficos
detallados y una tabla de totales:
Gráfico 1: número de mensajes y porcentaje de tráfico bloqueado, tal y como se muestra
en ilustración 2-9.
Nota:
La visualización del tráfico “bloqueado” tiene diferentes significados según sea el
tráfico entrante o el saliente, como se explica detalladamente en Pestaña Tráfico
que empieza en la página 2-15.
El gráfico es similar al informe de tráfico total descrito anteriormente. Vuelve
a desglosar los mensajes aceptados en varias categorías como virus, phishing, spam,
limpio y otros.
•
El eje vertical de la izquierda se corresponde con las barras verticales, que
indican el número total de mensajes para el dominio de correo seleccionado.
Cada barra vertical está formada por números de mensajes bloqueados, limpios,
phishing, spam, virus y otros mensajes.
•
El eje vertical de la derecha se corresponde con el gráfico de línea, que
representa el porcentaje de todo el tráfico que Trend Micro Email Reputation
Services (ERS) ha bloqueado en cada intervalo.
ILUSTRACIÓN 2-9. Informe Detalles de amenazas, gráfico 1 (tráfico entrante)
2-21
Manual del administrador de Trend Micro™ Hosted Email Security
Gráfico 2: número de cada tipo de correo electrónico (únicamente spam y limpio).
Cada línea representa el número de un tipo de correo electrónico en cada intervalo,
como se muestra en la ilustración 2-10.
ILUSTRACIÓN 2-10. Informe Detalles de amenazas, gráfico 2 (tráfico entrante)
Gráfico 3: número de cada tipo de amenaza de correo electrónico (solamente virus,
phishing y otros).
Cada línea representa el número de un tipo de amenaza de correo electrónico en
cada intervalo, como se muestra en la ilustración 2-11.
ILUSTRACIÓN 2-11. Informe Detalles de amenazas, gráfico 3
2-22
Usar Hosted Email Security
Tabla de totales: proporciona una compilación semanal con los totales de los siguientes
elementos:
•
Porcentaje de mensajes bloqueados
•
Número de mensajes bloqueados
•
Número de virus
•
Número de phishing
•
Número de spam
•
Número de mensajes limpios
•
Otros
•
Total diario
ILUSTRACIÓN 2-12. Informe Detalles de amenazas, tabla de totales
Nota:
Para evitar confusiones, la vista de la consola de este informe omite la leyenda.
2-23
Manual del administrador de Trend Micro™ Hosted Email Security
ILUSTRACIÓN 2-13. Pantalla del informe Detalles de amenazas (tráfico entrante)
2-24
Usar Hosted Email Security
ILUSTRACIÓN 2-14. Pantalla del informe Detalles de amenazas (tráfico saliente)
2-25
Manual del administrador de Trend Micro™ Hosted Email Security
Pestaña Spam más recibido
Haga clic en la pestaña Spam más recibido para que aparezca el informe Principales
destinatarios de spam (ilustración 2-15) o el de Principales remitentes de spam, que muestran
los principales destinatarios o remitentes de spam para el dominio de correo seleccionado
en función de la dirección de tráfico de correo seleccionada. El periodo de informes
predeterminado es la semana actual. Los informes de principales destinatarios de spam
siguen la hora GMT.
ILUSTRACIÓN 2-15. Pantalla del informe Principales destinatarios de spam (tráfico
entrante)
2-26
Usar Hosted Email Security
Pestaña Virus más recibidos
Haga clic en la pestaña Virus más recibidos para que aparezca el informe Principales
destinatarios de virus (ilustración 2-16) o el de Principales remitentes de virus para el
dominio de correo seleccionado. Seleccione “entrante” en la lista desplegable de dirección
de tráfico de correo electrónico para que aparezca el informe de destinatarios y “saliente”
para el de los remitentes. El periodo de informes predeterminado es la semana actual.
Los informes de principales destinatarios/remitentes de virus siguen la hora GMT.
ILUSTRACIÓN 2-16. Pantalla del informe Principales destinatarios de virus (tráfico
entrante)
2-27
Manual del administrador de Trend Micro™ Hosted Email Security
2-28
Capítulo 3
Gestionar políticas
Este capítulo proporciona directrices para crear y gestionar políticas de exploración
mediante la consola administrativa de Hosted Email Security.
Los temas de este capítulo son los siguientes:
•
Información general de las políticas en la página 3-2
•
Configuración de política predeterminada en la página 3-3
•
Filtrado de contenido en la página 3-6
•
Acciones de reglas en la página 3-13
•
Orden de ejecución de las reglas en la página 3-25
•
Agregar y modificar reglas en la página 3-27
3-1
Manual del administrador de Trend Micro™ Hosted Email Security
Información general de las políticas
Una política de Hosted Email Security se define como un conjunto de reglas relativo
a un dominio de correo específico. Pueden existir varias reglas para cada dominio
(política), pero solo una política para cada dominio individual.
Los administradores pueden ver en todo momento las reglas que se aplican a su organización.
Según cuál sea el nivel de servicio, se pueden ver, modificar y crear reglas para una
política de dominio concreta.
Los clientes de versión completa disfrutan de derechos de creación y modificación.
Reglas actuales
ILUSTRACIÓN 3-1.
Pantalla Política, versión completa
La pantalla Política muestra una lista de reglas definidas actualmente y el estado de cada
una. En caso de que posea un nivel de servicio que lo permita, en esta pantalla podrá
agregar una nueva regla, así como modificar, copiar y eliminar las ya existentes. Para
obtener una descripción de las reglas predeterminadas, consulte Configuración de política
predeterminada en la página 3-3.
3-2
Gestionar políticas
En la parte superior derecha de la lista Reglas, se muestran el número de reglas
mostradas en esta página y el número total de reglas. La lista se puede filtrar utilizando
las listas desplegables situadas cerca de la parte superior de la pantalla.
Las reglas se muestran en una tabla, ordenadas por el orden en el que se aplican durante
la exploración por parte de Hosted Email Security. El contenido de cada tabla se puede
volver a ordenar; para ello, solo hay que hacer clic en el encabezado de columna. Por
ejemplo, haga clic en la columna Acción para volver a ordenar la tabla alfabéticamente
por acción. Haga clic en el encabezado de la columna Marca horaria para filtrar las reglas
según la fecha en la que se modificaron por última vez. También puede hacer clic en
Último uso para mostrar las reglas según las marcas horarias de último uso de las reglas.
Si la regla no se ha activado, el valor que aparecerá en esta columna será Nunca.
TABLA 3-1.
I CONO
Iconos de regla activada y desactivada
D ESCRIPCIÓN
La regla está activada.
La regla está desactivada.
Haga clic en el icono situado a la derecha de cada regla para activarla o desactivarla.
Nota:
Si desactiva una regla, probablemente repercuta negativamente en la seguridad del
correo electrónico. Así, si desactiva una regla de virus, quedará expuesto a posibles
ataques víricos.
Configuración de política predeterminada
Las siguientes reglas conforman la política predeterminada aplicable a todos los clientes
de Hosted Email Security.
Los clientes de Hosted Email Security podrán modificar las reglas predeterminadas, así
como crear otras nuevas.
3-3
Manual del administrador de Trend Micro™ Hosted Email Security
Regla 1: virus
Si se detecta una de las siguientes circunstancias, se eliminará el mensaje completo.
a.
Envío masivo de correo electrónico: pensado para proteger al usuario de
los virus que a menudo se propagan mediante campañas de envío masivo de
correo electrónico. Un mensaje se identifica como contenedor de un virus que
no se puede limpiar y dicho mensaje demuestra un comportamiento típico del
envío masivo de correo electrónico.
b.
Virus que no se pueden limpiar: un mensaje se identifica como contenedor de
un virus que no se puede limpiar.
c.
Virus que se pueden limpiar: un mensaje se identifica como contenedor de un
virus que se puede limpiar.
Regla 2: se ha superado el tamaño de mensaje o el número de
destinatarios
Esta regla está pensada para proteger el sistema de los ataques de denegación de servicio
(DOS) y Zip of Death. El mensaje entrante se eliminará en caso de que su tamaño
sobrepase el límite predeterminado de 50 MB o se haya enviado a más de 50 destinatarios,
en cuyo caso, Hosted Email Security notifica al remitente de que se ha eliminado el
mensaje. Los clientes de Hosted Email Security pueden modificar esta regla para establecer
los límites del sistema en 100 destinatarios.
Regla 3: spam o phishing
Esta regla está pensada para detectar los mensajes de correo electrónico que sean spam
o phishing. La acción predeterminada consiste en eliminar todos los mensajes identificados
como mensajes de correo electrónico que sean spam o phishing. Todos los clientes
de Hosted Email Security tienen la posibilidad de cambiar la acción predeterminada.
Recomendamos encarecidamente usar solamente las acciones Eliminar o Poner en
cuarentena para esta regla. Todos los mensajes de correo electrónico en cuarentena se
guardan en la cuarentena accesible de Hosted Email Security a través de Internet, durante
21 días en la región EMEA y 15 días en el resto de regiones.
Los clientes de Hosted Email Security pueden modificar los criterios empleados para las
tasas de detección de spam de La más baja (la menos agresiva) a La más alta (la más
contundente). La opción predeterminada es Moderadamente baja.
3-4
Gestionar políticas
Nota:
Hay dos reglas predeterminadas relativas al spam. En cuanto a los boletines de
noticias o mensajes de correo electrónico similares al spam, consulte Regla 5: boletín de
noticias o similar al spam.
Regla 4: archivos adjuntos de alto riesgo
Esta regla está disponible únicamente para clientes de Hosted Email Security.
Los criterios de esta regla establecen la eliminación de los archivos adjuntos de alto
riesgo de los mensajes de correo electrónico. Como ejemplo de archivos adjuntos de alto
riesgo podría encontrarse con archivos ejecutables con extensiones .exe o archivos
multimedia (.mp3) cuyo nombre se ha cambiado a una extensión de archivo diferente,
como archivo_inocuo.txt. Si se detecta que el mensaje contiene un archivo adjunto de
alto riesgo, éste se eliminará del correo antes de enviarlo.
Regla 5: boletín de noticias o similar al spam
Esta regla está pensada para detectar “correo no deseado” como los boletines de noticias.
La acción predeterminada para los mensajes de correo electrónico similares al spam es
Etiquetar asunto (con “Spam>”). Recomendamos encarecidamente usar solamente las
acciones Etiquetar asunto o Poner en cuarentena para esta regla. Todos los mensajes de
correo electrónico en cuarentena se guardan en la cuarentena accesible de Hosted Email
Security a través de Internet, durante 21 días en la región EMEA y 15 días en el resto de
regiones.
Los clientes de Hosted Email Security pueden modificar los criterios empleados para las
tasas de detección de spam de La más baja (la menos agresiva) a La más alta (la más
contundente). La opción predeterminada es Moderadamente alta.
Nota:
Hay dos reglas predeterminadas relativas al spam. Para información sobre mensajes de
phishing o similares al spam, consulte Regla 3: spam o phishing.
Regla 6: archivos adjuntos comprimidos y protegidos mediante contraseña
Esta regla está pensada para permitir que los usuarios de la versión completa configuren la
acción que se va a realizar para gestionar los mensajes de correo electrónico con archivos
adjuntos comprimidos protegidos mediante contraseña. De forma predeterminada, los
mensajes con un archivo adjunto comprimido y protegido mediante contraseña se entregan
al destinatario y se incluye una notificación en el cuerpo del correo indicando que el archivo
adjunto no se ha explorado.
3-5
Manual del administrador de Trend Micro™ Hosted Email Security
Políticas predeterminadas de filtrado de correo electrónico saliente
En el caso de todos los usuarios de Hosted Email Security, se agregan cuatro reglas
predeterminadas adicionales. El propio nombre de estas reglas indica para lo que están
diseñadas, excepto que solo se aplican a correo electrónico saliente. Las reglas
predeterminadas de filtrado de correo electrónico saliente son:
•
Correo saliente – Virus
•
Correo saliente – Archivos adjuntos de alto riesgo
•
Correo saliente – Se ha superado el tamaño del mensaje o el número de destinatarios
•
Correo saliente – Spam o Phishing
Filtrado de contenido
Los usuarios de Hosted Email Security pueden aplicar reglas de filtrado de contenido a
los mensajes de correo electrónico. Hosted Email Security proporciona opciones de
filtrado de contenido sencillas y flexibles, mediante las cuales puede marcar
prácticamente cualquier tipo de contenido.
Filtrado de contenido con palabras clave
Puede configurar las reglas de Hosted Email Security para combinar el contenido
como parte de su lógica operativa. Hosted Email Security puede combinar el contenido
utilizando palabras clave, expresiones regulares o ambas opciones. Configurar el filtrado
de contenido en el paso 2 al agregar una nueva regla o editar una existente, de la manera
siguiente.
3-6
Gestionar políticas
Para configurar el filtrado de contenido utilizando palabras clave:
1.
Al agregar o editar una regla, en el paso 2: seleccione el criterio de exploración,
seleccione Avanzado. Aparece una serie de opciones en Avanzado, como las que
se muestran en esta ilustración 3-2 .
ILUSTRACIÓN 3-2.
2.
3.
Opciones de filtrado de contenido
Seleccione la parte del correo electrónico cuyo contenido desea explorar. Entre las
opciones relevantes, se encuentran:
• Asunto
• Cuerpo
• Encabezado especificado
• Archivos adjuntos
Haga clic en el enlace expresiones de palabra clave que aparece a la derecha
de su selección. Se abre la pantalla Expresiones de palabra clave, como se muestra
en esta ilustración 3-3.
3-7
Manual del administrador de Trend Micro™ Hosted Email Security
ILUSTRACIÓN 3-3.
3-8
Pantalla Expresiones de palabra clave
4.
Seleccione una o más expresiones existentes y haga clic en el botón de flecha a la
derecha (
). Las expresiones seleccionadas aparecen en la casilla Seleccionado
de la derecha.
5.
También puede hacer clic en Agregar para crear una nueva expresión, Editar para
editar una existente, Copiar para crear una copia (para modificar), o Eliminar.
6.
Haga clic en Finalizado. Hosted Email Security registra sus selecciones y vuelve
a mostrar la pantalla principal del paso 2: Seleccionar el criterio de exploración.
7.
Repita los pasos anteriores para cada parte del correo electrónico para filtrar por
contenido.
8.
Una vez haya completado la adición de los criterios avanzados de filtrado,
seleccione Todos coinciden (la opción predeterminada) o Cualquiera
coincide en la columna a la derecha de “Avanzado” para configurar si un correo
electrónico debe coincidir con todos los criterios seleccionados o cualquiera de ellos
para activar la regla.
9.
Haga clic en Siguiente y complete la regla, tal y como se explica en Agregar una
nueva regla en la página 3-27.
Gestionar políticas
Filtrado de contenido con expresiones regulares
Para configurar el filtrado de contenido utilizando expresiones regulares:
1.
Siga el Paso 1 hasta el Paso 3 anterior para ver la pantalla Expresiones de palabra clave.
2.
Haga clic en Agregar para crear una expresión nueva o seleccionar una existente
y haga clic en Editar. Vuelve a aparecer la pantalla Expresiones de palabra clave
con un formato diferente, tal y como se muestra en esta ilustración 3-4.
ILUSTRACIÓN 3-4.
Pantalla Expresiones de palabra clave para expresiones
regulares
3.
En el campo Mostrar nombre, escriba el nombre de la expresión si va a crear una
nueva. (Si va a editar una expresión, este campo se rellena con el nombre existente.)
4.
En la lista desplegable Coincidencia, seleccione una de las siguientes opciones:
•
Cualquiera especificada: Coincide con cualquier palabra clave o expresión
regular que haya indicado.
•
Todas las especificadas: Coincide con todas las palabras clave o expresiones
regulares que haya indicado para que se considere una coincidencia.
•
Excepto el especificado: Equivalente a un operador .NOT., da como
resultado una coincidencia si el contenido no coincide con alguna de las
palabras clave o expresiones regulares que haya especificado.
•
Solamente cuando la puntuación combinada supera el umbral: Tras la
selección, esta opción muestra otro campo debajo, “Puntuación total del mensaje
para desencadenar la acción.” Con esta opción, Hosted Email Security filtra el
contenido de las expresiones que haya enumerado solo si la puntuación total
de spam del mensaje supera el umbral introducido (el predeterminado es 2).
3-9
Manual del administrador de Trend Micro™ Hosted Email Security
5.
Haga clic en Agregar. Aparecerá la pantalla Agregar Expresiones de palabra clave.
6.
En la casilla de texto escriba cualquier combinación de palabras clave y expresiones
regulares para definir una expresión de palabra clave (sin saltos de línea).
Los operadores de expresiones regulares se muestran a continuación:
\ | ( ) { }[ ] . ^ $ * + ?
Consejo: Para utilizar un operador de expresión regular como un carácter literal, debe
salir de él poniendo un carácter de barra invertida (\) inmediatamente antes.
Trend Micro recomienda el uso de expresiones regulares únicamente si está
familiarizado con su utilización. Hosted Email Security no puede aceptar
expresiones introducidas con una sintaxis regex incorrecta.
7.
Haga clic en Guardar. La pantalla Expresiones de palabra clave muestra una tabla
que enumera las expresiones que ha creado, tal y como muestra esta ilustración 3-5.
ILUSTRACIÓN 3-5.
8.
3-10
Expresiones de palabra clave que se acaban de agregar
Marque la casilla de selección Distingue entre mayúsculas y minúsculas si es
aplicable. Si ha seleccionado Solamente cuando la puntuación combinada
supera el umbral para el campo Coincidencias y ha agregado varias expresiones,
seleccione la puntuación de ponderación para cada expresión, tal y como se explica
en Ponderación de listas de expresiones de palabra clave en la página 3-11.
Gestionar políticas
9.
Haga clic en Guardar. La lista de expresiones que acaba de crear aparece en la lista
“Disponible” en la casilla de la izquierda, tal y como aparece en esta ilustración 3-6.
ILUSTRACIÓN 3-6.
Adición de una expresión de palabra clave a una regla
10. Para agregar un nuevo criterio a la regla, seleccione el nombre de la lista en la casilla
de la izquierda, haga clic en el botón de flecha a la derecha (
) y, a continuación,
haga clic en Finalizado. Hosted Email Security agrega sus criterios a la regla que
está creando.
11. Haga clic en Siguiente y complete la regla, tal y como se explica en Agregar una
nueva regla en la página 3-27.
Ponderación de listas de expresiones de palabra clave
Al crear una lista de expresiones de palabra clave, puede asignar un factor de ponderación
a cada expresión de la lista.
Cuando la opción desplegable Coincidencia está definida en “Solamente cuando la
puntuación combinada supera el umbral”, se debe establecer una puntuación global para la
expresión de palabra clave, así como una puntuación individual para cada componente.
Para utilizar la ponderación en listas de expresiones de palabra clave:
1.
Asegúrese de que ha seleccionado Solamente cuando la puntuación
combinada supera el umbral en la lista desplegable Coincidencia.
3-11
Manual del administrador de Trend Micro™ Hosted Email Security
2.
Escriba una ponderación total en el campo Puntuación total del mensaje
para desencadenar el campo de acción.
3.
Seleccione una ponderación para cada expresión en las listas desplegable en la
columna Puntuación, tal y como se muestra en la ilustración 3-7 siguiente.
ILUSTRACIÓN 3-7.
Ponderación de expresiones de palabra clave
4.
También puede seleccionar la casilla de selección Distingue entre mayúsculas
y minúsculas para cualquier lista de palabras clave aplicable
5.
Haga clic en Guardar.
Por cada expresión de palabra clave que coincide con el contenido de un correo electrónico,
Hosted Email Security aumenta la puntuación de palabra clave del mensaje mediante el
número de la columna Puntuación de la lista en cuestión. Por ejemplo, si dos palabras de un
mensaje coinciden con palabras clave de una lista llamada “Ofensiva” con la puntuación 2,
la puntuación de dicho mensaje será 4.
Si la puntuación total supera el número que aparece en el campo “Puntuación total
del mensaje para desencadenar la acción”, se activará la regla. Por ejemplo, si se
desencadenan dos coincidencias de la lista de palabras clave para una puntuación de
mensaje 4 y el valor del campo Puntuación total del mensaje para desencadenar la acción
es 3, entonces se desencadenará la regla.
3-12
Gestionar políticas
Acciones de reglas
Hosted Email Security proporciona una serie de acciones que se pueden utilizar a la hora
de crear o modificar una regla. Las acciones disponibles para los usuarios de Hosted
Email Security son:
•
Eliminar todo el mensaje en la página 3-13
•
Entregar el mensaje ahora en la página 3-14
•
Poner el mensaje en cuarentena en la página 3-15
•
Limpiar los virus que se pueden limpiar, eliminar los que no se pueden limpiar en la página 3-15
•
Eliminar archivos adjuntos coincidentes en la página 3-16
•
Insertar una marca en el cuerpo del correo en la página 3-17
•
Etiquetar la línea del asunto en la página 3-17
•
Enviar un mensaje de notificación en la página 3-17
•
Incluir a otro destinatario en el campo CCO del mensaje en la página 3-19
•
Rechazar el mensaje en la página 3-19
•
Evitar una regla en la página 3-20
•
Cifrar un mensaje de correo electrónico en la página 3-20 (se adquiere por separado)
Estas acciones se ejecutan en un orden preestablecido basado en la lógica de procesamiento
integrada en Hosted Email Security. Para obtener más información sobre el orden de
ejecución, consulte Orden de ejecución de las reglas en la página 3-25.
Eliminar todo el mensaje
Esta acción elimina un mensaje y todos sus archivos adjuntos. El mensaje se registra
como eliminado en los registros de Hosted Email Security pero, una vez eliminado, no se
puede recuperar. Esta es una de las acciones de clase Interceptar (consulte Acciones de
intercepción en la página 3-25).
Para configurar una acción de regla que elimine un mensaje:
1.
Seleccione la acción Eliminar todo el mensaje en la sección Interceptar.
2.
Haga clic en Siguiente si va a crear una nueva regla o Guardar si va a editar una
regla existente.
3-13
Manual del administrador de Trend Micro™ Hosted Email Security
Entregar el mensaje ahora
Utilice la acción Entregar ahora para entregar el correo electrónico inmediatamente.
Cuando esta acción surte efecto, Hosted Email Security entrega el correo electrónico sin
ejecutar ninguna otra regla en el correo electrónico en cuestión.
Todas las reglas se ordenan automáticamente, para garantizar la seguridad y la eficacia de su
ejecución. Los administradores quedan eximidos de determinar el orden de la ejecución de
las reglas. La acción Entregar ahora evita el orden automático de ejecución para que Hosted
Email Security pueda entregar el correo electrónico inmediatamente.
