Guía de administración Revisión D. SaaS Protection

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía de administración Revisión D. SaaS Email Protection"

Transcripción

1 Guía de administración Revisión D SaaS Protection

2 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, , ATRIBUCIONES DE MARCAS COMERCIALES Intel y el logotipo de Intel son marcas comerciales registradas de Intel Corporation en EE. UU. y en otros países. McAfee y el logotipo de McAfee, McAfee Active Protection, McAfee DeepSAFE, epolicy Orchestrator, McAfee epo, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global Threat Intelligence, McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee TechMaster, McAfee Total Protection, TrustedSource y VirusScan son marcas comerciales o marcas comerciales registradas de McAfee, Inc. o de sus empresas filiales en EE. UU. y en otros países. Los demás nombres y marcas pueden ser reclamados como propiedad de otros. INFORMACIÓN DE LICENCIA Acuerdo de licencia AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUE ESTIPULA LOS TÉRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QUÉ TIPO DE LICENCIA HA ADQUIRIDO, CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LA LICENCIA O CON LA ORDEN DE COMPRA QUE ACOMPAÑAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA COMPRA (POR EJEMPLO, UN MANUAL, UN ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE DESCARGÓ EL PAQUETE DE SOFTWARE). SI NO ACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE. SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O AL LUGAR DONDE LO ADQUIRIÓ CON EL FIN DE OBTENER SU REEMBOLSO ÍNTEGRO. 2 SaaS Protection Guía de administración

3 Contenido Prefacio 7 Acerca de esta guía Destinatarios Convenciones Contenido de esta guía Búsqueda de documentación relacionada con el servicio McAfee SaaS Protection 9 2 Descripción general 11 Página Descripción general Vista de Mostrar estadísticas Cuarentena 15 Buscar mensajes en cuarentena Página Cuarentena Vista de mensaje segura Continuity 17 Funciones y limitaciones de Continuity Apertura de un mensaje de correo electrónico en Continuity Buscar correos electrónicos en Continuity Redacción de un mensaje de correo electrónico en Continuity Continuity Continuity para cuentas de correo electrónico no locales Directivas 27 Página Directivas Ventana Nuevo conjunto de directivas Gestión de conjuntos de directivas Detalles Ficha Detalles Virus Configurar acciones para llevar a cabo frente a un virus Acciones antivirus Notificaciones [Virus] Spam Qué es el spam? Configuración de la directiva de clasificación de spam Clasificación Configuración de directivas de grupos de contenidos Subficha Grupos de contenidos Ficha Generación de informes ClickProtect Actualizar opciones de ClickProtect para un conjunto de directivas de entrada SaaS Protection Guía de administración 3

4 Contenido Ficha Clasificación Ficha Advertencias personalizadas Ficha Lista de permitidos Contenido Grupos de contenidos Grupos de contenidos personalizados Documentos registrados Notificaciones [Contenido] Ficha HTML Shield Datos adjuntos Tipos de archivo Tipos de archivo de datos adjuntos Directivas de nombre de archivo Directivas adicionales Notificaciones [datos adjuntos] Permitir/Denegar Permitir remitente Denegar remitente Protección de destinatario Autenticación de correo electrónico TLS implementado SPF implementado DKIM implementado Notificaciones [Autenticación de correo electrónico] Notificaciones Configurar una plantilla de correo electrónico de notificación Ficha Notificaciones Variables de notificación Recuperación de desastres Suscripciones de grupos Agregar una suscripción de grupo Instalación 83 Servidores entrantes Verificar la configuración de los servidores entrantes Configurar un servidor entrante Eliminar un servidor entrante Página Servidores entrantes Servidores salientes Configuración de filtrado saliente Configuración de servidores salientes Eliminar un servidor saliente Página Configuración de servidores salientes Renuncia de responsabilidad en mensajes de salida Agregar una renuncia de responsabilidad en correos electrónicos de salida Página Renuncia de responsabilidad en mensajes de salida Recuperación de desastres Servicios de recuperación de desastres Configurar la puesta en cola automática para la recuperación de desastres Iniciar y detener manualmente la puesta en la cola para la recuperación de desastres Configurar notificaciones de la recuperación de desastres Página Recuperación de desastres Registros MX Redirección de registros MX Seleccionar una región para revisar registros MX Página Configuración de registros MX SaaS Protection Guía de administración

5 Contenido Página Configuración de creación de usuarios Documentos registrados Cómo se evita la distribución de documentos privados mediante el registro de documentos Carga de un documento registrado Página Documentos registrados Configuración de DKIM Configurar DKIM Página Configuración de DKIM Auditoría de mensajes 99 Visualización de información de disposición de mensajes Buscar por detalles del mensaje Buscar por ID de mensaje Buscar por encabezado Auditoría de mensajes Definiciones de eventos de Vista previa de detalles de auditoría Visualizar direcciones IP bloqueadas Ejecutar una búsqueda de bloqueo del perímetro Ventana Búsqueda de bloqueo del perímetro Visualización del historial de búsquedas Revisar el historial de búsquedas Ventana Historial de búsquedas Informes 113 Descripción general de los informes Configuración de su cliente o dominio y de la zona horaria Informe Descripción general de tráfico Informe Tráfico: TLS Informe Tráfico: Cifrado Informe Amenazas: Descripción general Informe Amenazas: Virus Informe Amenazas: Spam Informe Amenazas: Contenido Informe Amenazas: Datos adjuntos Informe TLS implementado: Detalles Informe SPF implementado Informe DKIM implementado Informe ClickProtect: Descripción general Informe ClickProtect: Registro de clics Informe Cuarentena: Cuarentena: Descripción general de liberación Informe Cuarentena: Registro de liberaciones Informe Actividad del usuario Informe Registro de eventos Informe Pista de auditoría Informe Conexiones de servidor entrante Informe Recuperación de desastres: Descripción general Informe Recuperación de desastres: Registro de eventos Índice 135 SaaS Protection Guía de administración 5