¡ADVERTENCIA! Se recomienda no aplicar únicamente la acción “Entregar ahora”.
Si define la acción “Entregar ahora” como acción única para el
correo de spam, todos los mensajes de spam se enviarán a sus
destinatarios sin ningún filtro de spam.
Si aplica la acción “Entregar ahora” con una regla de virus, asegúrese
de haber establecido la acción “Eliminar” para dicha regla de virus.
Solo la acción “Eliminar” tiene prioridad sobre la acción “Entregar
ahora”, por lo que aquella se procesa previamente (y, a continuación,
finaliza el procesamiento de esa regla).
Para configurar una acción de regla para entregar un mensaje inmediatamente:
1.
Seleccione la acción Entregar ahora en la sección Interceptar.
2.
Haga clic en Siguiente si va a crear una nueva regla o Guardar si va a editar una
regla existente.
3.
En el mensaje de advertencia de Entregar ahora que aparecerá, haga clic en Aceptar.
El mensaje se cerrará.
4.
Si está creando una regla nueva, escriba el nombre que desee darle en el campo
Nombre de la regla.
5.
Haga clic en Guardar.
¡ADVERTENCIA! Si selecciona “Entregar ahora” como acción única para una regla de
virus puede permitir la filtración de mensajes con virus.
3-14
Gestionar políticas
Poner el mensaje en cuarentena
Si su nivel de servicio incluye la acción de cuarentena, el mensaje y todos sus archivos
adjuntos se colocan en el área de cuarentena configurada en la regla. Si es una de las
acciones de clase intercepción (consulte Acciones de intercepción en la página 3-25).
Para configurar una acción de regla que ponga en cuarentena un mensaje:
1.
En la sección Interceptar de la pantalla Acciones de reglas, seleccione la acción
Cuarentena.
2.
Seleccione un área de cuarentena en la lista desplegable o haga clic en Editar para
crear una nueva área de cuarentena.
Nota:
3.
Los elementos en cuarentena ahora se almacenan en una estructura de directorios
creada por Hosted Email Security. Esto permite aumentar el rendimiento cuando
el producto guarda elementos en cuarentena o cuando los usuarios los visualizan
a través de la consola Web. Los mensajes en cuarentena se indexan en la base de
datos de Hosted Email Security para proporcionar al usuario consultas
y herramientas de búsqueda mejoradas.
Haga clic en Siguiente si va a crear una nueva regla o Guardar si va a editar una
regla existente.
Limpiar los virus que se pueden limpiar, eliminar los que no
se pueden limpiar
Esta acción limpia los virus que se pueden limpiar (u otras amenazas configuradas) de
los archivos adjuntos de los mensajes. Si la amenaza no se puede limpiar, se eliminará
el archivo adjunto de mensaje que contiene dicha amenaza. Limpiar los virus que se
pueden limpiar entra en la categoría de las acciones Modificar (consulte Acciones de
modificación en la página 3-26).
3-15
Manual del administrador de Trend Micro™ Hosted Email Security
Nota:
La acción “Limpiar los virus que se pueden limpiar” solo está disponible cuando se
selecciona el criterio de virus en la definición de regla. Por ejemplo:
Si se utiliza esta acción en la regla y un mensaje contiene un virus que no se puede
limpiar, se eliminará el mensaje.
Si se utilizan en la misma regla las acciones “Eliminar archivos adjuntos coincidentes”
y “Limpiar los virus que se pueden limpiar”, se eliminará directamente un archivo
adjunto infractor y no se ejecutará la acción “Limpiar los virus que se pueden limpiar”.
Para configurar una acción de regla que limpie los archivos adjuntos infectados
con virus:
1.
En la sección Modificar de la pantalla Acción, seleccione la acción Limpiar archivos
infectados con virus.
2.
Haga clic en Siguiente si va a crear una nueva regla o Guardar si va a editar una
regla existente.
Eliminar archivos adjuntos coincidentes
Esta acción elimina los archivos adjuntos que coinciden con el criterio de la regla. Ésta
es una de las acciones de categoría Modificar (consulte Acciones de modificación
en la página 3-26).
Nota:
La acción Eliminar archivos adjuntos coincidentes solo se invoca cuando se utilizan
los criterios de tamaño, archivo adjunto, contenido y/o virus en la regla. Por ejemplo,
una regla de spam con una acción Eliminar archivos adjuntos coincidentes no tiene
efecto en el mensaje.
Para configurar una acción de regla que elimine los archivos adjuntos que
coinciden con un criterio:
1.
2.
3-16
Seleccione Eliminar archivos adjuntos coincidentes en la sección Modificar.
Haga clic en Siguiente si va a crear una nueva regla o Guardar si va a editar una
regla existente.
Gestionar políticas
Insertar una marca en el cuerpo del correo
La acción de inserción de marca inserta un bloque de texto en el cuerpo del mensaje.
Las marcas se mantienen como objetos con nombre en la base de datos y se seleccionan
de una lista. Una definición de marca contiene el texto de la marca (que puede incluir
variables de Hosted Email Security), así como una indicación de si se va a insertar al
principio o al final del cuerpo del mensaje y si se va a evitar marcar los mensajes Transport
Neutral Encapsulation Format (TNEF) y firmados digitalmente para impedir la rotura.
Para configurar una acción de regla que inserte una marca en el cuerpo del
mensaje:
1.
2.
3.
4.
Seleccione la casilla de selección Insertar marca en el cuerpo.
Haga clic en Editar. Aparecerá la pantalla Marcas con una lista desplegable de las
marcas disponibles.
Seleccione una marca de la lista o haga clic en Agregar, Editar o Copiar para crear
una nueva marca o editar una marca existente.
Haga clic en Finalizado.
Etiquetar la línea del asunto
La acción Etiquetar asunto inserta texto configurable en la línea de asunto del mensaje.
Ésta es una de las acciones de categoría Modificar (consulte Acciones de modificación
en la página 3-26).
Para configurar una acción de regla que etiquete el asunto de un mensaje:
1.
2.
3.
4.
5.
Seleccione la casilla de selección Etiquetar asunto.
Haga clic en el enlace etiqueta para abrir la pantalla de edición de etiquetas.
Escriba una etiqueta en el campo Etiqueta.
Active o desactive la casilla de selección No etiquetar los mensajes firmados
digitalmente.
Haga clic en Guardar.
Enviar un mensaje de notificación
Las notificaciones son mensajes que se envían al activar la regla. Ésta es una de las
acciones de categoría Supervisar (consulte Acciones de supervisión en la página 3-26).
3-17
Manual del administrador de Trend Micro™ Hosted Email Security
Para configurar un mensaje de notificación:
1.
En la sección Supervisar de la pantalla Acciones, seleccione la casilla de verificación
Enviar notificación y haga clic en el enlace mensaje a personas.
2.
Seleccione una notificación existente y haga clic en Editar o haga clic en Agregar
para crear un nuevo mensaje de notificación. Aparecerá la pantalla Agregar
regla > Notificaciones.
3.
Asigne un nombre a la notificación.
4.
Escriba una dirección en el campo De. Esta dirección aparecerá en el campo
de remitente cuando los destinatarios vean el mensaje de notificación, y se puede
utilizar para ocultar Hosted Email Security de la vista de los usuarios internos
o destinatarios de mensajes externos.
5.
Escriba una dirección en el campo Para. Esta dirección se utilizará cuando el mensaje
de notificación se envíe al administrador.
6.
Seleccione los destinatarios de la notificación:
•
Seleccione Remitente para enviar el mensaje de notificación al remitente.
•
Seleccione Destinatario para enviar el mensaje de notificación al destinatario.
(Solo es aplicable si su nivel de servicio lo proporciona.)
•
Seleccione Captura SNMP para enviar la notificación a través de SNMP.
Si selecciona SNMP, seleccione también el primero de los dos botones de
selección y elija el código de categoría apropiado. (Solo es aplicable si su nivel
de servicio lo proporciona.)
7.
Escriba un asunto del mensaje. Utilice variables si es necesario.
8.
Seleccione Archivo adjunto para adjuntar una copia del mensaje original al mensaje
de notificación y, a continuación, seleccione Mensaje modificado o Mensaje sin
modificar en el menú desplegable.
¡ADVERTENCIA! La selección de “Mensaje sin modificar” puede dar lugar a que
mensajes o archivos adjuntos infectados entren en el entorno de
mensajería. Trend Micro recomienda no elegir este valor a menos
que realmente necesite analizar los mensajes sin modificar.
3-18
Gestionar políticas
9.
Escriba el cuerpo del mensaje de notificación en el campo Texto. Haga clic en el
enlace Lista de variables para ver las variables disponibles para su uso en los
mensajes de notificación.
10. Haga clic en Guardar.
Incluir a otro destinatario en el campo CCO del mensaje
La acción CCO envía una copia de carbón oculta (CCO) a uno o más destinatarios
configurados en la regla. Ésta es una de las acciones de categoría Supervisar (consulte
Acciones de supervisión en la página 3-26).
Solo puede configurar una notificación que deba enviarse a una dirección en su propio
dominio.
Para configurar una acción de regla que envíe una copia del mensaje a un
destinatario CCO:
1.
2.
3.
En la sección Supervisar de la pantalla Acción, seleccione la casilla CCO.
Escriba en el campo la dirección de correo electrónico del destinatario. Si tiene más de
una dirección de correo electrónico, escríbalas en el campo y sepárelas con comas.
Si crea una nueva regla, haga clic en Siguiente. Si edita una regla existente, haga clic
en Guardar.
Rechazar el mensaje
La acción Rechazar bloquea el mensaje con algunos tipos de adjuntos en el MTA
ascendente. El mensaje se registra como rechazado en los registros de Hosted Email
Security.
Nota:
La acción “rechazar el mensaje” solo está disponible en las políticas que protejan
contra virus o malware.
Para configurar una acción de regla Limitación de exploración con el fin de
rechazar un mensaje:
1.
Seleccione la acción Rechazar el mensaje en la sección Limitación de exploración.
2.
Haga clic en Siguiente si está creando una regla nueva o en Guardar si está
editando una existente.
3-19
Manual del administrador de Trend Micro™ Hosted Email Security
Evitar una regla
La acción Evitar omite una regla especificada y continúa comprobando el mensaje con
las demás reglas de la política. La acción se registra como evitada en los registros de
Hosted Email Security.
Nota:
La acción “evitar esta regla” solo está disponible en las políticas que protejan contra
virus o malware.
Para configurar una acción de regla Limitación de exploración con el fin de
evitar un mensaje:
1.
Seleccione la acción Evitar esta regla en la sección Limitación de exploración.
¡ADVERTENCIA! El mensaje entregado puede contener riesgos de seguridad.
2.
Haga clic en Siguiente si está creando una regla nueva o en Guardar si está
editando una existente.
Cifrar un mensaje de correo electrónico
El objetivo de esta acción de una regla es proteger los datos confidenciales incluidos en
mensajes de correo electrónico que envían los usuarios de su organización. El servicio
de cifrado de correo electrónico utiliza la arquitectura existente de Hosted Email
Security. Cuando un mensaje de correo electrónico activa una regla de filtrado de
contenido cuya acción es cifrado, Hosted Email Security envía el correo al servidor de
cifrado de Hosted Email Security, que cifra el mensaje y lo reenvía al MTA saliente.
Esta acción es exclusiva en el sentido de que es una acción no terminal que no puede
coexistir con otras acciones (terminales o no terminales) de la misma regla. Esta acción
solo se aplica a las reglas salientes.
En la mayoría de los casos, una regla para cifrar correo electrónico se basará en una de
las siguientes opciones:
• Remitentes o destinatarios específicos del mensaje (por ejemplo, una regla que cifra
todo el correo electrónico enviado por Recursos Humanos o el departamento Legal)
• Contenido específico en el cuerpo del mensaje
Para ver instrucciones detalladas sobre cómo establecer expresiones de palabra clave
para el filtrado de contenido, consulte Filtrado de contenido que empieza en la página 3-6.
3-20
Gestionar políticas
Para configurar una nueva regla para cifrar un mensaje de correo electrónico:
1.
En el menú de la izquierda, haga clic en Política. Aparece la pantalla Política.
2.
Haga clic en Añadir. Aparecerá la pantalla Agregar regla/Paso 1: Seleccionar
destinatarios y remitentes.
3.
Seleccione Mensaje saliente de la lista desplegable “Esta regla se aplica a”.
4.
Haga clic en el enlace Remitentes y seleccione una o más direcciones o dominios.
5.
Haga clic en Guardar para cerrar esa pantalla y, a continuación, haga clic en
Siguiente para seguir con el paso 2: pantalla Seleccionar el criterio de exploración.
6.
Acepte la opción predeterminada “Sin criterios” o haga clic en Avanzado. Aparece
una serie de opciones en la opción Avanzado.
7.
En esa lista, seleccione una opción que explore el mensaje para buscar un contenido
en particular, como por ejemplo, Coincidencias de asunto, Coincidencias de
cuerpo, Coincidencias de encabezado especificado, o Coincidencias de
contenido de archivos adjuntos.
8.
Haga clic en el enlace de expresión de palabra clave que aparece junto a la opción
seleccionada y agregue una o más expresiones de palabra clave, como se explica en
Filtrado de contenido que empieza en la página 3-6.
9.
Haga clic en Siguiente. Aparecerá la pantalla Agregar regla/Paso 3: Seleccionar
acciones.
10. Acepte la opción predeterminada “No interceptar mensajes” y avance hasta la
sección “Modificar”.
11. Seleccione la casilla Cifrar correo electrónico y haga clic en Siguiente. Aparecerá
la pantalla Agregar regla/Paso 4: Nombre y notas.
12. Escriba un nombre para la nueva regla y haga clic en Guardar. Hosted Email
Security le devuelve a la pantalla Política con la nueva regla resaltada en amarillo.
Lectura de un correo electrónico cifrado
Cuando se activa una regla de “Cifrar correo electrónico”, el destinatario puede descifrar
un mensaje cifrado de dos maneras. La primera es mediante la adquisición de Email
Encryption Client de Trend Micro. Para obtener más información sobre este producto,
consulte la siguiente página del sitio Web de Trend Micro:
http://es.trendmicro.com/es/products/enterprise/email-encryption/
3-21
Manual del administrador de Trend Micro™ Hosted Email Security
Si no utiliza este cliente, el destinatario recibe una notificación similar a la que aparece en
la ilustración 3-8 en la página 3-22.
Nota:
No es posible descifrar el mensaje cifrado con Microsoft Outlook Web Access 2007.
ILUSTRACIÓN 3-8.
3-22
Notificación de mensaje cifrado
Gestionar políticas
Para recuperar un correo electrónico cifrado, el destinatario debe hacer lo siguiente:
1.
Haga doble clic en el archivo adjunto “Encrypted_Message.htm”, que se abrirá en
el explorador predeterminado del usuario, como se muestra en la ilustración 3-9.
ILUSTRACIÓN 3-9.
2.
Encrypted_Message.htm tal como se ve en el explorador
Hacer clic en Open my email (Abrir mi correo electrónico)y, si no se ha
registrado aún, rellenar la información de registro en las páginas siguientes. Si ya se
ha registrado para este servicio, el sitio de cifrado muestra en este punto el correo
electrónico descifrado.
Nota:
Puede que la función “Abrir mi correo electrónico” no funcione de manera fiable con
algunos sistemas de correo electrónico basados en Web. Si el botón no funciona,
el cliente puede guardar el archivo adjunto en un equipo local y abrirlo de nuevo.
3-23
Manual del administrador de Trend Micro™ Hosted Email Security
3.
Para mayor seguridad, escriba el texto que aparece en la imagen de verificación,
escriba y confirme una frase de contraseña y seleccione y responda a tres preguntas
de seguridad. Una vez se haya realizado con éxito el registro, el sitio de cifrado de
correo electrónico envía un mensaje de activación a la cuenta de correo electrónico
del destinatario.
4.
Al recibir el mensaje de activación, haga clic en Please click here to validate your
identity. (Por favor, haga clic aquí para validar su identidad.) El sitio de
cifrado de correo electrónico de Trend Micro se carga en el navegador y muestra
el mensaje descifrado, tal como se muestra en ilustración 3-10 en la página 3-24.
ILUSTRACIÓN 3-10. Mensaje de correo electrónico descifrado
Nota:
3-24
Los destinatarios solo tienen que registrarse una vez. Una vez registrado en el servicio
de cifrado de correo electrónico, el destinatario podrá ver el correo descifrado en una
ventana de exploración con solo hacer clic en Abrir mi correo electrónico.
Gestionar políticas
Orden de ejecución de las reglas
Todas las reglas se ordenan automáticamente, para garantizar la seguridad y la eficacia
de su ejecución. Los administradores quedan eximidos de determinar el orden de la
ejecución de las reglas. Existen cuatro tipos de acción en una regla:
•
Acciones de intercepción
•
Acciones de modificación
•
Acciones de supervisión
•
Limitaciones de exploración
•
Acción de cifrado de correo electrónico
Acciones de intercepción
Al ejecutar una acción “terminal” o de intercepción se detiene el procesamiento de esa
regla sin llevar a cabo ninguna acción posterior para la misma.
Las acciones de intercepción se ejecutan según un estricto orden de prioridad:
1.
Eliminar todo el mensaje
2.
Entregar el mensaje ahora (consulte la nota de la página 3-30).
3.
Poner el mensaje en cuarentena
4.
Reenviar a otro destinatario de correo electrónico
Nota importante acerca de la acción Entregar ahora
Se recomienda no aplicar únicamente la acción “Entregar ahora”. Si define la acción
“Entregar ahora” como acción única para el correo de spam, todos los mensajes de
spam se enviarán a sus destinatarios sin ningún filtro de spam.
Si aplica la acción “Entregar ahora” con una regla de virus, asegúrese de haber
establecido la acción “Eliminar” para dicha regla de virus. Solo la acción “Eliminar”
tiene prioridad sobre la acción “Entregar ahora”, por lo que aquella se procesa
previamente (y, a continuación, finaliza el procesamiento de esa regla).
¡ADVERTENCIA! Si selecciona “Entregar ahora” como acción única para una regla de
virus, puede permitir la filtración de mensajes con virus.
3-25
Manual del administrador de Trend Micro™ Hosted Email Security
Acciones de modificación
Las siguientes acciones “modificar” (no terminales) se ejecutan pero no finalizan el
procesamiento (el correo electrónico se enviará a los destinatarios originales):
•
•
•
•
Limpiar los virus que lo permiten
Eliminar el archivo adjunto
Insertar una marca en el cuerpo del correo
Etiquetar la línea del asunto
Consejo: Las acciones de intercepción (“terminales”) tienen una mayor prioridad de ejecución
que las no terminales. Cuando una acción terminal se activa, no es necesario realizar
ninguna más de otro tipo, si bien se puede combinar con acciones no terminales
como “Eliminar un archivo adjunto” o “Marcar el cuerpo del correo”.
Acciones de supervisión
Hay dos acciones de supervisión:
• Enviar un mensaje de notificación
• Incluir a otro destinatario en el campo CCO del mensaje
Es posible combinar la primera acción con cualquier otro tipo de acción. Puede combinar
la acción CCO con acciones de modificación (y con la primera acción de supervisión). No
obstante, la acción CCO no se puede combinar con acciones terminales (de intercepción).
Consejo: El mensaje de correo electrónico de notificación enviado para supervisar acciones se
puede personalizar por medio de las variables proporcionadas en la ayuda en línea.
Limitaciones de exploración
Existen dos desencadenadores de la limitación de exploración:
•
•
•
El archivo de Office 2007 incluye más de 353 archivos.
El archivo comprimido contiene más de 353 archivos.
El archivo de Office 2007/2010 incluye un archivo con una relación de
descompresión de más de 100.
•
El archivo comprimido incluye un archivo con una relación de descompresión de
más de 100.
Las limitaciones de exploración solo se pueden utilizar con políticas que protejan contra
virus o malware. Se pueden combinar con cualquier acción terminal o de modificación.
3-26
Gestionar políticas
Acción de cifrado de correo electrónico
Esta función únicamente está disponible para los usuarios con Hosted Email Security.
La opción de acción de cifrado de correo electrónico de Trend Micro está disponible si
ha adquirido este servicio por separado. El servicio de cifrado de correo electrónico solo
está disponible para los clientes de Hosted Email Security que hayan habilitado el filtrado
de correo saliente. Esta acción es exclusiva en el sentido de que es una acción no terminal
que no puede coexistir con otras acciones (terminales o no terminales) de la misma regla.
Si se aplica más de una regla a un mensaje, Hosted Email Security procesa la regla que
utiliza la acción de cifrado de correo electrónico después de procesar las reglas restantes.
Nota:
Tenga en cuenta que “no interceptar” no se considera una acción.
Agregar y modificar reglas
Podrá agregar, modificar, copiar o eliminar reglas únicamente si dispone de Hosted
Email Security. Para obtener instrucciones detalladas, consulte las siguientes secciones.
Agregar una nueva regla
Las reglas son los medios por los cuales se aplican las políticas de mensajería al tráfico
de mensajes en Hosted Email Security. Cada regla consta de tres partes fundamentales:
•
Los usuarios o los dominios a los que se aplica la regla
•
Los criterios que se evalúan para determinar si se activa la regla
•
La acción que realizará Hosted Email Security si se activa la regla
Cuando estas tres partes se hayan configurado, se asigna un nombre exclusivo a la regla
para que se pueda identificar en los resúmenes, el seguimiento de correo, etc. Una regla
se puede desactivar (sin que por ello pierda su definición) y volver a habilitarse
posteriormente.
3-27
Manual del administrador de Trend Micro™ Hosted Email Security
Para crear una nueva regla:
1.
Haga clic en Agregar en la pantalla Política. Aparecerá la pantalla Agregar regla.
ILUSTRACIÓN 3-11. Pantalla Agregar regla
2.
Seleccione los usuarios o dominios a los que la regla se aplica.
ILUSTRACIÓN 3-12. Adición de dominios y usuarios en la pantalla.
3-28
Gestionar políticas
3.
Seleccione y configure los criterios.
ILUSTRACIÓN 3-13. En esta pantalla, seleccione los criterios de la regla.
3-29
Manual del administrador de Trend Micro™ Hosted Email Security
4.
Seleccione y configure las acciones de intercepción.
ILUSTRACIÓN 3-14. En esta pantalla, seleccione la acción.
¡ADVERTENCIA! Se recomienda no aplicar únicamente la acción “Entregar ahora”.
Cuando se selecciona, la acción “Entregar ahora” evita todas las
demás reglas. Por lo tanto, si tiene criterios para realizar la
búsqueda, no se procesarán.