6 Contenido 6 SaaS Protection Guía de administración

7 Prefacio Esta guía proporciona la información que necesita para configurar, utilizar y mantener el servicio McAfee SaaS. Contenido Acerca de esta guía Búsqueda de documentación relacionada con el servicio McAfee SaaS Acerca de esta guía Esta información describe a quién va dirigida la guía, las convenciones tipográficas y los iconos utilizados, así como el modo en que está organizada la información en la guía. Destinatarios La documentación de McAfee SaaS se investiga y se redacta meticulosamente para el público al que va destinada. La información de esta guía va dirigida principalmente a: Administradores: personas que configuran y administran funciones concretas de un servicio. Convenciones En esta guía se utilizan los siguientes iconos y convenciones tipográficas. Título de libro o énfasis Negrita Entrada del usuario o ruta de acceso Código Interfaz de usuario Azul hipertexto Título de un libro, capítulo o tema; introducción de un nuevo término; énfasis. Texto enfatizado. Comandos y otros textos que escribe el usuario; ruta de acceso a una carpeta o un programa. Muestra de código. Palabras de la interfaz de usuario como, por ejemplo, nombres de opciones, menús, botones y cuadros de diálogo. Vínculo activo a un tema o a un sitio web. Nota: información adicional como, por ejemplo, un método alternativo de acceso a una opción. Consejo: sugerencias y recomendaciones. Importante/Atención: consejos importantes para proteger el equipo, la instalación del software, la red, la empresa o los datos. SaaS Protection Guía de administración 7

8 Prefacio Búsqueda de documentación relacionada con el servicio McAfee SaaS Contenido de esta guía Esta guía está organizada para ayudarle en la búsqueda de la información que necesita. Está dividida en dos partes funcionales diseñadas para ayudarle a cumplir sus objetivos a la hora de utilizar el servicio McAfee SaaS. A su vez, cada una de las partes se divide en capítulos que agrupan la información relevante por funciones y tareas asociadas para que, de este modo, pueda dirigirse directamente al tema que necesita para lograr sus objetivos. Búsqueda de documentación relacionada con el servicio McAfee SaaS McAfee proporciona la información que necesita durante cada fase de la implementación del servicio, desde la instalación hasta el uso diario y la solución de problemas. Una vez lanzada una actualización de servicio, la información se agrega al sitio de soporte técnico de McAfee SaaS and Web Security. Procedimiento 1 Vaya a la página ServicePortal for SaaS and Web Security (ServicePortal para SaaS and Web Security) en 2 Haga clic en Downloads (Descargas) o selecciónelo. 3 En Reference Materials (Materiales de referencia), desplácese para acceder a la información que necesite: Mejoras de servicio y notas de versión Material de formación Guías de referencia de servicios 8 SaaS Protection Guía de administración

9 1 1 Protection Protection proporciona servicios de seguridad que protegen a las empresas frente a spam no solicitado, correo basura, virus, gusanos y contenido no deseable en el perímetro de la red antes de que pueda entrar en la red interna. Varias capas de Protection proporcionan un filtrado seguro y completo de correo electrónico para proteger a sus usuarios. Puede activar o desactivar capas específicas cambiando los paquetes de funciones con licencia o configurando las directivas de correo electrónico específicas en la Control Console. SaaS Protection Guía de administración 9

10 1 Protection 10 SaaS Protection Guía de administración

11 2 Descripción general En la página Descripción general se proporciona información de alto nivel sobre el tráfico de correo electrónico dirigido a su dominio durante las últimas 24 horas. De forma predeterminada, en esta página se muestra el Estado actual de recuperación de desastres y la Actividad de recuperación de desastres. Contenido Página Descripción general Vista de Mostrar estadísticas Página Descripción general Utilice la página Descripción general para ver la información de estado para la recuperación de desastres, así como la instantánea de 24 horas. Tabla 2-1 Opciones de la página Descripción general Descripción general Mostrar estadísticas Definición Haga clic en la ficha Descripción general para ver la información predeterminada. Estado actual de recuperación de desastres Actividad de recuperación de desastres Haga clic en el botón Mostrar estadísticas para ver la información de la instantánea. Las estadísticas de las últimas 24 horas se basan en su zona horaria local. Instantánea de 24 horas de entrada Instantánea de 24 horas de salida Tráfico (últimas 24 horas, zona horaria) Implementación de directivas (Últimas 24 horas, zona horaria) Estado actual de recuperación de desastres Actividad de recuperación de desastres SaaS Protection Guía de administración 11

12 2 Descripción general Vista de Mostrar estadísticas Vista de Mostrar estadísticas Haga clic en Mostrar estadísticas para ver la instantánea de 24 horas del tráfico de correo electrónico entrante y saliente. Tabla 2-2 Vista de Mostrar estadísticas Instantánea de 24 horas de entrada Instantánea de 24 horas de salida Tráfico (últimas 24 horas) Definición Muestra una instantánea de 24 horas del tráfico de correo electrónico entrante: Ancho de banda: ancho de banda medio usado por los mensajes entrantes. Tamaño medio: tamaño medio de los mensajes entrantes, incluidos los datos adjuntos. Denegado: mensajes rechazados por contener un virus, contenido no deseable, datos adjuntos o HTML, por ser mensajes devueltos o por ser probablemente spam. Se deniega su entrega. Contenido: todos los correos electrónicos entrantes que han infringido las directivas de palabra clave de contenido. Virus: número de correos electrónicos entrantes que contenían virus. Mensajes: Número de mensajes entrantes procesados. Este número incluye los mensajes enviados a todos los dominios para el cliente. En cuarentena: número total de correos electrónicos entrantes que se han puesto en cuarentena por cualquier motivo, incluido el spam, virus, etc. Datos adjuntos: todos los correos electrónicos entrantes que contaban con datos adjuntos que infringían las directivas de datos adjuntos. Spam: número de correos electrónicos entrantes que potencialmente eran spam. Muestra una instantánea de 24 horas del tráfico de correo electrónico saliente: Ancho de banda: ancho de banda medio usado por los mensajes salientes. Tamaño medio: tamaño medio de los mensajes salientes, incluidos los datos adjuntos. Denegado: mensajes rechazados por contener un virus, contenido no deseable, datos adjuntos o HTML, por ser mensajes devueltos o por ser probablemente spam. Se deniega su entrega. Datos adjuntos: todos los correos electrónicos salientes que contaban con datos adjuntos que infringían las directivas de datos adjuntos. Virus: número de correos electrónicos salientes que contenían virus. Mensajes: Número de mensajes salientes procesados. Este número incluye los mensajes enviados desde todos los dominios y todos los usuarios para el cliente, incluso cuando los usuarios envían mensajes desde dominios que el cliente no tiene administrados (por ejemplo, mensajes de cuentas de Gmail). En cuarentena: número total de correos electrónicos salientes que se han puesto en cuarentena por cualquier motivo, incluido el spam, virus, etc. Cifrado: todos los correos electrónicos salientes que han infringido las directivas de cifrado. Contenido: todos los correos electrónicos salientes que han infringido las directivas de palabra clave de contenido. Muestra una representación gráfica del volumen de tráfico durante las últimas 24 horas de la zona horaria designada en la que se indica el número total de correos electrónicos entrantes y salientes. 12 SaaS Protection Guía de administración

13 Descripción general Vista de Mostrar estadísticas 2 Tabla 2-2 Vista de Mostrar estadísticas (continuación) Implementación de directivas (Últimas 24 horas) Estado actual de recuperación de desastres Actividad de recuperación de desastres Definición Muestra el porcentaje de mensajes en los que se aplicaron las diferentes acciones de correo electrónico (por ejemplo, eliminado, bloqueado, etiquetado, en cuarentena, limpiado o entregado con normalidad) durante las últimas 24 horas de la zona horaria designada. Muestra una lista de dominios que actualmente se encuentran en recuperación de desastres. Protection actualmente está poniendo en cola el correo electrónico del dominio especificado. Muestra una instantánea de los mensajes puestos en cola y fuera de la cola si la empresa se encuentra en modo de recuperación de desastres. Se indica el número de mensajes, junto con el tamaño total en KB que se pone o no en cola. Elija uno de los tres mecanismos proporcionados que le permiten acceder al sistema de Web Protection. El valor predeterminado para la zona horaria es la Hora de las Montañas Rocosas. SaaS Protection Guía de administración 13

14 2 Descripción general Vista de Mostrar estadísticas 14 SaaS Protection Guía de administración

15 3 Cuarentena La función de cuarentena en Protection permite revisar los mensajes de correo electrónico sospechosos y determinar si se trata o no de spam. Contenido Buscar mensajes en cuarentena Página Cuarentena Vista de mensaje segura Buscar mensajes en cuarentena Utilice las opciones de búsqueda para filtrar los mensajes en cuarentena y tomar las medidas necesarias. Para cambiar de cliente, seleccione el vínculo situado en la parte superior derecha de la ventana que se ha abierto. En la ventana emergente Seleccionar cliente, escriba el nombre del cliente y seleccione el nombre cuando se actualice la lista de opciones. Procedimiento Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 En Protection, seleccione Cuarentena. 2 Seleccione los Criterios de búsqueda. 3 Haga clic en Buscar. Revise los resultados y lleve a cabo las acciones necesarias con los mensajes en cuarentena. Página Cuarentena La ficha Cuarentena permite buscar los mensajes en cuarentena. También los puede revisar, liberar, permitir o eliminar para los usuarios, si es necesario. Tabla 3-1 Definiciones de las opciones de los criterios de búsqueda Definición Dominio Para Especifica el dominio incluido en la búsqueda. Seleccione para filtrar por dominio. Especifica la dirección de correo electrónico del destinatario que se va a usar en la búsqueda. Puede usar caracteres comodín para buscar varias direcciones de correo electrónico que parcialmente coincidan con la dirección. SaaS Protection Guía de administración 15