Si define la acción “Entregar ahora” como acción única para el
correo de spam, todos los mensajes de spam se enviarán a sus
destinatarios sin ningún filtro de spam.
Si selecciona “Entregar ahora” como acción única para una regla
de virus puede permitir la filtración de mensajes con virus.
3-30
Gestionar políticas
Si intenta establecer “Entregar ahora” como acción, aparece el mensaje de
advertencia ilustración 3-15 mostrado.
ILUSTRACIÓN 3-15. Mensaje de advertencia de Entregar ahora
5.
También puede seleccionar cualquier acción Modificar o Supervisar, tal como se
muestra en ilustración 3-16 a continuación.
Para las políticas de virus también es posible seleccionar acciones de Limitación de
exploración.
ILUSTRACIÓN 3-16. Paso 3: selección de acciones Modificar y Supervisar
3-31
Manual del administrador de Trend Micro™ Hosted Email Security
6.
Asigne un nombre a la regla y actívela.
ILUSTRACIÓN 3-17. En esta pantalla, asigne un nombre a la regla y guárdela
3-32
Gestionar políticas
7.
Haga clic en Guardar.
La pantalla Política aparecerá con la nueva regla en el orden adecuado y destacada
en la lista, tal y como recoge la siguiente figura ilustración 3-18.
ILUSTRACIÓN 3-18. Pantalla Política donde se muestra la política recién
creada
3-33
Manual del administrador de Trend Micro™ Hosted Email Security
Editar una regla existente
Para editar una regla existente:
1.
En la lista de reglas, haga clic en el nombre de la regla que desea editar.
2.
Edite la regla.
En el siguiente ejemplo se describe el modo de agregar un remitente admitido a esta regla.
a.
Haga clic en el enlace Si el mensaje es… para editar la lista de excepciones de
remitentes.
b.
Haga clic en Excepción en la línea Remitente.
c.
Escriba la dirección del remitente en el cuadro de texto para agregar un
remitente admitido a la lista de excepciones.
En el ejemplo que se muestra en la ilustración 3-19 en la página 3-34, se ha
excluido “ceo@ejemplo.com” de esta regla.
3.
Haga clic en Guardar para guardar los remitentes admitidos de esta regla. Con esta
acción se guardan los remitentes admitidos, no la regla.
ILUSTRACIÓN 3-19. En esta pantalla, modifique las excepciones de remitente
3-34
Gestionar políticas
4.
Haga clic en Guardar para continuar.
ILUSTRACIÓN 3-20. Pantalla de modificación de la política
3-35
Manual del administrador de Trend Micro™ Hosted Email Security
5.
Haga clic en Guardar otra vez para guardar la regla.
ILUSTRACIÓN 3-21. En esta pantalla, guarde los cambios efectuados en la
política
Copiar una regla existente
A menudo una nueva regla será muy similar a una que ya tiene. En esos casos, normalmente
resulta más sencillo copiar la regla y después editar la copia, en vez de crear una nueva regla
desde cero.
Para copiar una regla existente:
3-36
1.
En la lista de reglas, seleccione la casilla de selección delante de la regla que desea
copiar.
2.
Haga clic en Copiar. De esta forma, aparecerá una regla denominada “Copia de
[nombre de la regla original]” en la lista de reglas.
3.
Edite la regla.
Gestionar políticas
Eliminar una regla existente
Para eliminar reglas existentes:
1.
En la lista de reglas, seleccione la casilla de selección delante de la regla o reglas que
desea eliminar.
2.
Haga clic en Eliminar.
3-37
Manual del administrador de Trend Micro™ Hosted Email Security
3-38
Capítulo 4
Remitentes permitidos, cuarentena
y registros
Este capítulo recoge información acerca de cómo configurar los remitentes permitidos,
acceder a la cuarentena, utilizar el correo electrónico de resumen de spam y el servicio
Web End User Quarantine, e interpretar los registros de Hosted Email Security.
Los temas de este capítulo son los siguientes:
•
Remitentes permitidos en la página 4-2
•
Cuarentena en la página 4-3
•
Web End-User Quarantine en la página 4-13
•
Registros en la página 4-14
4-1
Manual del administrador de Trend Micro™ Hosted Email Security
Remitentes permitidos
En la pantalla Remitentes permitidos los administradores de correo tienen la posibilidad
de autorizar direcciones o dominios de correo electrónico específicos para que puedan
enviar mensajes a los dominios gestionados.
Nota:
Esta pantalla es independiente de las listas de reputación de direcciones IP
Permitidas/Bloqueadas (Reputación de direcciones IP > Permitidas/Bloqueadas).
En esta pantalla podrá aprobar direcciones de correo electrónico o dominios para que
no se exploren; la pantalla Permitidas/Bloqueadas que aparece debajo de Reputación de
direcciones IP se aplica solo a las comprobaciones de la reputación de direcciones IP.
En el caso de los remitentes permitidos se dan las siguientes circunstancias:
• Hosted Email Security no bloqueará ningún mensaje de correo electrónico que
provenga de los remitentes (o dominios) especificados.
• Las reglas de spam heurísticas basadas en contenido no se aplicarán a los mensajes
de correo electrónico recibidos de los remitentes o dominios especificados.
• Todas las reglas basadas en contenido, de archivos adjuntos y de virus seguirán
vigentes.
ILUSTRACIÓN 4-1.
4-2
Pantalla Remitentes permitidos
Remitentes permitidos, cuarentena y registros
Para agregar remitentes permitidos:
1.
2.
3.
4.
Seleccione el dominio en concreto (o todos los dominios) al que los remitentes
permitidos se van a agregar de la lista desplegable Dominio gestionado.
Haga clic en Actualizar.
Escriba una sola dirección o dominio en el campo Agregar.
Ejemplo:
• Para agregar una sola dirección, escriba: nombre@example.com
• Para agregar un dominio, escriba: *@example.com
Haga clic en Remitente permitido.
Para editar una entrada de la lista:
1.
Haga clic en la entrada en cuestión.
2.
Realice los cambios oportunos.
3.
Haga clic en Aceptar.
Para eliminar una entrada:
1.
Seleccione la casilla correspondiente a dicha entrada.
2.
Haga clic en Eliminar.
Cuarentena
Esta sección solo se aplica si su nivel de servicio ofrece la funcionalidad de cuarentena.
Consulta de cuarentena
Esta pantalla le ofrece una lista de todos los mensajes en cuarentena que satisfacen los
criterios de consulta. También ofrece herramientas para gestionar estos mensajes.
Para eliminar mensajes de la Cuarentena:
1.
Seleccione la casilla situada junto a los mensajes que desee eliminar.
2.
Haga clic en Eliminar para eliminar permanentemente los mensajes seleccionados.
Para volver a enviar uno o varios mensajes de la Cuarentena:
1.
Seleccione la casilla situada junto a los mensajes que desee reenviar.
2.
Haga clic en Entregar (no spam) para liberar los mensajes seleccionados de la cuarentena.
4-3
Manual del administrador de Trend Micro™ Hosted Email Security
Nota:
Si hace clic en Entregar (no spam), los mensajes seleccionados se liberarán de la
cuarentena y Hosted Email Security los explorará (con la diferencia de que esta vez
no se aplicarán los criterios antispam). Sin embargo, puede que estos mensajes no
lleguen a la bandeja de entrada de correo electrónico si vulneran otras políticas
corporativas de seguridad de mensajería.
Para eliminar o volver a enviar todos los mensajes de la lista:
1.
Seleccione la casilla junto a la columna con el encabezado Fecha para seleccionar todos
los mensajes. Hosted Email Security selecciona todos los mensajes en la pantalla.
2.
Haga clic en Eliminar o Entregar (no spam). Hosted Email Security elimina
todos los mensajes de la lista.
Configuración de la cuarentena
En la pantalla Configuración de la cuarentena (Ilustración 4-2) puede configurar un
mensaje de correo electrónico de resumen que recoge hasta 100 mensajes de los que
el usuario tiene en cuarentena. Este resumen de correo electrónico ofrece un enlace para
que el titular de la cuenta acceda a los mensajes de interés. También puede permitir
al titular de la cuenta aprobar los mensajes en cuarentena desde el resumen de correo
electrónico, tal como se explica con mayor detalle más adelante.
Aprobación de mensajes o remitentes desde el correo
electrónico de resumen de spam (acción en línea)
Desde la pantalla Configuración de la cuarentena, puede habilitar la acción en línea
desde el correo electrónico de resumen de spam, es decir, la posibilidad de que los
destinatarios del correo electrónico de resumen de spam aprueben uno o más mensajes
o remitentes directamente desde el propio correo electrónico de resumen de spam
mediante un formulario basado en HTML.
Configuración de la acción en línea de resumen de spam
Habilitando la acción en línea de resumen de spam, puede evitar a los usuarios la
necesidad de iniciar sesión en End User Quarantine y aprobar manualmente los mensajes
o remitentes en cuarentena.
4-4
Remitentes permitidos, cuarentena y registros
ILUSTRACIÓN 4-2.
Configurar la cuarentena para definir un mensaje de resumen
de spam
4-5
Manual del administrador de Trend Micro™ Hosted Email Security
Para configurar el mensaje de correo electrónico de resumen de spam:
1.
En el menú de la izquierda, haga clic en Cuarentenas > Configuración. Aparece
la pantalla Configuración de cuarentena.
2.
En la parte superior derecha de la pantalla, haga clic en el icono Deshabilitado para
activar la función de resumen de spam. (Está desactivado de forma predeterminada.)
3.
Seleccione el dominio gestionado para el que se creará el mensaje de correo
electrónico de resumen de spam.
4.
Seleccione la frecuencia con la que enviar el resumen de mensajes en cuarentena:
•
Diariamente
•
En días específicos. Por ejemplo, seleccione las casillas de verificación de lunes,
miércoles y viernes solo en esos días.
Nota:
5.
Seleccione una hora y una zona horaria para determinar cuándo enviar el mensaje
de correo electrónico de resumen.
6.
Configure las siguientes opciones para el mensaje de correo electrónico de resumen:
7.
•
Correo electrónico del remitente: dirección de correo electrónico que
aparecerá en la línea “De” del mensaje de correo electrónico de resumen.
•
Asunto: texto que aparecerá en la línea de asunto del mensaje de correo
electrónico de resumen
•
Contenido HTML: contenido que aparecerá si el usuario final admite los
mensajes de correo electrónico en formato HTML (consulte la ilustración 4-4.)
•
Contenido de texto sin formato: contenido que aparecerá si el usuario final admite
los mensajes de correo electrónico en texto sin formato (consulte la ilustración 4-3.)
Como opción, haga clic con el botón derecho en cada campo para mostrar un menú
desplegable desde el que seleccionar los símbolos disponibles. Consulte la descripción
de los símbolos disponibles en la tabla 4-1.
Nota:
4-6
Los mensajes de correo electrónico en cuarentena se guardan en la cuarentena
accesible de Hosted Email Security a través de Internet, durante 21 días en la
región EMEA y 15 días en el resto de regiones.
El dominio de la dirección de correo electrónico del remitente debe ser el mismo
que el del dominio al que el correo electrónico se va a enviar.
Remitentes permitidos, cuarentena y registros
TABLA 4-1.
C AMPO
Variables de la plantilla de mensaje de correo electrónico
de resumen
S ÍMBOLOS DISPONIBLES
CUANDO ESTE SÍMBOLO SE UTILIZA. . .
%DIGEST_RCPT%
Correo
electrónico
del
remitente
La dirección de correo electrónico
del remitente del resumen aparece
recogida en el campo De: del
mensaje de correo electrónico
de resumen.
Asunto
%DIGEST_RCPT%
La dirección de correo electrónico
del destinatario de resumen aparece
en la línea de asunto.
%DIGEST_DATE%
La fecha de resumen aparece en la
línea de asunto.
%DIGEST_RCPT%
La dirección de correo electrónico del
destinatario de resumen aparece en el
cuerpo HTML del mensaje.
%DIGEST_DATE%
La fecha de resumen aparece en el
cuerpo HTML del mensaje.
%DIGEST_BODY_HTML%
El resumen en formato de tabla
HTML aparece en el cuerpo HTML
del mensaje.
%DIGEST_TOTAL_COUNT%
El número total de todos los
mensajes actualmente en cuarentena
aparece en el cuerpo HTML del
mensaje de correo electrónico de
resumen.
%DIGEST_PAGE_COUNT%
El número total de mensajes en
cuarentena enumerados en el
resumen (100 como máximo)
aparece en el cuerpo HTML del
mensaje de correo electrónico
de resumen.
Contenido
HTML
4-7
Manual del administrador de Trend Micro™ Hosted Email Security
TABLA 4-1.
C AMPO
Variables de la plantilla de mensaje de correo electrónico
de resumen (continuación)
S ÍMBOLOS DISPONIBLES
Contenido %DIGEST_RCPT%
de texto sin
formato
8.
CUANDO ESTE SÍMBOLO SE UTILIZA. . .
La dirección de correo electrónico
del destinatario de resumen aparece
en el cuerpo de texto del mensaje.
%DIGEST_DATE%
La fecha de resumen aparece en
el cuerpo de texto del mensaje.
%DIGEST_BODY_TEXT%
El resumen en formato de texto sin
formato aparece en el cuerpo de
texto del mensaje.
%DIGEST_TOTAL_COUNT%
El número total de todos los
mensajes actualmente en cuarentena
aparece como texto sin formato en el
cuerpo del mensaje de correo
electrónico de resumen.
%DIGEST_PAGE_COUNT%
El número total de mensajes en
cuarentena enumerados en el
resumen (100 como máximo)
aparece en el cuerpo de texto sin
formato del mensaje de correo
electrónico de resumen.
Como opción, haga clic en el icono “Desactivado” (
) junto
a “Acción en línea” encima del cuadro de texto de contenido HTML para activar la
acción en línea, tal como se describe en Aprobación de mensajes o remitentes desde el correo
electrónico de resumen de spam (acción en línea) en la página 4-4. El icono cambiará
a “Habilitado” (
) y el resumen de spam enviado contendrá botones
de opción y botones Enviar que el usuario puede pulsar para aceptar mensajes
o remitentes directamente desde el mensaje de resumen de spam.
9.
4-8
Haga clic en Guardar para guardar los cambios.
Remitentes permitidos, cuarentena y registros
ILUSTRACIÓN 4-3.
Ejemplo de mensaje de correo electrónico de resumen
de spam de texto sin formato
4-9
Manual del administrador de Trend Micro™ Hosted Email Security
ILUSTRACIÓN 4-4.
4-10
HTML de ejemplo de mensaje de correo electrónico de
resumen con acción en línea desactivada (lista abreviada
para mayor legibilidad)
Remitentes permitidos, cuarentena y registros
Uso de la acción en línea para resumen de Spam
Ya que le evita tener que iniciar sesión en el sitio de End User Quarantine, la función
de acción en línea de resumen de spam le puede ahorrar tiempo. Hay pocos elementos
a tener en cuenta al utilizar un cliente de correo con esta función:
1.
La función de acción en línea de resumen de spam solo admite equipos de cliente
que cumplan los siguientes requisitos del sistema:
•
Microsoft Office XP, service pack 3
•
Microsoft Outlook 2003 (SP3) o Outlook Express 6.0
2.
Al hacer clic en la línea de asunto con hipervínculo se abre una ventana de exploración
para la pantalla de inicio de sesión del sitio EUQ.
3.
El envío de un mensaje con la opción “No spam” quita ese mensaje de la cuarentena.
Si el mensaje incumple más de una política de exploración, es posible que, en el nuevo
procesamiento, el mensaje active una política que no sea aquella por la que se puso en
cuarentena y, por tanto, acabe en la cuarentena de nuevo.
4.
El envío de un mensaje con la opción “Admitir remitente (No spam)” quita el
mensaje de la cuarentena y agrega al remitente a la lista de remitentes admitidos.
5.
Una vez enviado un mensaje para quitarlo de la cuarentena con “No spam”, si más
tarde envía el mismo mensaje pero con la opción “Remitente admitido (No spam)”
seleccionada, Hosted Email Security no agregará al remitente a la lista de remitentes
admitidos, ya que el mensaje ya no está en cuarentena y, por lo tanto, Hosted Email
Security no puede identificar al remitente. Sin embargo, podrá seguir viendo el
mensaje de la pantalla de respuesta como lo hacía anteriormente:
Hosted Email Security ha recibido su solicitud de
revisar el estado de spam de uno o más mensajes
o remitentes.
6.
Por último y más importante:
¡ADVERTENCIA! Todos los que reciban este correo electrónico de resumen de
spam podrán agregar a cualquiera de estos remitentes a la lista
de remitentes admitidos. Por ello, Trend Micro recomienda no
reenviar este correo electrónico de resumen de spam.
4-11
Manual del administrador de Trend Micro™ Hosted Email Security
ILUSTRACIÓN 4-5.
4-12
Spam HTML de ejemplo mensaje de correo electrónico
de resumen con acción en línea activada (truncada para
mayor legibilidad)
Remitentes permitidos, cuarentena y registros
Web End-User Quarantine
Con Hosted Email Security Web End-User Quarantine (EUQ), los usuarios finales
podrán realizar las acciones siguientes:
•
Crear una cuenta nueva
•
Configurar las acciones de spam en cuarentena y una lista de remitentes permitidos
•
Cambiar contraseñas
Los usuarios finales pueden acceder a Hosted Email Security Web EUQ en las siguientes URL.
Usuarios en Europa, Oriente Próximo y África (EMEA):
http://emailsec-euq.trendmicro.eu
Usuarios en Estados Unidos y resto de regiones no EMEA:
https://us.emailsec-euq.trendmicro.com
Encontrará más información sobre Hosted Email Security Web EUQ en Introducción al
servicio Web EUQ en la página C-1, la ayuda en línea de Web EUQ o en la Guía de usuario
final de Hosted Email Security Web EUQ.
Restablecer la contraseña del usuario final
Los administradores de correo electrónico del sistema pueden instar a los usuarios
finales que han olvidado su contraseña a que utilicen el enlace ¿Ha olvidado la
contraseña? de la pantalla de Hosted Email Security Web EUQ para restablecer una
contraseña. Para que los usuarios finales restablezcan correctamente sus contraseñas,
deben responder a la pregunta de seguridad que eligieron al crear la cuenta.
En caso de que no la recuerden, los administradores de correo electrónico del sistema
podrán restablecer las contraseñas de usuario final. Cuando un administrador de
correo electrónico del sistema restablece la contraseña de un usuario final, activará
automáticamente dicha cuenta. Si un usuario final restablece su contraseña, recibirá
casi inmediatamente un correo electrónico de autenticación que le permitirá acceder
al servicio Web EUQ.
4-13
Manual del administrador de Trend Micro™ Hosted Email Security
Registros
La sección Registros permite buscar y visualizar los registros de seguimiento del correo
por fecha, rango de fechas, remitente, dirección (entrante y saliente) o destinatario
concreto. Solo estará disponible la información de seguimiento del correo de los últimos
siete días.
ILUSTRACIÓN 4-6.
4-14
Pantalla Seguimiento del correo con los resultados de una
consulta de tráfico entrante
Remitentes permitidos, cuarentena y registros
Detalles del seguimiento del correo
En la pantalla Seguimiento del correo, podrá localizar cualquier mensaje que haya en el
sistema mediante la información de remitente y destinatario. Sin embargo, los usuarios
de Hosted Email Security podrán consultar tanto el correo entrante como el saliente.
La tabla de resultados muestra el estado y la acción realizada con respecto a un mensaje,
como, por ejemplo:
•
Bloqueado o retrasado en el sistema por ERS (para el correo entrante) o por el servicio
de retransmisión de correo de Hosted Email Security (para el correo saliente)
•
Permitido para su procesamiento y eliminado con un virus
•
Permitido, procesado y enviado
•
Sin resolver
También se pueden buscar aquellos correos electrónicos que se hayan enviado utilizando
Seguridad de la capa de transporte (TLS). Si aparece el icono de TLS podría significar
que Hosted Email Security ha entregado el tráfico de correo electrónico a un MTA
descendente a través de TLS.
ILUSTRACIÓN 4-7.
Detalles del evento en la página Seguimiento de correo
4-15
Manual del administrador de Trend Micro™ Hosted Email Security
Al hacer clic en la marca horaria de una entrada de registro aparecerá la pantalla Detalles
de seguimiento del correo, la cual contiene más información acerca del mensaje.
A continuación se describen los campos utilizados para clasificar cada uno de los
registros de seguimiento de mensajes:
TABLA 4-2.
4-16
Detalles de seguimiento de mensajes
C AMPO
D ESCRIPCIÓN
Marca horaria
Hora y fecha en que se aceptó el mensaje.
Remitente
Dirección de correo electrónico del remitente.
Destinatario
Dirección de correo electrónico del destinatario. Para los
mensajes con varios destinatarios solo se muestra la dirección
del destinatario específico de la copia del mensaje.
Asunto
Línea de asunto del mensaje, sin ninguna marca horaria.
Tamaño del
mensaje
Tamaño total del mensaje y todos los archivos adjuntos.
IP del remitente
Dirección IP del servidor de origen del remitente.
ID de mensaje
del remitente
ID de mensaje que aparece en el campo ID de mensaje del
encabezado del correo electrónico. Normalmente se trata del
ID de mensaje creado por el cliente de correo del remitente en
la ubicación de origen del correo electrónico.
Acciones
Acciones realizadas por este mensaje. Se agrupan en tres
fases: Recepción, Política y Entrega.
Remitentes permitidos, cuarentena y registros
Sucesos
Esta sección describe el flujo de mensajes real. Se proporciona
la siguiente información:
Ocurrido: marca de tiempo real cuando ha tenido lugar el suceso.
Componente: el componente de mensajería que ha procesado
un evento.
Tipo de evento: acción final de este proceso específico. Los
siguientes son tipos de eventos: Entregado, Rebotado,
Caducado, Eliminado, En cuarentena, Redirigido, Entregar
ahora, En cola para su entrega, Cifrado en curso, Cifrado y No
se puede cifrar.
Detalles: descripción del flujo de mensajes.
Ascendente/descendente: la transmisión desde un
componente/origen al siguiente.
4-17
Manual del administrador de Trend Micro™ Hosted Email Security
4-18
Capítulo 5
Administración y reputación
de direcciones IP
Este capítulo facilita información acerca de la configuración de la reputación de
direcciones IP y acerca de distintas tareas que se agrupan en el menú Administración.
Los temas de este capítulo son los siguientes:
•
Configuración de la reputación de direcciones IP en la página 5-2
• Uso del control deslizante de reputación dinámica en la página 5-3
• Ajuste de la configuración de exclusión de direcciones IP en la página 5-4
• Selección de listas de reputación de direcciones IP estándar en la página 5-5
• Listas de reputación de direcciones IP permitidas y bloqueadas en la página 5-7
• Solución de problemas de la configuración de la reputación de direcciones IP
en la página 5-10
•
Administración en la página 5-11
• Cambiar las contraseñas en la página 5-11
• Gestionar directorios en la página 5-13
• Comprobar el directorio de usuario en la página 5-16
• Gestionar dominios en la página 5-17
• Marca compartida en la página 5-22
• Servicios Web en la página 5-29
• Visualización del Contrato de nivel de servicio en la página 5-31
• Administración remota en la página 5-33
• Modos de licencias en la página 5-36
5-1
Manual del administrador de Trend Micro™ Hosted Email Security
Configuración de la reputación de direcciones IP
Hosted Email Security puede utilizar las funciones de reputación de direcciones IP de
Trend Micro Email Reputation Services (ERS), un servicio independiente de Trend
Micro. Para acceder a estos servicios, haga clic en Reputación de direcciones IP en
el menú de la izquierda.
Puede utilizar el control deslizante de reputación dinámica para ajustar el nivel de restricción
con el que ERS bloqueará las conexiones de correo electrónico. También puede seleccionar
el nivel de restricción para el bloqueo de los servidores de correo con un gran volumen,
como se describe en Ajuste de la configuración de exclusión de direcciones IP en la página 5-4.
ILUSTRACIÓN 5-1.
5-2
Pantalla Configuración de la reputación de direcciones IP
Administración y reputación de direcciones IP
Uso del control deslizante de reputación dinámica
Puede utilizar el control deslizante de reputación dinámica para establecer los niveles de
bloqueo, como se indica a continuación:
•
Más restrictiva: en caso de que haya demasiado spam en la red, seleccione una
configuración más restrictiva. Sin embargo, esta configuración puede aumentar los
falsos positivos mediante el bloqueo de las conexiones de remitentes de correo
electrónico legítimos.
•
Menos restrictiva: si se ha bloqueado el correo electrónico legítimo, seleccione una
configuración menos restrictiva.
Consejo: Trend Micro le recomienda que tenga cuidado al realizar cambios en la configuración
dinámica y que únicamente realice ligeros aumentos en los valores. Puede ajustar de forma
precisa la configuración en función del aumento de spam y mensajes legítimos recibidos.
Para ajustar la configuración de reputación dinámica:
1.
En el menú de la izquierda, seleccione Reputación de direcciones IP. Aparecerá
la pantalla Configuración de la reputación de direcciones IP.
2.
Mueva el control deslizante hasta uno de los puntos siguientes:
Nivel 4: la configuración más restrictiva. Si Email Reputation Services (ERS)
detecta un solo mensaje de spam procedente de una dirección IP del remitente,
agregará esta dirección a la base de datos de reputación dinámica. El periodo de
tiempo que permanecerá la dirección IP en la base de datos dependerá de si ERS
detecta spam adicional que proceda del remitente.
Nivel 3: una configuración moderadamente restrictiva. ERS permite un reducido
volumen de spam procedente de remitentes con una buena puntuación. Sin embargo,
si ERS detecta un aumento de spam procedente de un remitente por encima del
umbral permitido, agregará este remitente a la base de datos de reputación dinámica.
El periodo de tiempo que permanecerá la dirección IP en la base de datos dependerá
de si ERS detecta spam adicional que proceda del remitente. El periodo de tiempo
puede ampliarse hasta el máximo, al igual que en el nivel 4.
Nivel 2: una configuración bastante tolerante. ERS permite un volumen mayor de spam
procedente de un remitente con una buena puntuación. Sin embargo, si ERS detecta un
aumento de spam procedente de un remitente superior al umbral permitido, agregará este
remitente a la base de datos de reputación dinámica. El periodo de tiempo que permanecerá
la dirección IP en la base de datos es normalmente inferior al periodo del nivel 3.
5-3
Manual del administrador de Trend Micro™ Hosted Email Security
Nivel 1: la configuración menos restrictiva. ERS permite la misma cantidad de
spam procedente de un remitente con una buena puntuación que en el nivel 2.
Sin embargo, el periodo de tiempo que una dirección IP permanecerá en la base
de datos es normalmente inferior al del nivel 2.
Nivel 0: realiza consultas en la base de datos de reputación, pero no bloqueará
ninguna dirección IP.
3.
Haga clic en Guardar.
Nota:
El nivel 2, bastante tolerante, es la configuración predeterminada.
Ajuste de la configuración de exclusión de direcciones IP
Los servidores de correo con un alto volumen pueden enviar una gran cantidad de
mensajes, entre los que se incluirán inevitablemente mensajes de spam. Un servidor de
correo de este tipo (normalmente, uno de un ISP de gran tamaño) puede enviar un alto
número de mensajes de spam, lo que provocaría que Email Reputation Services (ERS)
incluya la dirección IP de este servidor en una lista de bloqueo. Es posible que desee
impedir que ERS bloquee un servidor de correo con un alto volumen debido a la
posibilidad de que se bloquee también un número excesivo de mensajes legítimos.
Además de ajustar el nivel de restricción general de la configuración de reputación
mediante el control deslizante de reputación dinámica, puede configurar ERS para que
bloquee solamente aquellos servidores de correo con un alto volumen que presenten un
nivel mínimo de reputación de spam medio, bajo o muy bajo.
Sección de exclusión de direcciones IP
La configuración de “exclusión de direcciones IP” se utiliza junto con el control deslizante
de reputación dinámica de la izquierda. Puede optar por no utilizar esta herramienta. Para
ello, desactive la casilla ubicada junto a No bloquear los servidores de correo con un
gran volumen (como los ISP) si tienen una reputación de.
5-4
Administración y reputación de direcciones IP
Para seleccionar un nivel de exclusión para los servidores de correo con un
gran volumen:
1.
En la pantalla Configuración de la reputación de direcciones IP, a la derecha de la
sección Configuración dinámica, asegúrese de que la casilla de verificación No
bloquear los servidores de correo con un gran volumen (como los ISP) si
tienen una reputación de permanece seleccionada (la configuración
predeterminada) y, a continuación, seleccione una de las opciones siguientes:
• Tasa media de spam
• Tasa baja de spam
• Tasa muy baja de spam (el valor predeterminado)
2.
Haga clic en Guardar. ERS no bloqueará automáticamente los servidores de correo
con un gran volumen que cumplan la opción seleccionada.
Servidores de correo válidos
Si selecciona esta casilla de verificación, ERS permitirá las conexiones de servidores
de correo designados como “servidores de correo válidos”, independientemente de
si envían o no spam. Esta lista se basa en los envíos de MTA de los clientes.
Selección de listas de reputación de direcciones IP estándar
Puede elegir las listas que desea habilitar entre aquellas que conforman la base de datos
de reputación de correo electrónico estándar. Todas las listas están habilitadas de forma
predeterminada. La configuración predeterminada es la combinación más eficaz para
reducir los niveles de spam y, además, satisface las necesidades de la mayoría de los clientes.
¡ADVERTENCIA! Si deshabilita algunas partes de la base de datos de reputación de
direcciones IP estándar, es posible que detecte un aumento en el
número de mensajes de spam que llegan a su servidor de correo
interno para el filtrado de contenido adicional.
5-5
Manual del administrador de Trend Micro™ Hosted Email Security
ILUSTRACIÓN 5-2.
De forma predeterminada, se seleccionan las cuatro listas de
reputación de direcciones IP estándar.
La base de datos de reputación de direcciones IP estándar incluye las siguientes cuatro
listas:
5-6
•
La lista negra en tiempo real (RBL, “Real-time Blackhole List”) es una lista de
direcciones IP de servidores de correo conocidos como fuentes de spam.
•
La lista de usuarios dinámicos (DUL, “Dynamic User List”) es una lista de
direcciones IP asignadas dinámicamente o aquellas direcciones con una política
de uso aceptada que prohíbe los servidores de correo públicos. La mayoría de
las entradas se conservan con la ayuda del ISP que posee el espacio de red. Las
direcciones IP de esta lista no deberían enviar directamente los mensajes de correo
electrónico. En su lugar, deberían usar los servidores de correo de su ISP.
•
El bloqueador de retransmisión de spam (RSS, “Relay Spam Stopper”)
hace referencia a una lista de direcciones IP de servidores de correo que suponen
retransmisiones de correo abiertas y que se ha detectado que envían spam. Una
retransmisión de correo abierta hace referencia a un servidor que aceptará mensajes
de cualquier usuario de Internet dirigidos a otro usuario de Internet, lo que dificulta
o impide el seguimiento de los creadores de spam.
•
El bloqueador de proxy abierto (OPS, “Open Proxy Stopper”) hace referencia
a una lista de direcciones IP de servidores proxy abiertos, que se ha detectado que
envían spam. Un servidor proxy abierto es aquel que aceptará conexiones de cualquier
usuario de Internet y retransmitirá los mensajes de dichas conexiones a cualquier
servidor de Internet, lo que dificulta o impide el seguimiento de los creadores de spam.
Administración y reputación de direcciones IP
Listas de reputación de direcciones IP permitidas
y bloqueadas
La lista de reputación de direcciones IP “permitidas” y “bloqueadas” (que se muestra en
la ilustración 5-4 en la página 5-9) permite que los mensajes procedentes de los países,
proveedores de servicios de Internet (ISP), direcciones IP o rangos CIDR permitidos
eviten el filtro de IP. Las listas permitidas o bloqueadas se aplican a su cuenta de Hosted
Email Security, no a su MTA, pero puede establecer listas adicionales de remitentes
permitidos o bloqueados o aplicar otros filtros a su MTA.
Al evitar el filtro de direcciones IP, obtenemos recursos adicionales que son necesarios
para procesar, filtrar y almacenar las grandes cantidades de mensajes spam que de otro
modo se habrían bloqueado. Al utilizar las listas permitidas y bloqueadas, es posible que
experimente una reducción en las tasas generales de detección de spam.
Nota:
Las listas de reputación de direcciones IP “permitidas” son independientes de la lista
general de “remitentes permitidos” del primer nivel del menú de la izquierda. Esta pantalla
se aplica únicamente a las comprobaciones de la reputación de direcciones IP; en la
pantalla general de remitentes permitidos podrá establecer las direcciones de correo
electrónico o los dominios permitidos para que Hosted Email Security no los explore.
5-7
Manual del administrador de Trend Micro™ Hosted Email Security
Bloquear todos los países excepto
En la pestaña Bloqueado, hay una función que no está presente en la pestaña Permitido;
puede elegir “bloquear todos los países excepto” una lista seleccionada de países, tal
y como se muestra en la ilustración 5-3.
ILUSTRACIÓN 5-3.
Pantalla Listas permitidas y bloqueadas: función Bloquear
todos los países excepto
Utilizando esta función, puede configurar Hosted Email Security para bloquear el correo
electrónico procedente de todos los países excepto los de la lista que apruebe su
organización.
En el caso de un servicio estándar de consulta de reputación (RBL), el orden de
la jerarquía de evaluación es:
1.
2.
3.
4.
5.
6.
5-8
Dirección IP permitida
Dirección IP bloqueada
ISP o ASN permitido
ISP o ASN bloqueado
País permitido
País bloqueado
Administración y reputación de direcciones IP
En el caso de un servicio dinámico de consulta de reputación (QIL), las “listas de políticas
bloqueadas” (dirección IP, ISP/ASN, país) definidas por el cliente se ignoran y solo se
comprueban las listas de políticas permitidas. En los demás casos, el orden de consulta de
las políticas (primero la dirección IP, después el ISP/ASN y por último el país) es el mismo
que en el caso del servicio estándar de reputación (RBL).
ILUSTRACIÓN 5-4.
Pantalla de listas de reputación de direcciones IP permitidas
y bloqueadas
5-9
Manual del administrador de Trend Micro™ Hosted Email Security
Solución de problemas de la configuración de la
reputación de direcciones IP
Si se produce un error inesperado al utilizar la pantalla Reputación de direcciones IP, es
posible que pueda resolver el problema por sí mismo. Consulte la tabla 5-1 siguiente para
obtener orientación acerca de cómo resolver el problema antes de ponerse en contacto
con el equipo de asistencia técnica.
TABLA 5-1.
Guía de solución de problemas de la pantalla Configuración de la
reputación de direcciones IP
P ROBLEMA
E L BOTÓN G UARDAR ESTÁ
DESACTIVADO .
P OSIBLE CAUSA
S OLUCIÓN POSIBLE
No dispongo de un código
de activación.
Obtenga un código de
activación válido de su
proveedor.
He solicitado un código de
activación, pero aún no se
ha agregado al sistema
Hosted Email Security.
Inténtelo de nuevo en un
par de horas.
Un problema de red
temporal no permite
a Hosted Email Security
validar el código de
activación.
Inténtelo de nuevo
transcurridos unos
minutos.
Se ha producido un
problema de red temporal.
N O PUEDO GUARDAR
MI CONFIGURACIÓN
DE LA REPUTACIÓN
DE DIRECCIONES IP.
5-10
Tengo más de una ventana
del navegador abierta en
la pantalla Reputación de
direcciones IP del sitio de
Hosted Email Security
y la sesión de la primera
ventana abierta ha
caducado.
• Inténtelo de nuevo
transcurridos unos
minutos.
• Cierre sesión, vuelva
a iniciarla e inténtelo
de nuevo.
Cambie a la última ventana
abierta y cierre la otra.
Administración y reputación de direcciones IP
Administración
En la sección Administración, puede encontrar enlaces a las pantallas relacionadas con
los siguientes temas:
•
Cambiar la contraseña de administración en la página 5-12
•
Restablecer una contraseña de usuario final para Web EUQ en la página 5-13
•
Gestionar directorios en la página 5-13
•
Gestionar dominios en la página 5-17
•
Marca compartida en la página 5-22
•
Servicios Web en la página 5-29
•
Visualización del Contrato de nivel de servicio en la página 5-31
•
Administración remota en la página 5-33
Cambiar las contraseñas
Los administradores pueden modificar la contraseña de administrador, así como
restablecer una contraseña que un usuario ha olvidado y que éste necesita para tener
acceso al servicio Hosted Email Security Web End-user Quarantine (EUQ).
Todas las contraseñas de Hosted Email Security deben contener entre 8 y 32 caracteres.
A este respecto, Trend Micro recomienda encarecidamente el uso de contraseñas que
contengan distintos tipos de caracteres (esto es, una combinación de letras, números
y otros caracteres) y que no presenten un formato fácilmente reconocible (así, no use su
fecha de nacimiento, su número de matrícula del coche, etc.).
5-11
Manual del administrador de Trend Micro™ Hosted Email Security
ILUSTRACIÓN 5-5.
Pantalla Cambiar contraseña de administración
Cambiar la contraseña de administración
Para cambiar la contraseña de administración:
5-12
1.
Vaya a Administración > Contraseña del administrador.
2.
Escriba la contraseña actual/antigua.
3.
Escriba la contraseña nueva.
4.
Confirme la contraseña nueva.
5.
Haga clic en Guardar.
Administración y reputación de direcciones IP
Restablecer una contraseña de usuario final para Web EUQ
Los administradores del sistema pueden restablecer la contraseña que un usuario final ha
olvidado.
Para restablecer una contraseña de usuario final:
1.
Haga clic en Administración > Contraseña del usuario final.
ILUSTRACIÓN 5-6.
2.
3.
Escriba la dirección de correo electrónico del usuario final.
Escriba y confirme la contraseña nueva.
Nota:
4.
Cambiar la pantalla de contraseña del usuario final
El usuario final necesita conocer la nueva contraseña para poder iniciar sesión.
El usuario final recibirá un correo electrónico con una dirección URL de activación.
El usuario final deberá hacer clic en esta dirección URL de activación y,
a continuación, escribir la dirección de correo electrónico y la contraseña nueva
pertinentes en la pantalla de inicio de sesión de Hosted Email Security Web EUQ.
Gestionar directorios
Hosted Email Security utiliza directorios de usuarios para ayudar a evitar el spam de
retrodispersión (o retrodispersión a terceros) y los ataques de recopilación de directorios
(DHA). Puede importar directorios de usuario para que Hosted Email Security sepa
cuáles son las direcciones y dominios de correo electrónico legales de la organización.
Hosted Email Security solo reconoce el formato de intercambio de datos de LDAP
codificado en ANSI (LDIF: .ldf) y archivos de valores separados por comas codificados
en ANSI o UTF-8 (CSV: .csv).
5-13
Manual del administrador de Trend Micro™ Hosted Email Security
La pantalla Gestión de directorios (Administración > Gestión de directorios) muestra
las siguientes secciones:
•
Sección Importar directorio de usuarios: campos para importar un nuevo
archivo de directorios de usuario.
•
Directorios de usuarios importados: archivo(s) de directorio de usuario actual(es)
que Hosted Email Security utiliza. Hosted Email Security sustituye un usuario de
dominio de correo cada vez. Los usuarios pueden ser una combinación de varios
directorios de usuario.
Notas acerca de la gestión de directorios
Antes de importar un archivo de directorios LDIF o CSV, tenga en cuenta las siguientes
observaciones:
•
Solo puede ver los directorios que estén asociados a su cuenta de administrador.
Si está compartiendo el servicio Hosted Email Security con otro administrador,
dicho administrador no verá los directorios de dicha cuenta al iniciar sesión.
•
Cada vez que agregue más usuarios a la red, deberá importar los directorios de
usuario actualizados o, de lo contrario, Hosted Email Security rechazará los
mensajes de correo electrónico procedentes de los usuarios recién agregados.
•
No incluya líneas vacías y otro tipo de información irrelevante en el archivo que
va a importar. Sea precavido a la hora de crear un archivo.
•
Cada vez que importe un archivo de directorios, éste sobrescribirá el archivo de
directorio antiguo.
No obstante, si importa un archivo de directorios de usuario actualizado que no
contiene información alguna sobre uno de sus dominios, las entradas relativas
a dicho dominio permanecerán inalteradas para Hosted Email Security; es decir,
no se sobrescribirán.
¡ADVERTENCIA! Sea precavido a la hora de importar un archivo de directorios.
En caso de que importe un archivo de directorios de usuario
actualizado que contenga información sobre alguno de sus dominios,
todas las entradas relativas a dicho dominio se sobrescribirán.
5-14
Administración y reputación de direcciones IP
Exportar un archivo de directorios de usuario
Antes de nada, exporte los directorios del sistema. Trend Micro recomienda usar la
herramienta LDIFDE para crear un archivo LDIF. Si desea obtener instrucciones sobre
el uso de la herramienta LDIFDE y el modo de crear el archivo, vaya al siguiente enlace
del sitio Web de Microsoft: http://support.microsoft.com/kb/237677.
Importar un archivo de directorios de usuario
¡ADVERTENCIA! Trend Micro recomienda no importar más de 24 directorios por día.
De lo contrario, se pueden sobrecargar los recursos del sistema.
Para importar un archivo de directorios de usuario:
1.
Haga clic en Administración > Gestión de directorios. Se muestra la pantalla
Gestión de directorios.
ILUSTRACIÓN 5-7.
Pantalla Gestión de directorios
2.
En la lista desplegable Formato, seleccione el tipo de formato:
• LDIF
• CSV
3.
En el campo Nombre, escriba un nombre descriptivo para el archivo.
4.
En el campo Ubicación de archivo, escriba la ruta del directorio del archivo y el
nombre del archivo, o bien haga clic en Examinar y seleccione el archivo .ldf o .csv
en el equipo.
5-15
Manual del administrador de Trend Micro™ Hosted Email Security
5.
Haga clic en Comprobar archivo. Cuando la barra de progreso finalice, aparecerá
una pantalla de resumen con la siguiente información:
• Resumen: resumen de la información anterior.
• Dominios y número de usuarios que reemplazarán a los usuarios actuales:
dominios especificados al suscribirse al servicio Hosted Email Security.
• Dominios no válidos: dominios incluidos en el archivo de directorios pero
que oficialmente no se usan en el servicio de Hosted Email Security. Hosted
Email Security no puede suministrar servicio para estos dominios y sus
direcciones de correo electrónico correspondientes.
6.
Haga clic en Importar.
Comprobar el directorio de usuario
En caso de que no esté seguro de los dominios de los directorios de usuario que van
a estar activos para su servicio, puede desactivar los directorios temporalmente, importar
el nuevo archivo y exportar los directorios a un archivo CSV. De esta forma, podrá
verlos sin que los directorios estén “activos”. Cuando esté seguro de que los directorios
de usuario son correctos, podrá volver a activarlos.
Nota:
Los directorios del archivo se activan de forma predeterminada. Cuando están
activados, aparece un icono de marca de verificación de color verde en la tabla
Directorios de usuarios importados:
. Cuando están desactivados, aparece una
X roja:
. Hosted Email Security emplea un máximo de cinco (5) minutos para
activar y desactivar directorios.
Para comprobar los directorios de usuario:
1.
Desactive los directorios haciendo clic en el icono “activado” (
se convertirá en un icono X rojo “desactivado” (
palabra Desactivado.
5-16
) y,
).
Dicha casilla
además, se mostrará la
2.
Importe el archivo de directorios (consulte Para importar un archivo de directorios de
usuario: en la página 5-15).
3.
Seleccione el dominio que desea comprobar.
4.
Haga clic en Exportar y guarde el archivo de directorios localmente (en formato CSV).
5.
Abra el archivo de directorios en una aplicación que lea archivos CSV.
Administración y reputación de direcciones IP
6.
Confirme que la información de directorio es correcta.
7.
Vuelva a activar los directorios haciendo clic en el icono “Desactivado” (
).
Gestionar dominios
Como alternativa a la prestación manual de asistencia técnica de Trend Micro Hosted
Email Security para los dominios de su empresa, puede utilizar la pantalla Gestión de
dominios para agregar, modificar y eliminar nuevos dominios.
Acerca del estado del dominio
Los dominios gestionados pueden tener uno de los siguientes estados:
•
Normal: el dominio entrega correctamente los correos electrónicos.
•
Suspendido: durante los últimos 30 días, el dominio no ha entregado correctamente
los correos electrónicos.
Hosted Email Security cambiará el estado a Normal cuando se cumpla una de las
siguientes condiciones:
• Los correos electrónicos se entregan correctamente al dominio registrado
• La dirección IP de retransmisión del dominio registrado ha cambiado
Además, podrá reanudar de forma manual los dominios suspendidos (consulte la
página 5-22).
•
Con marca (período de gracia): durante los últimos 5 meses, el dominio no ha
entregado correctamente los correos electrónicos.