16 3 Cuarentena Vista de mensaje segura Tabla 3-1 Definiciones de las opciones de los criterios de búsqueda (continuación) Definición De Amenaza Día Dirección Especifica la dirección de correo electrónico del remitente que se va a usar en la búsqueda. Puede usar caracteres comodín para buscar varias direcciones de correo electrónico que parcialmente coincidan con la dirección. Especifica el tipo de amenaza que se va a usar en la búsqueda. Especifica la fecha que se va a usar en la búsqueda. Especifica la dirección del tráfico de correo electrónico que se va a usar en la búsqueda (entrante, saliente o ambos). Tabla 3-2 Definiciones de las opciones de resultados de la búsqueda Liberar Permitir siempre para el usuario Eliminar Eliminar todo Ver Lista Resultados de búsqueda Definición Haga clic para liberar los mensajes seleccionados. Haga clic para agregar los remitentes seleccionados en la lista Permitir del usuario y liberar los mensajes (se aplica solo a mensajes de spam). Haga clic para eliminar los mensajes seleccionados. Haga clic para eliminar todos los mensajes. Haga clic para ver un mensaje en la ficha Vista de mensaje segura. Fecha: muestra la fecha del mensaje. De: muestra la dirección de correo electrónico del remitente del mensaje. Para: muestra la dirección de correo electrónico Para del mensaje. Asunto: muestra el asunto del mensaje. Amenaza: muestra el tipo de amenaza del mensaje. Calificación: muestra la calificación de cuarentena del mensaje. Tamaño: muestra el tamaño del mensaje. Vista de mensaje segura La ventana Vista de mensaje segura proporciona más información sobre el mensaje en cuarentena que ha seleccionado. También puede ver el contenido del mensaje cuando la configuración de directiva Vista de mensaje segura está activada. Tabla 3-3 Vista de mensaje segura Liberar Eliminar Permitir siempre para el usuario Denegar siempre Definición Haga clic para liberar el mensaje seleccionado de la lista de cuarentena y moverlo a la bandeja de entrada de correo electrónico. Haga clic para eliminar el mensaje seleccionado en la lista de cuarentena. Haga clic para liberar los mensajes y remitirlos a sus destinatarios de correo electrónico. Las direcciones de correo electrónico de todos los destinatarios se agregarán a la Lista de permitidos del destinatario. En el futuro, ya no se pondrán en cuarentena los mensajes que se reciban de estos remitentes. Haga clic para bloquear los mensajes a los destinatarios de correo electrónico. 16 SaaS Protection Guía de administración

17 4 4 Continuity Continuity ofrece un servicio gestionado de recuperación de desastres integral que protege el tráfico de correo electrónico durante la caída de la red. Cuando se activa esta función, los usuarios y los administradores pueden ver, enviar y gestionar sus correos electrónicos con la interfaz en línea mientras el servicio guarda toda la actividad de correo electrónico entrante y saliente en la nube. Cuando se restaura la conectividad, el servicio sincroniza su correo electrónico con los servidores y le permite recuperar el uso normal del correo. Contenido Funciones y limitaciones de Continuity Apertura de un mensaje de correo electrónico en Continuity Buscar correos electrónicos en Continuity Redacción de un mensaje de correo electrónico en Continuity Continuity Continuity para cuentas de correo electrónico no locales SaaS Protection Guía de administración 17

18 4 Continuity Funciones y limitaciones de Continuity Funciones y limitaciones de Continuity Puede utilizar la mayoría de las funciones de un cliente de correo electrónico web estándar durante una caída del sistema. Tabla 4-1 Funciones y limitaciones de Continuity Funciones de correo electrónico... Que puede usar durante una caída del sistema Que no están disponibles durante una caída del sistema Que pueden ser diferentes de las de su cliente de correo electrónico estándar Descripción Opciones de correo electrónico estándares. Adjuntar archivos Búsquedas de mensajes No puede cambiar su dirección de correo electrónico De:. Sin acceso a la lista de direcciones global o a la lista de contactos personales. Estas listas de distribución se encuentran en el servidor corporativo y, durante una caída del sistema, el servidor corporativo no está disponible. Sin comprobación ortográfica. Sin carpeta Borradores. Sin funcionalidad de comprobación de nombres para verificar la dirección de correo electrónico antes del envío. No se puede buscar texto en el cuerpo de un mensaje. Debe separar varias direcciones de correo electrónico con comas, sin espacios después de la coma. Debe introducir una dirección de correo electrónico completa en el campo Para: al redactar un mensaje nuevo. Si tiene varios mensajes abiertos, aparecerá una ficha para cada mensaje. Los mensajes eliminados en Continuity no se eliminan de forma permanente. Una vez terminada la caída del sistema de correo electrónico, la actividad de correo electrónico se sincronizará con los servidores de correo electrónico de su organización, que se encarga de la disposición final del mensaje. Apertura de un mensaje de correo electrónico en Continuity Cuando Recuperación de desastres está activada, use la ficha Continuity para acceder a sus mensajes de correo electrónico. Procedimiento Para ver las definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 Haga clic en la ficha Continuity. 2 En el panel Criterios, seleccione una carpeta de correo electrónico. Se abrirá la ficha de la carpeta de correo electrónico. 18 SaaS Protection Guía de administración