Cuando un dominio entra en este estado (por ejemplo, cuando le queda un mes
antes de que se anule su aprovisionamiento), Hosted Email Security creará una
política global para los dominios que tenga el estado SUSPENDIDO. Hosted
Email Security marcará todos los correos electrónicos que se entreguen a dicho
dominio como recordatorio de que, si no se realiza ninguna acción, el
aprovisionamiento del dominio se anulará. Si reanuda un dominio, la marca se
eliminará, así como la política global correspondiente.
•
Aprovisionamiento anulado: el dominio se suspende durante al menos seis meses;
durante los últimos 30 días no ha existido tráfico de retransmisión.
Cuando se anula el aprovisionamiento de un dominio, ya no se podrá reanudar su
servicio o cambiar su estado.
5-17
Manual del administrador de Trend Micro™ Hosted Email Security
Al anular de forma permanente el aprovisionamiento de un dominio, este se
desactiva y se evita que Hosted Email Security enrute correos a dicho servidor. Para
evitar bucles de correo, Hosted Email Security analiza y borra todos los registros
MX que señalan al servicio.
Cuando se anula el aprovisionamiento de un servidor, se elimina cualquier registro
MX de dicho dominio. Al hacerlo se evitan los bucles de correo. Por lo tanto, esta
función elimina las estadísticas imprecisas acerca de los dominios gestionados y
evita la activación de políticas incorrectas.
Agregar un dominio
Para agregar un dominio nuevo:
1.
Seleccione Administración > Gestión de dominios para abrir la pantalla Gestión
de dominios, como se muestra en la ilustración 5-8 a continuación.
ILUSTRACIÓN 5-8.
5-18
Pantalla Gestión de dominios de Hosted Email Security tal y
como aparece cuando se inicia sesión utilizando una cuenta
OLR
Administración y reputación de direcciones IP
2.
Escriba la siguiente información en los campos proporcionados (los campos obligatorios
aparecen en negrita):
• El nuevo nombre del dominio
• El número de licencias asignadas a este dominio
•
Las licencias corresponden al número real de usuarios de correo del dominio.
Dirección IP/FQDN (nombre de dominio completo) y número de preferencia
del servidor de destino
Puede especificar hasta 30 servidores de destino para el tráfico entrante.
Además, el valor de preferencia puede estar entre 1 y 100.
Nota:
•
•
Si un dominio del destinatario tiene varios servidores de destino, MTA
seleccionará el servidor de destino que tenga el número de preferencia más
bajo. Por lo tanto, si dos o más servidores de destino tienen el mismo
número de preferencia, MTA seleccionará aleatoriamente uno de ellos
como MTA descendente.
El número del puerto del servidor de correo de destino
La dirección de correo electrónico de prueba
Use esta dirección de correo electrónico como destinatario de un mensaje de
prueba para confirmar la entrega a través de Hosted Email Security.
3.
Seleccione Activar filtrado de correo saliente y, a continuación, introduzca la
dirección IP de los servidores de correo saliente. Puede especificar hasta 30
direcciones de retransmisión de IP.
4.
Haga clic en Activar dominio.
Si el dominio es válido y hay un registro MX (original, sin modificar) para el dominio,
el nuevo dominio, la dirección IP o FQDN, el número de puerto, las licencias y otra
información aparecen en la tabla Dominios en la parte inferior de la pantalla y Hosted
Email Security envía un correo de confirmación a su dirección de correo de administración
en el registro.
Nota:
El mensaje de correo electrónico que envía Hosted Email Security le notifica
si se ha agregado el dominio correctamente. El proceso para agregar el dominio
puede tardar entre 24 y 48 horas en completarse.
5-19
Manual del administrador de Trend Micro™ Hosted Email Security
Para agregar el dominio a la lista de dominios de manera inmediata:
1.
Espere el mensaje de correo electrónico de confirmación de Hosted Email Security.
¡ADVERTENCIA! No modifique el registro MX antes de recibir el mensaje de correo
electrónico de confirmación.
2.
Modifique el registro MX para que incluya el dominio.
3.
Seleccione Administración > Gestión de dominios para abrir la pantalla Gestión
de dominios.
4.
Seleccione los dominios agregados a la lista de dominios. El estado del dominio será
“Comprobándose...”.
5.
Haga clic en Comprobar registro MX para verificar que el registro MX del dominio
señala al servidor de entrada MTA de Hosted Email Security.
Nota:
Si el nuevo dominio no se activa y continúa mostrando el estado
"Comprobándose...", verifique el registro MX del dominio. Asegúrese de
que el registro MX apunte a la FQDN Hosted Email Security correcta.
Confirmar el envío de correo a través del servicio
Cuando agregue un dominio a Hosted Email Security, asegúrese de que especifica una
dirección de correo electrónico de prueba, tal y como se indica en el Paso 2 de Agregar un
dominio. Tras agregarlo, pero antes de redireccionar el registro MX, envíe un mensaje de
correo electrónico de prueba a la cuenta de correo electrónico que especificó y confirme
que el correo pasa perfectamente por Hosted Email Security. Si no recibe el mensaje de
prueba, póngase en contacto con el proveedor del servicio.
¡ADVERTENCIA! No modifique el registro MX antes de recibir el mensaje de correo
electrónico de confirmación.
5-20
Administración y reputación de direcciones IP
Modificar un dominio
Puede modificar la información del dominio en la pantalla Gestión de dominios >
{su-dominio} a la que puede acceder haciendo clic sobre el nombre del dominio en la
tabla Dominios en la parte inferior de la pantalla. Consulte la ilustración 5-9 para esta
pantalla.
Para modificar un dominio:
1.
Seleccione Administración > Gestión de dominios en el menú de la izquierda
para abrir la pantalla Gestión de dominios, tal y como se muestra en la ilustración 5-8.
2.
Haga clic en el nombre del dominio en la tabla en la parte inferior de la pantalla Gestión
de dominios. Aparece la pantalla Gestión de dominios > {nombre-de-su-dominio}
con los campos rellenos con la información del registro para dicho dominio.
3.
Modifique los campos necesarios y haga clic en Guardar.
ILUSTRACIÓN 5-9.
Modificar la información del dominio en la pantalla
Gestión de dominios > {su-dominio} (solo se puede
escribir cuando se inicia sesión con una cuenta OLR)
También puede desactivar un dominio en la pantalla Gestión de dominios.
5-21
Manual del administrador de Trend Micro™ Hosted Email Security
Para desactivar un dominio:
1.
Seleccione Administración > Gestión de dominios en el menú de la izquierda
para abrir la pantalla Gestión de dominios, tal y como se muestra en la ilustración 5-8.
2.
Seleccione la casilla de selección junto al dominio para desactivarlo.
3.
Haga clic en el enlace Desactivar en la cabecera o el pie de la tabla. Su solicitud de
desactivación se envía a Trend Micro para que la ejecute.
Reanudar dominios suspendidos
Utilice la pantalla Gestión de dominios para evitar que se anule el aprovisionamiento de
los dominios suspendidos.
Para reanudar un dominio suspendido:
1.
Seleccione Administración > Gestión de dominios en el menú de la izquierda
para abrir la pantalla Gestión de dominios.
También puede, una vez haya iniciado sesión, hacer clic en el enlace Suspendidos, el
cual le redirigirá a la pantalla Gestión de dominios.
2.
Active la casilla de verificación que aparece junto al dominio para reanudarlo.
3.
Haga clic en el enlace Reanudar en el encabezado o en el pie de la tabla. Su
solicitud de desactivación se envía a Trend Micro para que la ejecute.
Marca compartida
Hosted Email Security permite mostrar el logotipo de la compañía en el banner superior
de la consola Web y en la página de inicio de sesión.
Como distribuidor, puede asociar su marca compartida a la consola administrativa de
Hosted Email Security, a la interfaz Web EUQ o a las dos. Puede configurar diferentes
dominios con el mismo logotipo o con logotipos diferentes, o bien permitir a los
administradores del dominio que configuren el logotipo a mostrar en su dominio
correspondiente. Asimismo, puede dejar esta característica sin activar.
Especificaciones del logotipo
Antes de intentar establecer un sitio de marca compartida, compruebe que la imagen de
su logotipo cumple los requisitos siguientes:
5-22
•
Altura de la imagen: exactamente 60 píxeles (ni más alta ni más baja)
•
Ancho de la imagen: entre 800 y 1.680 píxeles
•
Formato del archivo de imagen: .gif, .jpg o .png
Administración y reputación de direcciones IP
Asociar su marca compartida a la consola administrativa
1.
Haga clic en Administración > Marca compartida. Aparecerá la pantalla Marca
compartida, como se muestra en la ilustración 5-10.
2.
Haga clic en el icono “Desactivado” (
) situado en la esquina superior
derecha para activar la característica. El icono cambia a su forma de “activado”
(
).
Nota:
La característica Marca compartida está desactivada de forma predeterminada.
ILUSTRACIÓN 5-10. Pantalla Marca compartida
3.
En la lista desplegable Cuenta/Dominio gestionado, seleccione el nombre de la cuenta
en la que aparecerá el logotipo, como se muestra en la ilustración 5-11 a continuación.
5-23
Manual del administrador de Trend Micro™ Hosted Email Security
Para la consola
administrativa, establezca
la marca compartida por
nombre de cuenta de
administrador, no por
nombre de dominio.
ILUSTRACIÓN 5-11. Asociación de la marca compartida a la consola
administrativa (seleccione el nombre de cuenta,
no el nombre de dominio).
4.
Haga clic en Examinar y desplácese a la ubicación del archivo del logotipo.
(Para eliminar el logotipo, haga clic en Borrar).
5.
Haga clic en Abrir para obtener una vista preliminar del logotipo, tal y como se
aprecia en la ilustración 5-12.
ILUSTRACIÓN 5-12. Visualización del logotipo de dominio que se va
a establecer
6.
5-24
Haga clic en Guardar. La imagen del logotipo aparecerá en el banner superior de la
consola administrativa de Hosted Email Security (consulte la ilustración 5-14) y en la
pantalla de inicio de sesión, como se explica en Acceder a un sitio de marca compartida
en la página 5-27.
Administración y reputación de direcciones IP
Asociar la marca compartida a la interfaz de Web EUQ
Como distribuidor, también puede asociar su marca compartida a la interfaz de
Web EUQ. El procedimiento es prácticamente idéntico al realizado para establecer una
versión de la marca compartida en la consola administrativa de Hosted Email Security,
con una pequeña excepción, como se explica a continuación.
Para establecer una versión de marca compartida de la interfaz de Web EUQ:
1.
Haga clic en Administración > Marca compartida. Aparecerá la pantalla Marca
compartida, como se muestra en la ilustración 5-10.
2.
Haga clic en el icono “Desactivado” (
) situado en la esquina superior
derecha para activar la característica. El icono cambia a su forma de “activado”
(
).
Nota:
3.
La característica Marca compartida está desactivada de forma predeterminada.
En la lista desplegable Cuenta/Dominio gestionado, seleccione el nombre del
dominio para el que se mostrará el logotipo, como aparece en la ilustración 5-13
a continuación.
Para Web EUQ,
establezca la marca
compartida por
nombre de dominio,
no por nombre de
cuenta.
ILUSTRACIÓN 5-13. Asociación de su marca compartida a la interfaz de
Web EUQ (seleccione el nombre de dominio, no el
nombre de cuenta).
4.
Haga clic en Examinar y desplácese a la ubicación del archivo del logotipo.
(Para eliminar el logotipo, haga clic en Borrar).
5.
Haga clic en Abrir para obtener una vista preliminar del logotipo, tal y como
se aprecia en la ilustración 5-12.
5-25
Manual del administrador de Trend Micro™ Hosted Email Security
6.
Haga clic en Guardar. La imagen del logotipo aparecerá en el banner superior
de Hosted Email Security Web EUQ y en la página de inicio de sesión de EUQ
(consulte la ilustración 5-15) cuando se tenga acceso a ella, tal y como se explica
en Acceder a un sitio de marca compartida en la página 5-27.
Nota:
Los distribuidores pueden establecer distintos logotipos para los diferentes
dominios, o bien permitir a los administradores de sistema del dominio que
establezcan el logotipo para éste de manera independiente con respecto al
distribuidor. El logotipo seleccionado para un nombre de cuenta se mostrará
únicamente en la consola administrativa de Hosted Email Security. El logotipo
seleccionado para un dominio solamente aparecerá en la barra de banner del
servicio Hosted Email Security Web EUQ relativo a tal dominio.
ILUSTRACIÓN 5-14. Ejemplo de logotipo de distribuidor establecido en la barra
de banner de la pantalla de inicio de sesión de Hosted Email
Security
5-26
Administración y reputación de direcciones IP
ILUSTRACIÓN 5-15. El logotipo del dominio aparece recogido en la barra
de banner de la pantalla de inicio de sesión de Hosted Email
Security Web EUQ
Acceder a un sitio de marca compartida
Como distribuidor, puede proporcionar a sus clientes una dirección URL mediante
la que puedan acceder al sitio de marca compartida.
Acceder a una consola administrativa de marca compartida
Según el tipo de inicio de sesión, dispone de diferentes opciones para acceder a una
consola administrativa de marca compartida. Si ha registrado la cuenta en el sitio Web de
registro en línea de Trend Micro (OLR), agregue el nombre de cuenta de OLR Hosted
Email Security y el texto “co-brand” a la URL base.
Por ejemplo, si “adminA” fuera el nombre de cuenta de OLR Hosted Email Security,
tendría que escribir lo siguiente en la barra de direcciones del explorador:
“https://us.emailsec.trendmicro.com/adminA/co-brand”
Si no ha registrado la cuenta en el sitio Web de registro en línea de Trend Micro (OLR),
aún podrá iniciar sesión tal como lo viene haciendo hasta ahora si agrega el nombre de
cuenta original de Hosted Email Security a la URL base, según se indica a continuación:
“https://us.emailsec.trendmicro.com/adminA”
5-27
Manual del administrador de Trend Micro™ Hosted Email Security
Acceder a un sitio Web EUQ de marca compartida
Para acceder a un sitio Web EUQ de marca compartida, los usuarios finales deben agregar
el nombre de dominio a la URL base:
“https://us.emailsec-euq.trendmicro.com”
Por ejemplo, si “example.com” es el nombre de dominio, los usuarios finales deben
escribir lo siguiente en la barra de direcciones del explorador:
“https://us.emailsec-euq.trendmicro.com/example.com”
Nota:
5-28
Si un usuario final accede a un sitio de marca compartida sin agregar el nombre de cuenta
o el nombre de dominio, el sitio se seguirá mostrando y funcionará sin problemas, pero sin
que aparezca su marca compartida.
Administración y reputación de direcciones IP
Servicios Web
Hosted Email Security permite acceder a las aplicaciones de los servicios Web de Hosted
Email Security mediante un cliente de servicio Web de Hosted Email Security instalado
al efecto en su entorno.
Es necesario seguir tres pasos antes de poder acceder a las aplicaciones de los servicios
Web de Hosted Email Security. Primero necesita una clave de autenticación del servicio.
Esta clave es el identificador global exclusivo que se utiliza para autenticar el acceso del
cliente a los servicios Web de Hosted Email Security. En segundo lugar, debe activar los
servicios Web de Hosted Email Security. En tercer lugar, debe seleccionar e instalar el
programa cliente de los servicios Web en su entorno.
Para preparar el entorno de servicios Web:
1.
Haga clic en Administración > Servicios Web
ILUSTRACIÓN 5-16. Pantalla Servicios Web
5-29
Manual del administrador de Trend Micro™ Hosted Email Security
2.
Asegúrese de que hay una clave de autenticación del servicio disponible. En Clave
actual se muestra la clave que el programa cliente de los servicios Web debe utilizar.
Si genera una nueva clave, debe actualizar el programa cliente para que utilice la nueva
clave. La clave de autenticación del servicio es similar a una contraseña para que el
cliente se comunique con los servicios Web de Hosted Email Security. Esta clave solo
deberán conocerla los administradores de Hosted Email Security autorizados.
Nota:
3.
Si el campo Clave actual está vacío, haga clic en Generar clave nueva para
generar una clave de autenticación del servicio.
Haga clic en el icono “desactivado” (
para activar (
) situado en la esquina derecha
) la característica.
De forma predeterminada, está desactivado.
4.
En la lista Descargas, seleccione el programa cliente de los servicios Web de
Hosted Email Security que desee descargar. Haga clic en el icono Descargar (
para descargar el cliente.
5.
Guarde el cliente en la unidad local.
6.
Siga los pasos necesarios para instalar el cliente.
)
Descarga de la Guía de servicios Web de Hosted Email Security
Trend Micro ha elaborado una guía para ayudarle a entender y utilizar el servicio Web.
Puede descargar la Guía de servicios Web en la sección Descargas de la pantalla Servicios
Web, como se muestra en la ilustración 5-17 en la página 5-31.
Consejo: Trend Micro le recomienda que descargue la Guía de servicios Web y se familiarice con
ella antes de intentar establecer una configuración avanzada de los servicios Web.
5-30
Administración y reputación de direcciones IP
ILUSTRACIÓN 5-17. Descargue la Guía de servicios Web de Hosted Email Security
de la sección de descargas de la pantalla Servicios Web.
Visualización del Contrato de nivel de servicio
Trend Micro proporciona un eficaz Contrato de nivel de servicio (SLA) para Hosted
Email Security diseñado para ayudar a las organizaciones a recibir correo electrónico
de manera segura e ininterrumpida con el fin de ofrecer asistencia a su empresa.
El Contrato de nivel de servicio cubre la disponibilidad, la latencia, el bloqueo de spam,
los falsos positivos, la solución de antivirus y la asistencia técnica. Las garantías de nivel
de servicio específicas se incluyen en la versión más actual del SLA de Hosted Email
Security, que puede consultar o descargar desde la pantalla Contrato de nivel de servicio.
Nota:
Las disposiciones del SLA pueden variar de una región a otra, por lo que debe
asegurarse de seleccionar su región e idioma al utilizar esta pantalla.
5-31
Manual del administrador de Trend Micro™ Hosted Email Security
ILUSTRACIÓN 5-18. Pantalla Contrato de nivel de servicio de Hosted Email Security
Para consultar el SLA de su región:
1.
En el menú de la izquierda, seleccione Administración > Contrato de servicio.
Aparecerá la pantalla Contrato de nivel de servicio de Hosted Email Security, como
se muestra en la ilustración 5-18.
Consejo: Deshabilite cualquier aplicación de bloqueo de ventanas emergentes de su
navegador para descargar el SLA.
2.
En la lista desplegable, seleccione su idioma/región. Hosted Email Security abre
otra ventana del navegador y muestra un documento de Adobe Reader (PDF) con
el SLA correspondiente a su región y en el idioma seleccionado.
Nota:
5-32
Trend Micro se reserva el derecho de modificar el servicio en cualquier momento sin
previo aviso. Los clientes suscritos o los clientes que utilicen la aplicación durante el
periodo de prueba podrán consultar la versión actual del Contrato de nivel de servicio
de Hosted Email Security.
Administración y reputación de direcciones IP
Administración remota
Puede utilizar la pantalla de delegación de la administración de cuentas, que se muestra en la
ilustración 5-19, para designar de manera temporal a alguien que administre las políticas de su
cuenta de Hosted Email Security. Esta función puede resultarles útil a los distribuidores, que
a menudo administran las cuentas de varios clientes de Hosted Email Security. La persona en
la que se ha delegado la administración de Hosted Email Security podrá visualizar y modificar
las políticas y la configuración de Hosted Email Security utilizando un producto de Trend
Micro diferente, Trend Micro Worry-Free Remote Manager (WFRM).
En la consola de WFRM, se muestra un resumen de la configuración de Hosted Email
Security. Para administrar Hosted Email Security desde WFRM, el distribuidor hace clic
en un enlace dentro de WFRM que abre la ventana de Hosted Email Security. Desde esa
ventana, el distribuidor puede hacer ajustes en las políticas que usted puede realizar
desde la consola administrativa de Hosted Email Security. (Consulte el sitio Web de
Trend Micro para obtener más información sobre este producto.)
Para delegar la administración en alguien, necesita saber su clave de autenticación del
servicio. Su distribuidor le facilitará esa clave, que genera desde el producto WFRM.
ILUSTRACIÓN 5-19. Pantalla de administración remota (delegación de la
administración de cuentas) sin delegación
5-33
Manual del administrador de Trend Micro™ Hosted Email Security
Para delegar la administración de una cuenta en alguien de forma remota:
1.
En el menú de la izquierda, haga clic en Administración > Remote Manager.
Aparece la pantalla de delegación de la administración de cuentas, tal y como se
muestra en ilustración 5-19 anteriormente.
2.
Escriba o copie la clave de autenticación del servicio de la persona en la que delega
la administración de cuentas y haga clic en Conectar. Si la conexión se completa
correctamente, la pantalla se actualizará mostrando el nombre de la cuenta y la
persona designada, así como la dirección postal, la dirección de correo electrónico
y el número de móvil de esa persona, la clave del contrato y la fecha en que
comenzó la delegación, tal y como se muestra en la ilustración 5-20 en la página 5-34.
ILUSTRACIÓN 5-20. Administración remota: administración de cuentas delegada
Puede interrumpir la delegación en cualquier momento haciendo clic en Interrumpir en
esta pantalla.
5-34
Administración y reputación de direcciones IP
La persona en la que se ha delegado la administración de cuentas también puede
interrumpir la delegación desde Worry Free Remote Manager. Cuando la delegación
remota se interrumpe, la pantalla de delegación de la administración de cuentas muestra
la mayor parte de la información de la versión “delegada” de la pantalla (ilustración 5-20),
así como la causa de la interrupción de la delegación, tal y como se muestra en la
ilustración 5-21 a continuación.
ILUSTRACIÓN 5-21. Pantalla de la delegación de la administración de cuentas
cuando el delegado remoto ha interrumpido la delegación
5-35
Manual del administrador de Trend Micro™ Hosted Email Security
Modos de licencias
Cuando caduca la licencia, atraviesa distintos modos antes de desactivarse
completamente. Para comprender los distintos modos de licencia, consulte la tabla
siguiente.
TABLA 5-2.
M ODO
DE
LICENCIA
5-36
Modos de licencias
E STADO DE
Q UÉ PUEDE
PROTECCIÓN
HACER
En general
un año,
según la
suscripción
Los dominios están
protegidos por el servicio.
Nada; realizar un
seguimiento de
la fecha de
caducidad de la
licencia.
La licencia
caducó, pero
se encuentra
bajo el
período de
gracia.
En general
un mes,
según la
suscripción
Los dominios están
protegidos por el
servicio. Se envía una
notificación al
propietario de la
licencia registrada.
Renovar la
licencia
inmediatamente.
Ya transcurrió
el período de
gracia y la
licencia
caducó completamente.
30 días
• El servicio conti-
• Renovar la
núa filtrando
mensajes, pero
coloca una marca
en los mensajes
de entrada con
una notificación.
Los destinatarios
del correo electrónico podrán
ver esta notificación.
• El acceso a la
consola administrativa está bloqueado.
licencia
inmediatamente.
• Comuníquese con el
proveedor
de asistencia técnica
para desactivar temporalmente las
marcas en
sus mensajes de
entrada.
D ESCRIPCIÓN
L ONGITUD
Activa
La licencia es
válida.
Período
de
gracia
Caducó
completamente
Administración y reputación de direcciones IP
TABLA 5-2.
M ODO
DE
LICENCIA
Desactivada
Modos de licencias (continuación)
D ESCRIPCIÓN
L ONGITUD
Todos los
datos de la
suscripción
se eliminan
en forma
permanente.
Permanente
E STADO DE
Q UÉ PUEDE
PROTECCIÓN
HACER
• Se eliminan todos
los datos del
dominio, la política y el correo.
• Se rechazan
todos los mensajes entrantes
(código de respuesta 554).
Obtener una
nueva licencia.
5-37
Manual del administrador de Trend Micro™ Hosted Email Security
5-38
Apéndice A
Preguntas más frecuentes
Las siguientes preguntas frecuentes están relacionadas con la versión actual de Hosted
Email Security.
Pregunta 1: ¿Qué es Trend Micro™ Hosted Email Security?
Respuesta: Trend Micro Hosted Email Security es un servicio de seguridad de correo
electrónico alojado diseñado para organizaciones de todos los tamaños. Ponemos a su
disposición toda la experiencia en cuanto a hardware, software y mensajería se refiere
para proteger a su correo de los ataques producidos mediante spam, virus, gusanos,
troyanos y phishing (robo de identidades). El flujo de correo depurado se envía
directamente a su servidor de correo para efectuar la entrega a los usuarios finales.
Pregunta 2: ¿Qué ventajas reporta un servicio de seguridad de correo
electrónico alojado?
Respuesta: En tanto que es un servicio alojado fuera del sitio, Hosted Email Security
puede detener los ataques antes de que tengan la posibilidad de llegar a la red. Además
de interrumpir la actividad de spam, virus, gusanos, troyanos y demás tipos de malware,
Hosted Email Security protege la red de los ataques mediante los que:
•
Se intenta bloquear la conexión a Internet (denegación de servicio).
•
Se roban las direcciones de correo electrónico para las personas que envían spam
(ataques de recopilación de directorio).
A-1
Manual del administrador de Trend Micro™ Hosted Email Security
Pregunta 3: ¿Es necesario adquirir/actualizar algún tipo de hardware
o software?
Respuesta: Hosted Email Security es un servicio alojado, por lo que no es necesario
comprar ningún hardware o software adicional. El servicio está gestionado por profesionales
de seguridad, por lo que el departamento de TI de su empresa se ahorrará la tarea de instalar,
mantener y ajustar este complejo sistema de seguridad de correo electrónico.
Pregunta 4: ¿Cuánto cuesta este servicio?
Respuesta: El precio de Trend Micro Hosted Email Security se establece de forma
individual para cada usuario con un contrato anual. El coste por usuario disminuirá cuanto
mayor sea el número de usuarios. No hay cuota adicional de configuración ni otro tipo de
costes por la asistencia que Trend Micro proporciona. Aunque no es probable, su compañía
de alojamiento en Web puede cobrarle una pequeña cantidad por cambiar el registro MX.
Póngase en contacto con el servicio de alojamiento en Web para revisar su política de
precios.
Pregunta 5: ¿Qué nivel de privacidad proporciona este servicio?
(No quiero que nadie lea mi correo electrónico.)
Respuesta: Todos los mensajes se procesan automáticamente y de forma transparente.
Muchos mensajes se rechazan incluso antes de ser recibidos en función de la reputación
de la dirección IP que intenta enviar el mensaje. Los mensajes recibidos se procesan
a través de un sistema de filtrado multicapa de spam y virus en el que no se produce
ninguna intervención humana. Los mensajes no se almacenan nunca a no ser que el
servidor de correo no esté disponible.
Pregunta 6: ¿Por qué debo confiar en Trend Micro para mi correo electrónico?
Respuesta: Trend Micro es uno de los principales sistemas de administración de
amenazas reconocidos que cuenta con una experiencia de más de 10 años en la prevención
de spam y mensajería, así como más de 25 años de experiencia en proporcionar soluciones
antivirus de primera clase. Trend Micro mantiene la primera cuota de mercado como
proveedor de soluciones de gateway de Internet de los últimos seis años y, asimismo, la
primera cuota de mercado en el sector de antivirus para servidores de correo de los últimos
cuatro años. Somos muy conscientes de los problemas que conlleva la protección de las
redes de cualquier tipo de amenazas, tanto los que acarrea el correo electrónico como los
que no están relacionados con éste. Un gateway de mensajería seguro es uno de los
componentes de una solución de seguridad de la red completa.
A-2
Preguntas más frecuentes
Pregunta 7: ¿Qué necesito para poder utilizar este servicio?
Respuesta: Para utilizar este servicio solamente necesita un gateway o una conexión de
correo electrónico para grupos de trabajo a Internet existente y un explorador Web para
acceder a los informes en línea y a la consola administrativa.
Pregunta 8: ¿Cómo empiezo a usar este servicio?
(¿Y es necesario instalar, configurar o mantener algo?)
Respuesta: Lo único que necesita para iniciar el servicio es un sencillo
redireccionamiento del registro de intercambio de correo (MX). El correo electrónico
se procesará por medio de Trend Micro Hosted Email Security para eliminar cualquier
spam, virus, gusano, troyano y ataque de phishing; a continuación, los mensajes limpios
se enviarán directamente al servidor de correo.
Pregunta 9: ¿Cómo redirecciono mi correo electrónico/registro de intercambio
de correo?
Respuesta: Si es el responsable de gestionar su propio DNS, podrá redirigir fácilmente
su registro MX. Si otra empresa o proveedor de servicios de Internet se encargan de la
gestión de su DNS, pueden realizar este proceso ellos mismos o, si disponen de una
interfaz Web simple, pueden dejar que lo haga usted. Los cambios realizados pueden
tardar hasta 48 horas en distribuirse por el sistema.
Para obtener la Hosted Email Security FQDN correcta, visite la Base de conocimientos
de Trend Micro en:
http://esupport.trendmicro.com
Pregunta 10: ¿Cómo acepto correo del servicio?
Respuesta: Para garantizar que puede recibir mensajes de correo electrónico
procesados por el servicio:
• Configure su cortafuegos para que acepte tráfico de direcciones IP de Hosted
Email Security
• Configure el servidor de correo para que acepte las transacciones de esas
direcciones IP
Las direcciones IP de Hosted Email Security pueden cambiar. Para obtener una lista de
direcciones completa, visite la Base de conocimientos de Trend Micro en:
http://esupport.trendmicro.com/Pages/How-to-accept-emails-coming-from-Hosted-E
mail-Security-servers-only.aspx
A-3
Manual del administrador de Trend Micro™ Hosted Email Security
Pregunta 11: ¿Por qué el estado de mi dominio permanece como
"Comprobándose"?
Respuesta: Cuando activa un nuevo dominio, Hosted Email Security realiza varias
comprobaciones y le envía un correo electrónico de confirmación. Tan pronto como
reciba este correo, deberá modificar el registro MX del dominio para que apunte a la
FQDN Hosted Email Security correcta. Si no actualiza el registro MX del domino, el
estado del dominio permanecerá en "Comprobándose..."
Para obtener más información, consulte Gestionar dominios en la página 5-17.
Pregunta 12: ¿Puedo probar el servicio en un número de usuarios limitado?
Respuesta: Recomendamos que, para realizar pruebas, utilice un dominio de prueba.
De este modo podrá utilizar el servicio y probar cómo funciona con distintos tipos de
usuarios.
Pregunta 13: ¿Se retrasará el envío de mis mensajes como consecuencia de este
servicio?
Respuesta: El tiempo necesario para procesar cada mensaje se mide en milisegundos.
Cualquier retraso en la entrega de los mensajes es insignificante y pasará desapercibida
al usuario final.
Pregunta 14: ¿Ofrece Trend Micro la posibilidad de almacenar o archivar el
correo electrónico?
Respuesta: De forma predeterminada, Hosted Email Security no almacena ni archiva
el correo electrónico. Todos los mensajes se procesan y distribuyen inmediatamente al
MTA del cliente. Los mensajes solamente se ponen en cola o almacenan en la memoria
cuando el servidor de correo deja de estar disponible. Sin embargo, si crea una política
para poner los mensajes en cuarentena (por ejemplo, el spam) estos mensajes de correo
electrónico se guardarán en nuestro centro de datos durante un máximo de 21 días en la
región EMEA y 15 días en todas las demás regiones.
A-4
Preguntas más frecuentes
Pregunta 15: ¿Cómo restablezco o reenvío una contraseña de usuario final para
Web EUQ?
(Uno de mis usuarios ha perdido o no se acuerda de su contraseña.)
Respuesta: Haga clic en Administración > Contraseña del usuario final
y cumplimente el formulario Cambiar la contraseña del usuario final. El usuario final
recibirá un correo electrónico con una URL de activación en la que deberá hacer clic
para, posteriormente, escribir la dirección de correo electrónico y la contraseña nueva
pertinentes en la pantalla de inicio de sesión de Hosted Email Security Web EUQ. Para
obtener más información, consulte Restablecer una contraseña de usuario final para Web EUQ
en la página 5-13.
Pregunta 16: ¿Qué le sucederá a mis mensajes en caso de que el servidor de
correo permanezca inactivo durante un periodo de tiempo?
(¿Proporcionan una solución para la recuperación de desastres?)
Respuesta: Si el servidor de correo deja de estar disponible por cualquier motivo, la
secuencia de mensajes se pone en cola automáticamente durante un máximo de cinco
días o hasta el momento en que el servidor vuelva a activarse. No se perderá ningún
correo electrónico valioso debido a un error en el hardware o el software, cortes de luz,
errores en la red o, sencillamente, un fallo humano.
Pregunta 17: ¿A dónde va mi correo electrónico saliente?
Respuesta: De forma predeterminada, su servidor de correo propio se encarga de
gestionar directamente el flujo de correo electrónico saliente, que a su vez se distribuye
a otras redes durante el proceso de gestión. No obstante, en el nivel de servicio completo,
puede optar por redirigir su tráfico de correo electrónico saliente a través de los servicios de
Hosted Email Security.
Si tiene una cuenta de registro en línea de Trend Micro (OLR), habilitar el filtrado de correo
saliente es muy fácil, según se explica en Si tiene una cuenta de registro en línea en la página 2-7.
Si no tiene una cuenta OLR, siga las instrucciones de Si no tiene una cuenta de registro en línea
en la página 2-7.
A-5
Manual del administrador de Trend Micro™ Hosted Email Security
Pregunta 18: ¿Pueden los distribuidores y los clientes finales seguir iniciando
sesión con las credenciales existentes?
Respuesta: Sí. No ha habido ninguna modificación con respecto a los distribuidores de
xSP y los clientes finales. Los distribuidores de xSP pueden seguir haciendo uso de la
función “en nombre de” para gestionar a sus clientes finales. Los distribuidores de xSP
y los clientes finales no pueden usar la pantalla Gestión de dominios para gestionar sus
dominios gestionados, si bien pueden seguir realizando esto a través de la línea de
comandos, como antes.
Pregunta 19: ¿Cómo puedo cambiar el nombre de un dominio administrado?
Respuesta: En la pantalla Gestión de dominios puede cambiar manualmente cualquier
información relativa al dominio, pero no su nombre. Para cambiarlo, deberá desactivar el
dominio existente y, a continuación, agregar el nuevo nombre de dominio.
Pregunta 20: ¿Cómo se utiliza la característica de "correo electrónico de prueba"?
Respuesta: El propósito de la característica de “correo electrónico de prueba” reside
en comprobar que el sistema Hosted Email Security funciona correctamente. Si no ha
recibido ningún correo electrónico durante un periodo de tiempo, puede comprobar si
Hosted Email Security funciona enviando un mensaje de correo electrónico de prueba.
Si el mensaje de prueba le llega, quiere decir que Hosted Email Security funciona bien;
si no, póngase en contacto con el proveedor de asistencia técnica.
Pregunta 21: ¿Por qué la pantalla Gestión de dominios está desactivada?
Respuesta: Este problema puede suceder cuando se inicia sesión con una cuenta local.
Después de crear una cuenta de registro en línea de Trend Micro (OLR), se puede seguir
iniciando sesión en Hosted Email Security con las credenciales de inicio de sesión antiguas
durante un tiempo. Sin embargo, si se inicia sesión con la cuenta anterior, no se podrán
efectuar cambios en la pantalla Gestión de dominios.
Para agregar un nuevo dominio o gestionar un dominio gestionado existente:
A-6
1.
Acceda a la pantalla de inicio de sesión de Trend Micro Hosted Email Security.
2.
Seleccione Inicie sesión con el nombre de usuario y la contraseña de registro
en línea de Trend Micro.
3.
Escriba el nombre de usuario y la contraseña de la cuenta OLR.
4.
Haga clic en Iniciar sesión. Aparece la pantalla Informes.
5.
Agregue o gestione el dominio tal y como se indica en Gestionar dominios
en la página 5-17.
Preguntas más frecuentes
Pregunta 22: ¿Qué sucede cuando caduca mi licencia?
Respuesta: Inmediatamente después de la caducidad de la licencia, ingresará en un
período de gracia, en el cual el servicio se mantendrá normalmente. Sin embargo, después
del período de gracia, los mensajes entrantes serán marcados con una notificación y perderá
el acceso a la consola administrativa. Eventualmente, sus datos se eliminarán en forma
permanente. Para evitar interrupciones innecesarias en el servicio de correo, renueve la
licencia antes de que caduque.
Para obtener más información acerca de los modos de licencia y de la validez de su
licencia, consulte Modos de licencias en la página 5-36.
A-7
Manual del administrador de Trend Micro™ Hosted Email Security
A-8
Apéndice B
Información de contacto y recursos
basados en Web
Este apéndice recoge información acerca de cómo obtener ayuda adicional en relación
a cualquier consulta de asistencia técnica que pueda surgirle.
Los temas de este apéndice son los siguientes:
•
Contacto con el equipo de asistencia técnica en la página B-2
•
Centro de información de seguridad en la página B-7
•
Disponibilidad del servicio en la página B-3
•
Envío de código sospechoso a Trend Micro en la página B-4
•
TrendLabs en la página B-7
B-1
Manual del administrador de Trend Micro™ Hosted Email Security
Contacto con el equipo de asistencia técnica
Además de la ayuda en línea de Hosted Email Security a través de la consola
administrativa, Trend Micro ofrece asistencia técnica a través de su sitio Web.
Trend Micro ya no ofrece asistencia por correo electrónico, pero en su lugar, ofrece
asistencia mediante un sistema de envío de formularios en línea disponible en:
http://es.trendmicro.com/es/products/enterprise/hosted-email-security/
support/index.html
En el sitio mencionado antes, podrá encontrar los datos de contacto actualizados del
servicio de asistencia, así como un enlace a la Base de conocimientos de Trend Micro.
Los clientes que tengan cuentas de Hosted Email Security a través de Worry Free
Business Security con Hosted Email Security, también podrán encontrar datos de
contacto para ese producto en el sitio anterior.
B-2
Información de contacto general
Los números de teléfono y de fax generales para Estados Unidos son los siguientes:
Voz: +1 (408) 257-1500 (principal)
Fax: +1 (408) 257-2003
Nuestras oficinas en Estados Unidos se encuentran en pleno corazón de Silicon Valley:
Trend Micro, Inc.
10101 N. De Anza Blvd.
Cupertino, CA 95014
Disponibilidad del servicio
De vez en cuando, es posible que se produzca un tiempo de inactividad programado por
motivos de mantenimiento continuado, para lo cual se enviará una notificación por
escrito con una anterioridad mínima de 24 horas. En caso de que se produzca un
periodo de inactividad que no esté programado, se garantizará al menos el 99,99 por
ciento de la disponibilidad de manera anual.
Envío de correo electrónico
Los envíos están garantizados incluso cuando el servidor de correo se encuentre
temporalmente inactivo. El servicio continuará analizando y procesando el correo
electrónico en caso de que tenga lugar una recuperación de desastres descendente
con los mensajes válidos almacenados durante cinco días (dependiendo del volumen).
Cuando los servidores de correo electrónico locales vuelvan a estar disponibles, el correo
electrónico se enviará con control de flujo inteligente a fin de asegurar la facilidad de
administración descendente, lo cual impide que se produzca un desbordamiento de los
recursos descendentes.
B-3
Manual del administrador de Trend Micro™ Hosted Email Security
Base de conocimientos
La base de conocimientos de Trend Micro es un recurso disponible en línea las 24 horas
del día, 7 días a la semana que contiene infinidad de procedimientos de asistencia técnica
que uno mismo puede llevar a cabo en relación con los productos de Trend Micro y los
servicios. Utilice la base de conocimientos si, por ejemplo, recibe un mensaje de error
y desea averiguar qué hacer. Cada día se añaden nuevas soluciones.
En esta base también encontrará las preguntas más frecuentes realizadas sobre los
servicios, sugerencias de última hora, consejos sobre antivirus preventivo e información
de contacto regional para la asistencia técnica y las ventas.
http://esupport.trendmicro.com/
Además, en caso de no encontrar una respuesta a una pregunta concreta, la base de
conocimientos incluye un servicio adicional que le permitirá plantearla en un mensaje
de correo electrónico. El tiempo de respuesta suele ser 24 horas o incluso menos.
Envío de código sospechoso a Trend Micro
Puede enviar virus, archivos infectados, troyanos, gusanos sospechosos, software espía
y cualquier otro archivo sospechoso a Trend Micro para su evaluación. Para ello, visite
la dirección URL del asistente de envíos de Trend Micro:
http://subwiz.trendmicro.com/SubWiz
Haga clic en el enlace para enviar un archivo sospechoso o un virus no detectado.
B-4
ILUSTRACIÓN B-22. Pantalla del asistente de envíos
B-5
Manual del administrador de Trend Micro™ Hosted Email Security
Se le pedirá la siguiente información:
•
Correo electrónico: dirección de correo electrónico en la que desea recibir una
respuesta del equipo antivirus.
•
Producto: producto o servicio que utiliza actualmente. En caso de que use varios
productos o servicios de Trend Micro, seleccione aquel que se vea más afectado por
el problema indicado, o bien el que más utilice habitualmente.
•
Número de licencias infectadas: número de usuarios de la organización que están
infectados.
•
Cargar archivo: Trend Micro recomienda crear un archivo zip protegido con
contraseña del archivo sospechoso con la palabra “virus” como contraseña.
A continuación, deberá seleccionar el archivo zip protegido en el campo Cargar
archivo.
•
Descripción: incluya una breve descripción de los síntomas experimentados.
Nuestro equipo de ingenieros expertos en virus “diseccionará” el archivo con el
propósito de identificar y cuantificar los riesgos que pueda contener, tras lo cual
devolverá el archivo limpio (normalmente, en 48 horas).
Nota:
Los envíos efectuados a través del Asistente de envíos/doctor de virus se tratan al
instante y no están sujetos a las políticas y restricciones establecidas como parte del
Acuerdo de nivel de servicio de respuesta de virus de Trend Micro.
Cuando haga clic en Siguiente, aparecerá una pantalla de confirmación donde también
quedará reflejado el número de seguimiento del problema enviado.
Si prefiere comunicarse por correo electrónico, envíe una consulta a la siguiente
dirección:
virusresponse@trendmicro.com
En Estados Unidos, también puede llamar al siguiente número de teléfono gratuito:
(877) TRENDAV, o bien 877-873-6328
B-6
TrendLabs
TrendLabs es la infraestructura global de Trend Micro de investigación antivirus y centros
de asistencia técnica de productos que ofrece a los clientes todo tipo de información de
seguridad completamente actualizada.
Los “doctores de virus” de TrendLabs supervisan los posibles riesgos de seguridad de
todo el mundo con el propósito de garantizar que los productos y servicios de Trend
Micro están siempre protegidos de los riesgos que van surgiendo. La culminación diaria
de estos esfuerzos hace llegar a los clientes por medio de constantes actualizaciones de
archivos de patrones de virus y mejoras del motor de análisis.
TrendLabs está constituido por un equipo de varios cientos de ingenieros y personal
de asistencia técnica certificado que ofrecen asistencia técnica a una amplia gama de
productos y servicios. Los centros de servicios y equipos de respuesta rápida dedicados
se encuentran en Tokio, Manila, Taipei, Múnich, París y Lake Forest (California).
Centro de información de seguridad
Encontrará información de seguridad completa gratuita en Internet, en el sitio Web de
información de seguridad de Trend Micro:
http://www.trendmicro.com/vinfo/es/virusencyclo/default.asp
Visite el sitio de información de seguridad para realizar las siguientes acciones:
•
Leer el informe de virus semanal, que incluye una lista de los riesgos que está
previsto que se activen en la semana en curso y describe los 10 riesgos más
frecuentes en todo el mundo en la semana en curso.
•
Consultar la enciclopedia de virus, una compilación de riesgos conocidos que
incluye una clasificación de riesgos, síntomas de infección, plataformas propensas
a infección, rutina de daños e instrucciones para acabar con el riesgo, así como
información relativa a los engaños informáticos.
•
Descargar los archivos de prueba del Instituto europeo para la investigación de
antivirus informáticos (EICAR), que serán útiles a la hora de comprobar si el
producto o servicio de seguridad está correctamente configurado.
•
Consultar información genérica sobre virus, como, por ejemplo:
• El manual de virus, que ayuda a conocer la diferencia entre virus, troyano,
gusano y otros riesgos.
• La Guía de informática segura de Trend Micro.
B-7
Manual del administrador de Trend Micro™ Hosted Email Security
•
•
•
Una descripción de la clasificación de riesgos para conocer los posibles daños
que conlleva un determinado riesgo clasificado como muy bajo o bajo frente
a medio o alto.
Un glosario de virus y terminología sobre otros riesgos de seguridad.
Descargar notas del producto del sector completas.
ILUSTRACIÓN B-23. Pantalla de información de seguridad de Trend Micro
B-8
•
Suscríbase de forma gratuita al servicio de alerta de virus de Trend Micro para estar
informado de las epidemias a medida que se produzcan y al informe de virus semanal.
•
Conocer las herramientas de actualización de virus gratuitas disponibles para los
administradores de Web.