19 Continuity Buscar correos electrónicos en Continuity 4 3 Seleccione un mensaje de correo electrónico de la lista. 4 Haga clic en Abrir. El mensaje se abre en una ficha aparte. Utilice las opciones para responder al mensaje, eliminarlo o imprimirlo. Buscar correos electrónicos en Continuity Cuando Recuperación de desastres está activada, use la ficha Continuity para buscar mensajes de correo electrónico. Procedimiento Para ver las definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 Haga clic en la ficha Continuity. 2 En el panel Criterios, seleccione una carpeta de correo electrónico. Se abrirá la ficha de la carpeta de correo electrónico. 3 Haga clic en el panel Buscar. Se abrirán las opciones de criterios de búsqueda. 4 Introduzca uno o más criterios de búsqueda. 5 Haga clic en el botón Buscar. Los resultados de la búsqueda se mostrarán en una ficha aparte. Utilice las opciones para administrar los correos electrónicos de los resultados de la búsqueda. Redacción de un mensaje de correo electrónico en Continuity Cuando Recuperación de desastres está activado, use la ficha Continuity para acceder a sus mensajes de correo electrónico. Procedimiento Para ver las definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 Haga clic en la ficha Continuity. 2 En el panel Criterios, seleccione Bandeja de entrada. Se abre la ficha Bandeja de entrada. 3 Haga clic en Nuevo. Se abre la ficha Mensaje nuevo. 4 Redacte el mensaje. SaaS Protection Guía de administración 19

20 4 Continuity Continuity Seleccionar la dirección de correo electrónico del remitente Añadir destinatarios Descripción Seleccione una opción del elemento desplegable De. Escriba las direcciones de correo electrónico en los campos Para, CC y CCO. Escribir el asunto Adjuntar archivos 1 Haga clic en Adjuntar archivo para añadir un campo de Datos adjuntos. 2 Haga clic en Examinar para seleccionar un archivo. Redactar el mensaje Escriba el texto del mensaje. En la vista predeterminada, use las opciones HTML para dar formato a su texto. Haga clic en Cambiar a texto sin formato para crear un mensaje sin formato HTML. 5 Haga clic en Enviar. El mensaje se enviará a sus destinatarios. El mensaje aparecerá en la carpeta de Elementos enviados. Continuity Cuando Recuperación de desastres está activado, puede acceder a su correo electrónico desde la consola. Utilice estas herramientas para recibir mensajes de correo electrónico, responder a mensajes, ver datos adjuntos y buscar carpetas disponibles. Tabla 4-2 Criterios Buscar Restablecer Carpetas de correo Buscar correo electrónico Definiciones Haga clic en esta opción para realizar una búsqueda en la carpeta de correo electrónico seleccionada con las fechas y los criterios especificados. Haga clic en esta opción para restablecer los valores de los criterios de búsqueda. Seleccione una carpeta para ver sus mensajes y buscar correos. Bandeja de entrada: Haga clic para ver la bandeja de entrada. Elementos eliminados: Haga clic para ver los correos eliminados. Elementos enviados: Haga clic para ver los elementos enviados. Seleccione esta opción para realizar una nueva búsqueda. Criterios: Introduzca una cadena para buscar valores en los campos Para, De y Asunto. Fecha de inicio: Introduzca o seleccione una fecha. Fecha de finalización: Introduzca o seleccione una fecha. 20 SaaS Protection Guía de administración

21 Continuity Continuity 4 Tabla 4-3 Continuity Bandeja de entrada Elementos eliminados Definiciones Nuevo: Haga clic para redactar un nuevo correo electrónico. Abrir: Haga clic para ver el correo electrónico seleccionado en una nueva ficha. Vista previa: Haga clic para ver el correo electrónico seleccionado en el panel de vista previa. Seleccione la ubicación del panel de vista previa o haga clic en el botón para desplazarse por las opciones. Parte inferior: Vea el mensaje en la parte inferior de la ficha. Derecha: Vea el mensaje en la parte derecha de la ficha. Ocultar: Oculte la vista previa. Responder: haga clic para escribir una respuesta al remitente del correo electrónico seleccionado. Responder a todos: Haga clic para escribir una respuesta al remitente y a todos los demás destinatarios del correo electrónico seleccionado. Reenviar: haga clic para reenviar el correo electrónico seleccionado. Eliminar: Haga clic para eliminar el correo electrónico seleccionado y trasladarlo a la carpeta Elementos eliminados. Acciones: Seleccione una acción. Marcar como leído: Haga clic para seleccionar mensajes como leídos. Marcar como no leído: Haga clic para seleccionar mensajes como no leídos. Imprimir: haga clic para imprimir el correo electrónico seleccionado. Actualizar: Haga clic para actualizar la lista de mensajes de correo electrónico. Abrir: Haga clic para ver el correo electrónico seleccionado en una nueva ficha. Vista previa: Haga clic para ver el correo electrónico seleccionado en el panel de vista previa. Seleccione la ubicación del panel de vista previa o haga clic en el botón para desplazarse por las opciones. Parte inferior: Vea el mensaje en la parte inferior de la ficha. Derecha: Vea el mensaje en la parte derecha de la ficha. Ocultar: Oculte la vista previa. Responder: haga clic para escribir una respuesta al remitente del correo electrónico seleccionado. Responder a todos: Haga clic para escribir una respuesta al remitente y a todos los demás destinatarios del correo electrónico seleccionado. Reenviar: haga clic para reenviar el correo electrónico seleccionado. Cancelar la eliminación: Haga clic para cancelar la eliminación del correo electrónico seleccionado y trasladarlo a la carpeta Bandeja de entrada. Acciones: Seleccione una acción. Marcar como leído: Haga clic para seleccionar mensajes como leídos. Marcar como no leído: Haga clic para seleccionar mensajes como no leídos. Imprimir: haga clic para imprimir el correo electrónico seleccionado. Actualizar: Haga clic para actualizar la lista de mensajes de correo electrónico. SaaS Protection Guía de administración 21

22 4 Continuity Continuity Tabla 4-3 Continuity (continuación) Elementos enviados Panel Vista previa Definiciones Abrir: Haga clic para ver el correo electrónico seleccionado en una nueva ficha. Vista previa: Haga clic para ver el correo electrónico seleccionado en el panel de vista previa. Seleccione la ubicación del panel de vista previa o haga clic en el botón para desplazarse por las opciones. Parte inferior: Vea el mensaje en la parte inferior de la ficha. Derecha: Vea el mensaje en la parte derecha de la ficha. Ocultar: Oculte la vista previa. Responder: haga clic para escribir una respuesta al remitente del correo electrónico seleccionado. Responder a todos: Haga clic para escribir una respuesta al remitente y a todos los demás destinatarios del correo electrónico seleccionado. Reenviar: haga clic para reenviar el correo electrónico seleccionado. Imprimir: haga clic para imprimir el correo electrónico seleccionado. Actualizar: Haga clic para actualizar la lista de mensajes de correo electrónico. Abrir: Haga clic para ver el correo electrónico seleccionado en una nueva ficha. Responder: haga clic para escribir una respuesta al remitente del correo electrónico seleccionado. Responder a todos: Haga clic para escribir una respuesta al remitente y a todos los demás destinatarios del correo electrónico seleccionado. Reenviar: haga clic para reenviar el correo electrónico seleccionado. Eliminar: Haga clic para eliminar el correo electrónico seleccionado y trasladarlo a la carpeta Elementos eliminados. Acciones: Seleccione una acción. Marcar como leído: Haga clic para seleccionar mensajes como leídos. Marcar como no leído: Haga clic para seleccionar mensajes como no leídos. Imprimir: haga clic para imprimir el correo electrónico seleccionado. Mostrar encabezados/ocultar encabezados: Haga clic para mostrar u ocultar los encabezados de los correos electrónicos. 22 SaaS Protection Guía de administración

23 Continuity Continuity para cuentas de correo electrónico no locales 4 Tabla 4-3 Continuity (continuación) Ficha de mensaje abierto Mensaje nuevo Definiciones Responder: haga clic para escribir una respuesta al remitente del correo electrónico seleccionado. Responder a todos: Haga clic para escribir una respuesta al remitente y a todos los demás destinatarios del correo electrónico seleccionado. Reenviar: haga clic para reenviar el correo electrónico seleccionado. Imprimir: haga clic para imprimir el correo electrónico seleccionado. Mostrar encabezados/ocultar encabezados: Haga clic para mostrar u ocultar los encabezados de los correos electrónicos. Enviar: Haga clic para enviar el mensaje. Adjuntar archivo: Haga clic para adjuntar archivos al correo electrónico. Cambiar a texto sin formato/cambiar a HTML: Haga clic para seleccionar el formato del mensaje. Texto sin formato: Utilice un formato solo de texto. HTML: Utilice la herramienta WYSIWYG de HTML para mostrar el mensaje con formato. De:: Seleccione la dirección desde la que se envía. Para:: Introduzca una o varias direcciones de correo electrónico. CC:: Introduzca una o varias direcciones de correo electrónico de CC. CCO:: Introduzca una o varias direcciones de correo electrónico de CCO. Asunto:: Introduzca el texto del asunto. Datos adjuntos: Seleccione un archivo de datos adjuntos. Se muestra un nuevo campo de Datos adjuntos cada vez que hace clic en Adjuntar archivo y agrega un archivo. Icono Eliminar: Haga clic para eliminar los datos adjuntos. Cuerpo del mensaje: Escriba el cuerpo del mensaje. Continuity para cuentas de correo electrónico no locales Cuando Recuperación de desastres está activado, los administradores pueden ver los mensajes de correo electrónico huérfanos que pertenezcan a usuarios no asignados. Tabla 4-4 Criterios Buscar Restablecer Definiciones Haga clic en esta opción para realizar una búsqueda en la carpeta de correo electrónico seleccionada con las fechas y los criterios especificados. Haga clic en esta opción para restablecer los valores de los criterios de búsqueda. SaaS Protection Guía de administración 23