Apéndice C
Introducción al servicio Web EUQ
Este apéndice facilita información que permite comprender y utilizar el servicio Hosted
Email Security Web End-User Quarantine. Proporciona todo el contenido de la Guía de
usuario de Trend Micro Web End User Quarantine, que puede descargar como un manual en
PDF por separado.
Hosted Email Security Web End User Quarantine (Web EUQ) es una interfaz de usuario que
ayuda a los usuarios finales a gestionar los mensajes de correo electrónico de spam que se
ponen en cuarentena. Los usuarios finales también pueden crear una lista de remitentes
permitidos de correo electrónico para que sus mensajes sean entregados en lugar de puestos
en cuarentena. Resulta tan fácil de usar como se muestra en la ilustración C-1.
Acceso
al
servicio
Creación
de una
cuenta
Iniciar
sesión
Gestión
de los
mensajes
en
cuarentena
Configuración
de
remitentes
permitidos
ILUSTRACIÓN C-1. Introducción al servicio Hosted Email Security Web EUQ
C-1
Manual del administrador de Trend Micro™ Hosted Email Security
Acceso a Web End User Quarantine
Para tener acceso a Web End User Quarantine, necesita disfrutar de acceso a Internet
y uno de los siguientes exploradores:
•
Microsoft™ Internet Explorer™, versión mínima 6.0
•
Mozilla™ FireFox™, versión mínima 2.0
Para acceder al servicio:
1.
Abra el explorador.
2.
Vaya a la URL que le haya proporcionado el administrador de correo del sistema.
Crear una cuenta
Para poder utilizar Web EUQ, debe disponer de una cuenta.
Para registrar una cuenta nueva:
1.
Acceda al servicio.
2.
Haga clic en el enlace Registrar una cuenta nueva que se muestra en la ilustración C-2.
ILUSTRACIÓN C-2. Pantalla de inicio de sesión del servicio Web EUQ de Hosted
Email Security
C-2
Introducción al servicio Web EUQ
3.
Escriba su nombre y apellido en los campos de información personal que muestra
la ilustración C-3.
ILUSTRACIÓN C-3. Pantalla Crear una cuenta nueva
4.
Escriba y confirme la dirección de correo electrónico en los campos de la sección
Información de inicio de sesión.
5.
Escriba y vuelva a escribir la contraseña que desea asociar con la cuenta nueva.
6.
Seleccione una pregunta de seguridad y escriba la respuesta.
7.
Escriba el texto que muestra la imagen.
8.
Haga clic en Finalizar.
C-3
Manual del administrador de Trend Micro™ Hosted Email Security
Cuando se haya autenticado correctamente la información recibirá un correo electrónico
con una URL de activación. Haga clic en la URL para activar la contraseña nueva. Inicie
sesión en la consola Web EUQ con la contraseña seleccionada en el Paso 5.
Inicio de sesión en Hosted Email Security Web
End User Quarantine
Después de crear la cuenta nueva, recibirá un mensaje de correo electrónico que le
notificará que se ha autenticado la información y se ha creado la cuenta.
Para iniciar sesión por primera vez en Web End User Quarantine:
1.
Abra el correo electrónico que recibió y que verifica la creación de la cuenta.
2.
Haga clic en el enlace de la URL de activación.
Aparecerá la pantalla de inicio de sesión de la consola Web EUQ que se muestra en
la ilustración C-2.
3.
Escriba la dirección de correo electrónico utilizada al configurar la cuenta.
4.
Escriba la contraseña seleccionada para crear la cuenta.
5.
Haga clic en Iniciar sesión.
Trabajar con el spam puesto en cuarentena
La pantalla Spam en cuarentena es la primera pantalla que aparece después de iniciar
sesión en el servicio. En esta pantalla puede:
C-4
•
Ver y ordenar una lista de mensajes en cuarentena cuya llegada a la bandeja
de entrada de correo electrónico se ha impedido
•
Realizar una de las tres acciones opcionales disponibles para los mensajes
en cuarentena:
•
Eliminar
•
Entregar (no spam)
•
Entregar y admitir remitente
Introducción al servicio Web EUQ
La pantalla Spam en cuarentena muestra el número de direcciones de remitentes permitidos
actualmente encima de la tabla que aparece en la pantalla. Consulte el apartado Utilizar la
pantalla Remitentes permitidos en la página C-6 para obtener información acerca de cómo
agregar o editar las direcciones de los remitentes permitidos.
ILUSTRACIÓN C-4. Pantalla Spam en cuarentena
Para ver y ordenar los elementos en cuarentena de la tabla:
1.
Como opción, alterne el número de entradas de mensajes que se visualizan (10, 25,
50, 100, 250, 500) con ayuda de la lista desplegable situado en la parte inferior
derecha de la tabla.
2.
Para desplazarse por los mensajes, haga clic en las imágenes que aparecen en la
parte derecha de la fila de encabezados:
•
|< primera página
•
< página atrás
•
> página adelante
•
|> última página
C-5
Manual del administrador de Trend Micro™ Hosted Email Security
3.
Ordene los mensajes en sentido ascendente o descendente en una de las siguientes
categorías:
•
Hora y fecha de recepción (mm/dd/aa, hh:mm:ss)
•
Dirección del remitente
•
Asunto
Para realizar una de las tres acciones disponibles para los elementos en cuarentena:
1.
2.
Seleccione los mensajes en cuestión mediante el siguiente procedimiento:
•
Seleccione las casillas de verificación situadas a la izquierda de cada entrada que
desee seleccionar.
•
Seleccione la casilla de verificación situada a la izquierda de la columna “Fecha”
para seleccionar todos los mensajes que se muestran en la página activa
actualmente.
Seleccione la acción que desea ejecutar:
•
•
•
Eliminar ( ): esta opción elimina los mensajes seleccionados.
Entregar (no spam) (
): esta opción envía los mensajes seleccionados a su
cuenta de correo electrónico.
Entregar y admitir remitente (
): esta opción envía los mensajes
seleccionados a su cuenta de correo electrónico y agrega la dirección del
remitente a la lista de remitentes permitidos.
Nota:
Trend Micro Hosted Email Security mantiene los mensajes en cuarentena hasta
21 días en la región EMEA y 15 días en el resto de regiones. Después estos
mensajes se borrarán.
Utilizar la pantalla Remitentes permitidos
En la pantalla Remitentes permitidos puede:
• Mostrar una lista de los remitentes permitidos actuales y ordenarlos por fecha
de aprobación o por dirección del remitente
• Permitir direcciones específicas o dominios que pueden enviar correos electrónicos
a su dirección de correo electrónico
• Eliminar direcciones actuales de remitentes permitidos, así como dominios
• Editar direcciones actuales de remitentes permitidos, así como dominios
C-6
Introducción al servicio Web EUQ
La pantalla Remitentes permitidos presenta las condiciones siguientes:
• Hosted Email Security no puede incluir más de 50 remitentes permitidos en la lista.
• Email Reputation Services (ERS) no bloqueará ningún mensaje de correo
electrónico que provenga de los remitentes (o dominios) especificados.
• Las reglas de spam heurísticas basadas en contenido no se aplicarán a los mensajes
de correo electrónico recibidos de los remitentes o dominios especificados.
• Se siguen aplicando todas las reglas de virus, basadas en contenido y de archivos
adjuntos configuradas por el administrador.
ILUSTRACIÓN C-5. Editar una dirección en la pantalla Remitentes permitidos
Ordenar entradas de mensajes
Los remitentes permitidos actuales pueden visualizarse en orden ascendente o descendente
ordenados por:
•
Hora y fecha de aprobación (mm/dd/aa, hh:mm:ss)
•
Dirección del remitente
C-7
Manual del administrador de Trend Micro™ Hosted Email Security
Añadir o editar remitentes permitidos
Para agregar un remitente permitido:
1.
Escriba una sola dirección o dominio en el campo Agregar.
•
Para una sola dirección, utilice el siguiente patrón: nombre@ejemplo.com
•
Para un dominio, utilice el siguiente patrón: *@ejemplo.com
Nota:
2.
El carácter comodín de asterisco solo se acepta en la posición precedente al
signo “@”. Los dos ejemplos anteriores son los únicos formatos permitidos para
especificar remitentes permitidos. No se acepta el uso de *@* u otras variables
de formato para la dirección.
Haga clic en Añadir.
Para editar direcciones o dominios de remitentes permitidos actuales:
1.
Haga clic en el enlace de la dirección de correo electrónico que desee modificar.
De este modo, el campo se vuelve editable.
2.
Modifique la dirección o el dominio.
3.
Haga clic en Enviar para guardar la dirección o dominio editado.
Cambiar la contraseña
Trend Micro recomienda cambiar la contraseña frecuentemente. Además, Web End
User Quarantine (EUQ) precisa de una contraseña que contenga entre 8 y 32 caracteres.
Web EUQ permite modificar la contraseña de dos maneras:
•
Para cambiar la contraseña cuando se conoce:
•
Para restablecer la contraseña:
Para cambiar la contraseña cuando se conoce:
1.
Haga clic en Contraseña en el menú de la izquierda.
2.
Escriba la contraseña actual y la antigua.
Nota:
C-8
Trend Micro recomienda encarecidamente utilizar contraseñas que contengan varios
tipos de caracteres (una combinación de letras, números y caracteres especiales).
Introducción al servicio Web EUQ
3.
Escriba y confirme la contraseña nueva.
4.
Haga clic en Guardar.
Para restablecer la contraseña de la consola Web EUQ es preciso recordar la pregunta
de seguridad seleccionada al crear la cuenta. Si no conoce la pregunta ni la respuesta,
el administrador de correo electrónico del sistema puede restablecerla por usted.
Para restablecer la contraseña:
1.
Vaya a la pantalla de inicio de sesión y haga clic en el enlace ¿Ha olvidado la
contraseña?.
Aparece la pantalla mostrada en ilustración C-6.
ILUSTRACIÓN C-6. Cuadro de diálogo ¿Ha olvidado la contraseña?
2.
Si tiene una cuenta de registro en línea de Trend Micro (OLR), haga clic en Sí y Web
EUQ le redireccionará a la página “¿Ha olvidado la contraseña?” del sitio ORL.
3.
Si no tiene una cuenta OLR, haga clic en No. Aparece la pantalla mostrada en
ilustración C-7 en la página C-10.
C-9
Manual del administrador de Trend Micro™ Hosted Email Security
ILUSTRACIÓN C-7. Pantalla Restablecer la contraseña para aquellos
usuarios que no tienen una cuenta OLR
4.
Escriba el nombre de usuario y la dirección de correo electrónico de Hosted Email
Security.
Nota:
La dirección de correo electrónico debe coincidir con la dirección de correo de
contacto especificada al activar el servicio.
5.
Escriba el texto que muestra la imagen de verificación.
6.
Haga clic en Guardar. Cuando se haya autenticado correctamente la información
recibirá un correo electrónico con una URL de activación.
7.
Haga clic en la URL de activación del mensaje de correo electrónico. Activará la
nueva contraseña y muestra una página de confirmación.
C-10
Introducción al servicio Web EUQ
8.
Haga clic en Continuar en la página de confirmación e inicie sesión en la consola
Web EUQ con la contraseña seleccionada en el Paso 5.
Nota:
Si no se puede autenticar la información, tampoco se podrá restablecer la contraseña.
Si ha olvidado la dirección de correo electrónico original o la pregunta de seguridad,
póngase en contacto con el administrador del sistema. El administrador del sistema
puede restablecerle la contraseña.
C-11
Manual del administrador de Trend Micro™ Hosted Email Security
C-12
Glosario
En este glosario se describen los términos especiales utilizados en este documento o en
la ayuda en línea.
T ÉRMINO
E XPLICACIÓN
acción
Operación que se debe llevar a cabo cuando:
(Consulte también
notificación)
•
•
•
•
se detecta un virus
se detecta spam
se produce una infracción de contenido
se ha intentado acceder a una dirección URL
bloqueada, o
• se ha activado el bloqueo de archivos.
Las acciones suelen englobar tareas como limpiar y entregar,
poner en cuarentena, eliminar o entregar/transferir de todas
formas. Ésta última acción no es recomendable, ya que enviar
un mensaje infectado con un virus o transferir un archivo
infectado con un virus puede suponer un riesgo para la red.
activar
Evento que hace que se realice una acción determinada.
Por ejemplo, el producto Trend Micro detecta un virus en un
mensaje de correo electrónico. Esta detección puede
activar el producto o servicio para poner el mensaje en
cuarentena y notificar al administrador del sistema y al
remitente y destinatario del mensaje en cuestión.
activar
Para activar el software después de finalizar el proceso
de registro. Los productos Trend Micro no funcionarán
hasta que se haya completado su activación. Actívelos
durante su instalación o tras ella (en la consola de
administración) en la pantalla Licencia del producto.
administrador
Hace referencia al “administrador del sistema”; es decir,
a la persona de una organización encargada de tareas
como la instalación de nuevo hardware y software,
la asignación de nombres de usuario y contraseñas,
la supervisión del espacio en disco y otros recursos de TI,
la realización de copias de seguridad y la gestión de la
seguridad de la red.
GL-1
Manual del administrador de Trend Micro™ Hosted Email Security
GL-2
T ÉRMINO
E XPLICACIÓN
adware
Software de anuncios en el que se muestran banners
de publicidad mientras el programa se ejecuta. El adware
que instala una “puerta trasera” (que permite llevar un
seguimiento del mecanismo en el equipo del usuario sin que
éste tenga conocimiento de ello) se denomina “spyware”.
antivirus
Programas informáticos pensados para detectar y limpiar
los virus informáticos.
archivar
Archivo único que contiene uno o (normalmente) varios
archivos independientes, además de información que
permite que dichos archivos se extraigan (de forma
separada) mediante un programa adecuado para ello, como
un archivo .zip.
archivo comprimido
Archivo único que contiene uno o varios archivos
independientes, además de información que permite que
dichos archivos se extraigan mediante un programa
adecuado para ello, como WinZip.
archivo de patrones
(también conocido como
Official Pattern Release)
El archivo de patrones, también denominado Official Pattern
Release (OPR), es la última compilación de patrones para
las amenazas identificadas. Cuenta con la garantía de
haber pasado una serie de pruebas críticas para asegurar
que se va a obtener la mejor protección posible ante las
últimas amenazas. La eficacia de este archivo de patrones
es máxima si se usa con el motor de exploración más
reciente.
ataque de denegación de
servicio (DOS)
Mensajes de correo electrónico agrupados por dirección
con archivos adjuntos de gran volumen que obstruyen los
recursos de la red hasta el punto de que el servicio de
mensajería se ralentiza muy considerablemente o incluso
se detiene.
Glosario
T ÉRMINO
E XPLICACIÓN
autenticación
Comprobación de la identidad de una persona o proceso.
La autenticación garantiza que las transmisiones de datos
digitales llegan al receptor que se pretende y, asimismo,
confirma el receptor de la integridad del mensaje y su
origen (de dónde o de quién procede).
La forma más básica de autenticación precisa de un nombre
de usuario y una contraseña para obtener acceso a una
cuenta concreta. Los protocolos de autenticación también
se pueden basar en un cifrado mediante clave secreta,
como el algoritmo Data Encryption Standard (DES), o en
sistemas de clave pública en los que se emplean firmas
digitales.
Consulte también cifrado de clave pública y firma digital.
ayuda en línea
Documentación que se suministra junto con la interfaz
de usuario gráfica.
bloquear
Evitar el paso a la red.
Bloqueador de proxy
abierto (OPS)
Lista asociada con Trend Micro Email Reputation Services
que contiene direcciones IP de servidores que son
servidores proxy abiertos o de los que se tiene constancia
que envían spam.
bloqueador de
retransmisión de spam
(RSS, Relay Spam
Stopper)
Lista asociada con Trend Micro Email Reputation Services
que contiene direcciones IP de servidores de correo que
son servidores de correo abiertos o de los que se tiene
constancia que envían spam.
captura SNMP
Una captura es un mecanismo de programación que trata
los errores u otros problemas en un programa informático.
Una captura SNMP se centra en los errores relativos a la
supervisión de los dispositivos de la red.
Consulte SNMP.
carga
Por carga se entiende la acción que un virus realiza en el
equipo infectado, que puede ir de algo relativamente
inocuo, como mostrar mensajes o abrir la unidad de CD,
a algo destructivo, como borrar el disco duro por completo.
GL-3
Manual del administrador de Trend Micro™ Hosted Email Security
T ÉRMINO
E XPLICACIÓN
cifrado
Por cifrado se entiende el proceso de modificar los datos de
forma que únicamente pueda leerlos el receptor para el que
se destinan. Para descifrar el mensaje, el receptor de los
datos cifrados debe disponer de la clave de descifrado
pertinente. En los esquemas de cifrado tradicionales,
el remitente y el receptor usan la misma clave para cifrar
y descifrar los datos. En los esquemas de cifrado de clave
pública se emplean dos claves: una clave pública, que
puede usar cualquiera, y su clave privada correspondiente,
que solo posee la persona que la ha creado. Con este
método, cualquiera puede enviar un mensaje cifrado con
la clave pública del propietario, pero solo éste tiene la clave
privada necesaria para descifrarlo. PGP (Pretty Good
Privacy) y DES (Data Encryption Standard) son dos de los
esquemas de cifrado de clave pública más conocidos.
cifrado de clave pública
Esquema de cifrado en el que cada persona obtiene un par
de “claves”, una pública y otra privada. La clave pública de
cada persona se publica, mientras que la privada se
mantiene en secreto. Los mensajes se cifran con la clave
pública del remitente en cuestión y únicamente se podrá
descifrar con la clave privada de éste.
Consulte también autenticación y firma digital.
clave de registro
Código de 22 caracteres, guiones incluidos, que sirve para
registrarse en la base de datos de clientes de Trend Micro
en algunas regiones. Ejemplo de código de activación:
SM-27RT-UY4Z-39HB-MNW8
Consulte también código de activación.
cliente
Proceso o sistema informático que solicita un servicio
de otro proceso o sistema informático (un “servidor”)
a través de algún tipo de protocolo y acepta las respuestas
del servidor en cuestión. Un cliente forma parte de una
arquitectura de software cliente-servidor.
Código de activación
Código de 37 caracteres, guiones incluidos, que sirve para
activar los productos Trend Micro. Ejemplo de código de
activación: SM-9UE7-HG5B3-8577B-TD5P4-Q2XT5-48PG4
Consulte también clave de registro.
GL-4
Glosario
T ÉRMINO
E XPLICACIÓN
configuración
Seleccionar distintas opciones que establecerán la forma
en la que el producto Trend Micro va a funcionar, por
ejemplo, poner en cuarentena o eliminar un mensaje
de correo electrónico infectado con un virus.
consola de administración
Interfaz de usuario del producto o servicio Trend Micro.
Contrato de licencia de
usuario final (EULA)
Un contrato de licencia de usuario final (o EULA) es un
acuerdo legal entre un editor de software y el usuario del
software. En él se suelen trazar las restricciones a las que
está sometido el usuario, que puede rechazarlas si no hace
clic en “Acepto” durante la instalación. Evidentemente, si se
hace clic en “No acepto”, finalizará la instalación del
producto de software.
Muchos usuarios aceptan instalar spyware y adware en sus
equipos sin saberlo cuando hacen clic en “Acepto” en los
mensajes de EULA que se muestran durante la instalación
de determinados software gratuitos.
cortafuegos
Equipo que actúa como gateway con precauciones de
seguridad especiales, y que se usa para proporcionar
servicio a las conexiones externas a la red (Internet, sobre
todo) y las líneas de marcación.
cuenta de administrador
Nombre de usuario y contraseña con privilegios de nivel de
administrado.
dirección de correo
electrónico del
administrador
Dirección que el administrador del producto Trend Micro
usa para gestionar las notificaciones y alertas.
dominio (administrativo)
Grupo de equipos que comparten una base de datos y una
política de seguridad comunes.
DNS
Sistema de nombres de dominio. Se trata de un servicio de
consultas de datos de ámbito general que se usa
principalmente en Internet para traducir los nombres de host
a direcciones IP.
DUL (lista de usuarios
dinámicos)
Lista asociada con Trend Micro Email Reputation Services
que contiene direcciones IP asignadas dinámicamente
o aquellas direcciones con una política de uso aceptada
que prohíbe los servidores de correo públicos.
GL-5
Manual del administrador de Trend Micro™ Hosted Email Security
GL-6
T ÉRMINO
E XPLICACIÓN
encabezado (definición de
red)
Parte de un paquete de datos que contiene información
transparente sobre el archivo o la transmisión.
End User Quarantine
(EUQ, Web EUQ)
También conocida como Web EUQ, es una interfaz de
usuario que ayuda a los usuarios finales a gestionar los
mensajes de correo electrónico de spam que se ponen en
cuarentena.
entrante
Mensajes de correo electrónico o cualquier otro dato que se
enruta hacia la red.
Ethernet
Tecnología de red de área local (LAN) inventada por Xerox
Corporation, en Palo Alto Research Center. Ethernet es
el mejor sistema de envío que usa la tecnología CSMA/CD
y que se puede ejecutar en varios esquemas de cable, como
coaxial grueso, coaxial fino, par trenzado y cable de fibra
óptica. Además, es un estándar para conectarse a equipos
en una red de área local. La forma más habitual de Ethernet
se denomina 10BaseT, que denota una velocidad de
transmisión máxima de 10 Mbps con cable de par trenzado
de cobre.
EUQ
Consulte End User Quarantine.
exploración heurística
basada en reglas
Exploración del tráfico en la red mediante un análisis lógico
de las propiedades que reduce o limita la búsqueda de
soluciones.
falso positivo
Mensaje de correo electrónico que “captura” el filtro de
spam y que se considera spam pero que realmente no lo es.
filtrado del contenido
Exploración de los mensajes de correo electrónico en busca
de contenido (palabras o frases) prohibido por el
departamento de Recursos humanos de la organización
o por políticas de mensajería de TI, como correos de acoso,
ofensivos o que contengan pornografía.
filtrado de correo saliente
Función opcional de Hosted Email Security que filtra los
mensajes de correo electrónico saliente en busca de spam.
Esta función se debe habilitar para poder activar el cifrado
de correo electrónico.
Glosario
T ÉRMINO
E XPLICACIÓN
firma digital
Datos adicionales que se anexan a un mensaje y con los
que se identifica y autentica al remitente y los datos del
mensaje mediante una técnica denominada cifrado de clave
pública. Consulte también cifrado de clave pública
y autenticación.
gateway
Interfaz entre una fuente de información y un servidor Web.
host
Equipo que está conectado a una red.
HTTP
Protocolo de transferencia de hipertexto, que es el
protocolo TCP/IP cliente-servidor que se usa en World Wide
Web para el intercambio de documentos HTML.