24 4 Continuity Continuity para cuentas de correo electrónico no locales Tabla 4-4 Criterios (continuación) Carpetas de correo Buscar correo electrónico Definiciones Seleccione una carpeta para ver sus mensajes y buscar correos. Bandeja de entrada: Haga clic para ver la bandeja de entrada. Elementos eliminados: Haga clic para ver los correos eliminados. Seleccione esta opción para realizar una nueva búsqueda. Criterios: Introduzca una cadena para buscar valores en los campos Para, De y Asunto. Fecha de inicio: Introduzca o seleccione una fecha. Fecha de finalización: Introduzca o seleccione una fecha. 24 SaaS Protection Guía de administración

25 Continuity Continuity para cuentas de correo electrónico no locales 4 Tabla 4-5 Continuity Bandeja de entrada Elementos eliminados Definiciones Abrir: Haga clic para ver el correo electrónico seleccionado en una nueva ficha. Vista previa: Haga clic para ver el correo electrónico seleccionado en el panel de vista previa. Utilice el menú desplegable para seleccionar la ubicación del panel de vista previa o haga clic en el botón para desplazarse por las opciones. Parte inferior: Vea el mensaje en la parte inferior de la ficha. Derecha: Vea el mensaje en la parte derecha de la ficha. Ocultar: Oculte la vista previa. Responder: Haga clic para escribir una respuesta al remitente del correo electrónico seleccionado. Responder a todos: Haga clic para escribir una respuesta al remitente y a todos los demás destinatarios del correo electrónico seleccionado. Reenviar: Haga clic para reenviar el correo electrónico seleccionado. Eliminar: Haga clic para eliminar el correo electrónico seleccionado y trasladarlo a la carpeta Elementos eliminados. Acciones: Seleccione una acción. Marcar como leído: Haga clic para seleccionar mensajes como leídos. Marcar como no leído: Haga clic para seleccionar mensajes como no leídos. Imprimir: Haga clic para imprimir el correo electrónico seleccionado. Actualizar: Haga clic para actualizar la lista de mensajes de correo electrónico. Ir a Lista de usuarios: Haga clic para regresar a la lista de cuentas de usuarios. Se encuentra disponible en el vínculo Administración de cuentas Usuarios Cuentas de correo electrónico no locales. Abrir: Haga clic para ver el correo electrónico seleccionado en una nueva ficha. Vista previa: Haga clic para ver el correo electrónico seleccionado en el panel de vista previa. Utilice el menú desplegable para seleccionar la ubicación del panel de vista previa o haga clic en el botón para desplazarse por las opciones. Parte inferior: Vea el mensaje en la parte inferior de la ficha. Derecha: Vea el mensaje en la parte derecha de la ficha. Ocultar: Oculte la vista previa. Responder: Haga clic para escribir una respuesta al remitente del correo electrónico seleccionado. Responder a todos: Haga clic para escribir una respuesta al remitente y a todos los demás destinatarios del correo electrónico seleccionado. Reenviar: Haga clic para reenviar el correo electrónico seleccionado. Cancelar la eliminación: Haga clic para cancelar la eliminación del correo electrónico seleccionado y trasladarlo a la carpeta Bandeja de entrada. Acciones: Seleccione una acción. Marcar como leído: Haga clic para seleccionar mensajes como leídos. Marcar como no leído: Haga clic para seleccionar mensajes como no leídos. Imprimir: Haga clic para imprimir el correo electrónico seleccionado. SaaS Protection Guía de administración 25

26 4 Continuity Continuity para cuentas de correo electrónico no locales Tabla 4-5 Continuity (continuación) Definiciones Actualizar: Haga clic para actualizar la lista de mensajes de correo electrónico. Panel Vista previa Ficha de mensaje abierto Abrir: Haga clic para ver el correo electrónico seleccionado en una nueva ficha. Responder: Haga clic para escribir una respuesta al remitente del correo electrónico seleccionado. Responder a todos: Haga clic para escribir una respuesta al remitente y a todos los demás destinatarios del correo electrónico seleccionado. Reenviar: Haga clic para reenviar el correo electrónico seleccionado. Eliminar: Haga clic para eliminar el correo electrónico seleccionado y trasladarlo a la carpeta Elementos eliminados. Acciones: Seleccione una acción. Marcar como leído: Haga clic para seleccionar mensajes como leídos. Marcar como no leído: Haga clic para seleccionar mensajes como no leídos. Imprimir: Haga clic para imprimir el correo electrónico seleccionado. Mostrar encabezados/ocultar encabezados: Haga clic para mostrar u ocultar los encabezados de los correos electrónicos. Responder: Haga clic para escribir una respuesta al remitente del correo electrónico seleccionado. Responder a todos: Haga clic para escribir una respuesta al remitente y a todos los demás destinatarios del correo electrónico seleccionado. Reenviar: Haga clic para reenviar el correo electrónico seleccionado. Imprimir: Haga clic para imprimir el correo electrónico seleccionado. Mostrar encabezados/ocultar encabezados: Haga clic para mostrar u ocultar los encabezados de los correos electrónicos. 26 SaaS Protection Guía de administración