Convencionalmente, usa el puerto 80.
HTTPS
Protocolo seguro de transferencia de hipertexto, que es una
variante de HTTP que se usa para gestionar las
transacciones seguras.
infracción del contenido
Evento que activa la política de filtrado de contenido.
KB
Kilobyte; esto es, 1.024 bytes de memoria.
LDAP (Protocolo ligero de
acceso a directorios)
Protocolo de Internet utilizado por los programas de correo
electrónico para buscar información de contacto en un
servidor. Por ejemplo, imagine que quiere encontrar a todas
las personas en Boston que tengan una dirección de correo
que contenga el nombre “Bob”. Una búsqueda LDAP
permitiría ver las direcciones de correo electrónico que
cumplan este criterio.
licencia
Autorización por ley para usar un producto o servicio Trend
Micro.
licencia
Autorización para que una persona utilice un producto
Trend Micro.
limpios
Eliminar un código de virus de un archivo o mensaje.
lista de IP rápida (QIL,
Quick IP List)
Antiguo nombre de la base de datos de reputación dinámica
de Trend Micro Email Reputation Services.
lista negra en tiempo real
(RBL)
Lista de direcciones IP de servidores de correo conocidos
como fuentes de spam.
GL-7
Manual del administrador de Trend Micro™ Hosted Email Security
T ÉRMINO
E XPLICACIÓN
malware (software
malicioso)
Programas o archivos que se han diseñado con el propósito
de hacer daño, como virus, gusanos y troyanos.
MB
Megabyte; esto es, 1.024 kilobytes de datos.
motor de exploración
Módulo que realiza exploraciones y detecciones de
amenazas en el producto host en el que se integra.
MTA (Agente de
transferencia de correo)
Programa responsable del envío de mensajes de correo
electrónico. Consulte también servidor SMTP.
nombre del dominio
Nombre completo de un sistema, que consiste en el nombre
de host local y su nombre de dominio (por ejemplo,
tellsitall.com). Con un nombre de dominio debería bastar
para averiguar una dirección de Internet única relativa
a cualquier host en Internet. Este proceso, que se conoce
como “resolución de nombres”, usa el Sistema de nombres
de dominio (DNS).
notificación
Mensaje que se reenvía a uno o varios de los siguientes
usuarios:
(Consulte también acción
y destino)
• administrador del sistema
• remitente de un mensaje
• destinatario de un mensaje, descarga de archivo
o transferencia de archivo
GL-8
políticas
Las políticas constituyen el mecanismo de protección inicial
del cortafuegos, que permite saber qué tráfico lo atraviesa
en función de los detalles de la sesión de IP. Protegen la red
de confianza de ataques externos, como la exploración de
servidores de confianza. Las políticas crean un entorno en
el que se pueden establecer políticas de seguridad para
supervisar el tráfico que trata de atravesar el cortafuegos.
Protocolo Internet (IP)
Protocolo estándar de Internet que define una unidad de
datos básica llamada datagrama. Un datagrama se usa
en un sistema de envío de mejor esfuerzo sin conexión.
El protocolo Internet establece la forma en que la
información fluye entre los sistemas a través de Internet.
Glosario
T ÉRMINO
E XPLICACIÓN
proxy
Proceso que proporciona un conjunto de elementos
disponibles en otros servidores que, en teoría, son más
lentos o cuyo acceso es más costoso.
registro
Proceso mediante el cual se le identifica como cliente de
Trend Micro (en algunas regiones, a través de una clave de
registro del producto) en la pantalla de registro en línea de
Trend Micro.
https://olr.trendmicro.com/registration
resolución DNS
Proceso por el cual un cliente DNS solicita el nombre
de host y los datos de dirección de un servidor DNS.
La configuración DNS básica da como resultado un servidor
que lleva a cabo una resolución predeterminada. Por
ejemplo, un servidor remoto consulta a otro servidor para
obtener los datos de un equipo en la zona actual.
El software cliente del servidor remoto consulta a la
resolución, que responde a la solicitud a partir de sus
archivos de base de datos.
RSS
Consulte bloqueador de retransmisión de spam.
rutina de daños
Parte destructiva del código de un virus, también
denominada carga.
saliente
Mensajes de correo electrónico o cualquier otro dato que
sale fuera de la red hacia Internet.
servidor proxy
Servidor de World Wide Web que acepta direcciones URL
con un prefijo especial y que sirve para capturar
documentos de una memoria caché local o un servidor
remoto para, a continuación, devolver la dirección URL
al solicitante.
servidor SMTP
Servidor que retransmite los mensajes de correo electrónico
a sus destinos correspondientes.
SMTP
Protocolo simple de transferencia de correo, que es
un protocolo que sirve para transferir el correo electrónico
entre equipos, normalmente a través de Ethernet. Se trata
de un protocolo de servidor a servidor, con lo cual se usan
otros protocolos para tener acceso a los mensajes.
GL-9
Manual del administrador de Trend Micro™ Hosted Email Security
T ÉRMINO
E XPLICACIÓN
SNMP
Protocolo simple de administración de redes, que es
un protocolo que permite que se supervisen los dispositivos
conectados a la red en busca de condiciones que requieran
atención administrativa.
spyware
Software de anuncios que suele instalar en el sistema un
software de seguimiento y que es capaz de enviar
información sobre el usuario a otro fabricante. El peligro
reside en que los usuarios no pueden controlar qué datos
se recaban o el modo en que éstos se usan.
tipo de archivo
Clase de datos almacenados en un archivo. La mayoría de
los sistemas operativos utilizan extensiones de nombre de
archivo para determinar el tipo de archivo. El tipo de archivo
sirve para elegir un icono que representa el archivo en una
interfaz de usuario y la aplicación apropiada con la que
dicho archivo se va a poder ver, editar, ejecutar o imprimir.
virus
Un virus informático es un programa (esto es, un fragmento
de código ejecutable) que tiene la capacidad única de
infectar. Al igual que sucede con los virus biológicos, los
virus informáticos se pueden propagar con mucha rapidez y,
con frecuencia, son bastante difíciles de erradicar.
Además de la replicación, algunos de estos virus tienen otra
cosa en común: una rutina de daños que genera la carga
vírica. Si bien hay cargas víricas que solo muestran
mensajes o imágenes, hay otras que pueden llegar
a destruir archivos, reformatear la unidad de disco duro
o provocar otro tipo de daño. Aun cuando el virus no
contenga una rutina de daños, puede causar muchos
problemas debido a que consume espacio de
almacenamiento y memoria, lo cual reducirá el rendimiento
general del equipo.
Web EUQ
Consulte End User Quarantine.
zona
Una zona puede ser un segmento del espacio de red en el
que se aplican unas determinadas medidas de seguridad
(zona de seguridad), un segmento lógico al que se vincula
una interfaz de túnel de VPN (zona de túnel) o una entidad
lógica o física que realiza una función específica (zona de
función).
GL-10
Índice
Symbols
% bloqueado de mensajes 2-15–2-16
A
acción de regla
evitar una regla 3-20
archivos adjuntos de alto riesgo 3-5
archivos adjuntos, alto riesgo 3-5
archivos comprimidos
protegidos mediante contraseña 3-5
archivos comprimidos protegidos mediante contraseña
3-5
rechazar un mensaje 3-19
archivos adjuntos 3-5
acción en línea 4-8, 4-10, 4-12
archivos de patrones 1-4
activa 5-36
archivos sospechosos B-4
Asistencia
contacto B-2
activación 2-3
activación del servicio de cifrado de correo electrónico
2-7
activar reglas 3-3
Recursos basados en Web B-1
administración 5-11
asistencia por correo electrónico B-4
Asistencia técnica
contacto B-2
administración de políticas 3-2
Asistente de envíos B-4–B-5
actualizaciones de archivos de patrones de virus B-7
lista de reglas 3-3
Ataque de denegación de servicio (DOS) 3-4
agente de transferencia de correo 2-6
ataques de recopilación de directorios 5-13, A-1
agregar una nueva regla 3-27
ayuda en línea 2-12
almacenar correo electrónico A-4
aprendizaje automático 1-4
archivo de directorio de usuario
exportar 5-15
importar 5-15
archivo de directorios CSV 5-14
Archivo de prueba de EICAR B-7
B
Base de conocimientos A-3, B-4
botnet 1-4
C
caducada 5-36
caducidad de la licencia A-7
IN-1
Administrator’s Guide de Trend Micro™ Hosted Email Security
caducó completamente 5-36
comprobar el directorio de usuario 5-16
cambiar contraseña 5-11
Campo Bloqueados en el informe de resumen de
amenazas 2-19
confidencialidad del servicio de Hosted Email Security
Campo de mensajes totales 2-16
Campo en cuarentena 2-17
A-2
configuración
agente de transferencia de correo 2-6
Configuración de exclusión de direcciones IP 5-4
Campo no en cuarentena 2-17
configuración de política, predeterminada 3-3
configuración de reputación
dinámica 5-3
Campo tamaño total 2-17
configuración de reputación dinámica 5-3
capas de protección 1-4
Casilla de selección Distingue entre mayúsculas y
minúsculas, pantalla Agregar regla > Expresiones
de palabra clave 3-12
predeterminada 5-4
configuración del filtrado de contenido utilizando
expresiones regulares 3-9
Centro de información de seguridad B-7–B-8
cifrado de correo electrónico
acción de regla 3-27
configuración predeterminada 1-5
Campo Limpios, informe de resumen de amenazas
2-19
configuración 3-21
descifrado 3-21
lectura de correo electrónico cifrado 3-21, 3-24
requisitos de sistema 3-22
usos habituales de 3-20
cifrado, correo electrónico 3-20, 3-22–3-24, 3-27
cifrar un mensaje de correo electrónico
acción de regla 3-20
clasificaciones de riesgos B-8
Clave de autenticación de los servicios 5-29–5-30
Configuración del servicio estándar 5-5
configuración, predeterminada 1-5
configurar un mensaje de notificación 3-18
consola administrativa 5-36, A-7
contacto
información general B-3
contraseña
cambiar 2-11, 5-11
cambiar contraseña de administración 5-12
cambiar la contraseña de administración 5-12
cambiar la contraseña del usuario final (Web
EUQ) 5-13
restablecer la contraseña de usuario final 5-13
Clave de registro (RK) 2-9
control deslizante de reputación dinámica 5-3
Cliente de los servicios Web 5-29
copiar una regla 3-36
correo electrónico
almacenar A-4
Código de activación 2-4, 2-9
código de respuesta 5-37
código sospechoso B-4
cómo enviar B-6
comprar cifrado de correo electrónico 2-9
IN-2
archivado A-4
cifrado 3-20, 3-22–3-24, 3-27
entrega B-3
Índice
filtrado en función de la reputación de nivel de
conexión 1-4
Detalles del evento en la página Seguimiento de correo
filtrado en función del contenido 1-4
DHA. Ver ataques de recopilación de directorios.
Dirección IP de Hosted Email Security 1-3
retraso A-4
correo electrónico al equipo de asistencia técnica B-4
correo electrónico archivado A-4
correo electrónico, tiempo necesario para el envío de
A-4
correo entrante, tráfico bloqueado 2-15
correo saliente 2-15
correo saliente, tráfico bloqueado 2-15
cortafuegos A-3
coste de usar el servicio de Trend Micro Hosted Email
Security A-2
Cuarentena 4-3
retención de mensajes de correo electrónico
4-6
4-15
Direcciones IP A-3
Direcciones URL
Base de conocimientos B-4
Centro de información de seguridad B-7
directorio de usuario
comprobar 5-16
Directorio del usuario de importación: 5-14
disponibilidad del servicio B-3
Doctor de virus B-6
Doctor de virus. Consulte TrendLabs
E
editar una regla 3-27, 3-34
eliminar una regla 3-37
D
Email Encryption Client 3-21
desactivada 5-37
Email Reputation Services 1-4
desactivar reglas 3-3
Enciclopedia de virus B-7
End User Quarantine
contraseña restablecida por el administrador
de correo electrónico del sistema 4-13
descifrado de correo electrónico 3-21
destinatarios de la notificación 3-18
Detalles de las amenazas
Tabla de totales 2-23
Detalles de seguimiento del correo 4-15
bloqueado o retrasado 4-15
eliminado con un virus 4-15
enviado 4-15
permitido para procesamiento 4-15
permitidos 4-15
procesado 4-15
sin resolver 4-15
Enlace ¿Ha olvidado la contraseña? 4-13
enlace de expresiones de palabra clave 3-7, 3-21
enrutamiento de mensajes de correo electrónico por
servidores de Hosted Email Security 1-3
enrutamiento de mensajes por servidores de Hosted
Email Security 1-3
entrega
correo electrónico B-3
envío de código sospechoso a Trend Micro B-4
ERS. Ver Email Reputation Services.
EUQ. Consulte End User Quarantine. C-10
IN-3
Administrator’s Guide de Trend Micro™ Hosted Email Security
evitar reglas 3-20
G
exportar un archivo de directorios de usuario 5-15
expresiones de palabra clave
ponderación 3-11
gateway de mensajería seguro, nivel de confianza del
expresiones regulares 3-9–3-10
filtrado de contenido con 3-9
operadores disponibles 3-10
uso con filtrado de contenido 3-9
gateway
soluciones de gateway de Internet A-2
A-2
glosario (Centro de información de seguridad) B-8
Guía de informática segura B-7
Guía de usuario final de Web EUQ 4-13
H
F
fecha de caducidad 5-36
filtrado de contenido con expresiones regulares 3-9
filtrado de correo saliente 1-2, 2-7
contacto con Trend Micro para realizar una
solicitud 2-8
filtrado del contenido 1-4, 3-6
con expresiones regulares 3-9
distingue entre mayúsculas y minúsculas de
3-10, 3-12
con palabras clave 3-6
expresiones de palabra clave
ponderación 3-10–3-11
utilizando expresiones regulares 3-9
filtrado en función de la reputación 1-4
filtrado en función de la reputación de nivel de
conexión 1-4
filtrado en función del contenido 1-4
Filtro de IP 5-7
flujo de mensajes 1-3
flujo de trabajo 1-3
formato de intercambio de datos LDAP 5-13
FQDN A-3
funciones exclusivas de la versión completa 1-2
herramienta LDIFDE 5-15
instrucciones de uso 5-15
Hosted Email Security
requisitos de sistema 1-5
Hosted Email Security (versión completa)
funciones exclusivas para 1-2
I
Imagen C-10
Imagen, con el servicio de cifrado de correo electrónico
3-24
importar un archivo de directorios de usuario
5-14–5-15
Informe de detalles de las amenazas
limpios, número de 2-22
otros mensajes, número de 2-22
phishing, número de 2-22
spam, número de 2-22
Tabla de totales 2-23
total diario 2-23
virus, número de 2-22
Informe de principales destinatarios de spam 2-26
Informe de resumen de amenazas 2-18
Campo Bloqueados 2-19
Campo Limpios 2-19
IN-4
Índice
Campo Otros 2-19
marca 5-22
Campo Phishing 2-19
marca compartida 5-22
Campo Virus 2-19
mejoras del motor de análisis B-7
mensaje cifrado
descifrado 3-21
spam 2-19
total 2-19
Informe de tráfico total 2-15
Informe de virus semanal B-7
informes
descripción general 2-12
Resumen de amenazas 2-18
Tráfico bloqueado 2-15
Tráfico total 2-15
iniciar sesión 2-10
Intercambio de correo
redireccionar A-3
L
LDIF 5-13–5-14
lectura de un correo electrónico cifrado 3-21
limitaciones de exploración
acción de regla 3-26
evitar una regla 3-20
rechazar un mensaje 3-19
lista de reglas 3-3
Lista de remitentes bloqueados 5-7
Lista de remitentes permitidos 5-7
logotipo
mostrar mi empresa 5-23
utilización 5-22
notificación 3-22
mensaje de correo electrónico de notificación
para acciones de supervisión 3-26
mensaje de notificación
adjuntar una copia del mensaje original a 3-18
lista de variables 3-19
mensaje de notificación, configuración 3-18
mensaje limpio, número de 2-22
mensajes
¿Qué le sucederá a mis mensajes en caso de
que el servidor de correo permanezca
inactivo durante un periodo de tiempo? A-5
% bloqueado 2-15–2-16
bloqueados 2-15, 2-19
en cuarentena 2-17
limpios 2-19
no en cuarentena 2-17
permitidos 2-15–2-16
phishing 2-19
spam 2-19
tamaño total 2-17
total 2-16, 2-19
virus 2-19
Mensajes bloqueados
porcentaje de 2-23
M
mensajes de entrada 5-36
mantenimiento B-3
mensajes limpios, número de 2-23
mantenimiento de producto B-7
Manual de virus B-7
mensajes permitidos 2-15–2-16
Menú de administración
IN-5
Administrator’s Guide de Trend Micro™ Hosted Email Security
cambiar contraseña 5-11
Pantalla Spam en cuarentena C-5
política 3-2
período de gracia 5-36, A-7
modos de licencias 5-36, A-7
N
nivel de distribuidor 5-22
nivel de exclusión para servidores de correo con un
gran volumen 5-5
niveles de protección 1-4
no disponible
¿Qué le sucederá a mis mensajes en caso de
que el servidor de correo permanezca
inactivo durante un periodo de tiempo? A-5
notas del producto B-8
notificación
solo puede enviar a su propio dominio 3-19
notificación de mensaje de correo electrónico cifrado
3-22
notificaciones
marca 5-36
O
phishing 2-19
número de (informe de detalles de las
amenazas) 2-22
política predeterminada aplicable a 3-4
políticas predeterminadas 3-3, 3-5
archivos adjuntos de alto riesgo 3-5
boletín de noticias o similar al spam 3-5
spam o phishing 3-4
tamaño del mensaje 3-4
virus
envío masivo de correo electrónico 3-4
no se puede limpiar 3-4
se puede limpiar 3-4
precio A-2
Preguntas más frecuentes A-1
Principales destinatarios de virus 2-27
privacidad del servicio de Hosted Email Security A-2
prueba
instalación A-4
orden de ejecución de las reglas 3-25
orden de las reglas, ejecución 3-25
Otros mensajes, número de campo (informe de detalles
de las amenazas) 2-23
Q
P
RBL 5-8
P+F A-1
rechazar mensajes 3-19
palabra clave, uso con filtrado de contenido 3-6
recuperación de desastres A-5
Pantalla Añadir Expresiones de palabra clave 3-10
Pantalla de registro del seguimiento del correo 4-14
Recursos basados en Web B-1
redireccionar correo
correo electrónico, redireccionar A-3
Pantalla Expresiones de palabra clave 3-7, 3-9
redireccionar MX A-3
Pantalla Gestión de directorios 5-14
regex 3-10
Pantalla Configuración de la reputación 5-2
IN-6
QIL 5-9
R
Índice
regístrese en línea 2-9
registro
clave de registro, 2-2
S
Registro de intercambio de correo (MX) 1-3, 2-6, A-3
seguimiento del correo 4-15
Registro MX 1-3, 2-6, A-2
Sección Directorios de usuarios importados 5-14
secuencia de correos electrónicos salientes A-5
seguimiento del correo saliente 2-15, 4-14–4-15
configurar 2-6
servicio complementario de cifrado 1-2
redireccionamiento A-3
servicio de alerta de virus B-8
registros 4-14
detalles del seguimiento del correo 4-15
reglas
activar/desactivar 3-3
Servicio de cifrado de correo electrónico 1-2, 3-20,
3-27
activación 2-7
adquisición 2-9
agregar 3-27
Botón Abrir mi correo electrónico 3-23
copiar 3-36
componente complementario 2-2
editar 3-27, 3-34
eliminar 3-37
orden de ejecución 3-25
reglas heurísticas 1-4
Reputación de URL 1-4
requisitos de sistema 1-5
requisitos del explorador C-2
resumen de spam 4-4, 4-6–4-12
acción en línea 4-10
aprobar remitentes o mensajes desde 4-8, 4-12
requisitos de sistema 4-11
texto sin formato 4-9
resumen, spam 4-4, 4-6–4-12
retención de correo electrónico cuando MTA no está
disponible A-5
retención de mensajes de correo electrónico
cuando MTA no está disponible A-5
mensajes en cuarentena 4-6
retraso A-4
RK. Ver la clave de registro.
Imagen 3-24
notificación de recepción de un mensaje
cifrado 3-22
servicio de seguridad de correo electrónico alojado,
ventajas de A-1
Servicios Web 5-29
servidor de Hosted Email Security
enrutamiento de mensajes de correo
electrónico 1-3
servidores de correo
¿Qué le sucederá a mis mensajes en caso de
que el servidor de correo permanezca
inactivo durante un periodo de tiempo? A-5
bloqueo de servidores con gran volumen 5-2
gran volumen 5-5
servidores de correo con un gran volumen
nivel de exclusión 5-5
Sitio de End User Quarantine 4-11
sitio de registro en línea 2-9
spam 2-19
políticas predeterminadas 3-4–3-5
spam, número de 2-22–2-23
IN-7
Administrator’s Guide de Trend Micro™ Hosted Email Security
T
Tabla de totales
mensajes bloqueados, número de 2-23
Virus, número de (informe de detalles de las amenazas)
2-23
virusresponse@trendmicro.com B-6
mensajes bloqueados, porcentaje de 2-23
mensajes limpios, número de 2-23
otros mensajes, número de 2-23
phishing, número de 2-23
W
Web End-user Quarantine Consulte Web EUQ.
Web EUQ 4-13, C-1, C-3–C-4
acciones C-6
spam, número de 2-23
analizado en detalle C-1
virus, número de 2-23
Tamaño de informe aceptado
Campo en cuarentena 2-17
ayuda en línea 4-13
cambiar la contraseña C-8
crear una cuenta nueva C-3
editar direcciones actuales de remitentes
permitidos, así como dominios C-8
Campo no en cuarentena 2-17
Campo tamaño total 2-17
tamaño de mensaje, política predeterminada para 3-4
iniciar sesión C-4
tamaño de mensajes, política predeterminada para 3-4
Pantalla de inicio de sesión C-2
Tasas de detección de spam 5-7
Pantalla Remitentes permitidos C-6–C-7
tiempo de inactividad B-3
Pantalla Spam en cuarentena C-4
tiempo necesario para el envío de correo electrónico
servicio C-2
A-4
tráfico bloqueado, entrante y saliente 2-15
Trend Micro
cuota de mercado de soluciones de gateway de
Internet A-2
información de contacto B-3
TrendLabs B-7
U
URL de base de conocimientos B-7
V
ventajas de Hosted Email Security A-1
versión completa
funciones de 1-2
virus 2-19
regla predeterminada 3-4
IN-8
Z
Zip of Death 3-4
zombi 1-4
Descargar