27 5 Directivas En Protection, las directivas definen reglas para filtrar su correo electrónico entrante y saliente. Las directivas entrantes le protegen frente a spam, virus y demás contenido malicioso. Las directivas salientes, por el contrario, garantizan la seguridad y la pertinencia de los correos electrónicos que se envían desde su sistema. El servicio incluye una directiva entrante y una directiva saliente predeterminadas para cada uno de los dominios. También puede crear directivas personalizadas para cualquier dominio o grupo. Contenido Página Directivas Ventana Nuevo conjunto de directivas Gestión de conjuntos de directivas Detalles Virus Spam ClickProtect Contenido Datos adjuntos Permitir/Denegar Autenticación de correo electrónico Notificaciones Recuperación de desastres Suscripciones de grupos Página Directivas La página Directivas le permite configurar conjuntos de directivas entrantes y salientes. Tabla 5-1 Opciones de la ficha Directivas Directivas entrantes Directivas salientes Definición Muestra la lista de conjuntos de directivas entrantes. Seleccione esta opción para configurar directivas entrantes para un dominio o grupo. Muestra la lista de conjuntos de directivas salientes. Seleccione esta opción para configurar directivas salientes para un dominio o grupo. SaaS Protection Guía de administración 27

28 5 Directivas Ventana Nuevo conjunto de directivas Tabla 5-2 Opciones de la página Inbound and Outbound Policies (Directivas entrantes y salientes) Barra de herramientas Directivas Lista de directivas Definición Aplicar: Haga clic para guardar los cambios realizados en una directiva. Restablecer: Haga clic para restaurar los cambios previamente guardados. Nuevo: Haga clic para crear una nueva directiva. Editar: Haga clic para editar una directiva existente. Eliminar: Haga clic para eliminar una directiva existente. Nombre: especifica el nombre de la directiva. Propietario: especifica si la directiva pertenece a un cliente o un grupo. Prioridad: especifica el orden de prioridad que se aplica a la directiva en relación con otras directivas. Descripción: muestra la descripción de la directiva. Ventana Nuevo conjunto de directivas Cree un nuevo conjunto de directivas para aplicar reglas de filtrado de correo electrónico personalizadas a un cliente o un grupo. Tabla 5-3 Opciones de la ventana Nuevo conjunto de directivas Guardar Cancelar Nombre Prioridad Dirección Descripción Definición Haga clic para guardar los cambios. Haga clic para cerrar la ventana sin guardar los cambios. Introduzca un nombre para la directiva. Muestra el orden de prioridad de la directiva. Muestra si la directiva es para SMTP entrante o saliente. Introduzca una descripción breve de la directiva. 28 SaaS Protection Guía de administración

29 Directivas Gestión de conjuntos de directivas 5 Tabla 5-3 Opciones de la ventana Nuevo conjunto de directivas (continuación) Propietario Copiar de Definición Seleccione el propietario para especificar quién puede editar la directiva: Cliente: especifica que los administradores de clientes y usuarios con funciones superiores pueden editar la directiva. Grupo: especifica que los administradores de grupo del grupo especificado, así como los administradores de clientes y usuarios con funciones superiores, pueden editar la directiva. Seleccione el grupo desde el menú desplegable. Si es necesario, seleccione una directiva existente para copiar las opciones de configuración en un nuevo conjunto de directivas. Las siguientes opciones se aplican para las opciones entrantes: Copiar lista de remitentes permitidos: seleccione esta opción para copiar la lista de remitentes permitidos actuales. Copiar lista de remitentes denegados: seleccione esta opción para copiar la lista de remitentes denegados actuales. Copiar lista de destinatarios con protección: seleccione esta opción para copiar la lista de destinatarios con protección actuales. Copiar lista de permitidos con ClickProtect: seleccione esta opción para copiar la lista de permitidos con ClickProtect actuales. Gestión de conjuntos de directivas Los conjuntos de directivas le permiten definir reglas entrantes y salientes personalizadas para cada uno de sus dominios, así como reglas predeterminadas que se aplican a todos los dominios. Tabla 5-4 Opciones de los conjuntos de directivas Ficha Descripción Entrante Saliente Detalles Virus Spam ClickProtect Contenido Datos adjuntos Permitir/Denegar Autenticación de correo electrónico Notificaciones Especifica el nombre, la prioridad, la dirección, el propietario y la descripción del conjunto de directivas. Especifica las acciones que llevar a cabo y las notificaciones que enviar cuando un mensaje se infecta con un virus. Especifica qué hacer cuando un mensaje se identifica como spam. Especifica opciones de protección frente a direcciones web en mensajes de correo electrónico que pueden estar vinculadas a sitios maliciosos. Especifica reglas de filtrado para tipos específicos de contenido que pueden ser ofensivos o no apropiados. Especifica reglas de filtrado para los datos adjuntos de los correos electrónicos. Especifica listas de remitentes que se aceptan o deniegan automáticamente. Especifica listas de dominios que se deben verificar con una firma de DKIM, SPF o TLS antes de enviar o recibir un correo electrónico. Especifica opciones para las notificaciones por correo electrónico que se envían cuando se produce una infracción de directivas y se realiza una acción. Sí Sí Sí Sí Sí Sí Sí Sí Sí Sí Sí No No Sí Sí No Sí Sí SaaS Protection Guía de administración 29

30 5 Directivas Detalles Tabla 5-4 Opciones de los conjuntos de directivas (continuación) Ficha Descripción Entrante Saliente Recuperación de desastres Suscripciones de grupos Especifica reglas cuando se produce una interrupción del correo electrónico e Continuity está disponible. Especifica la lista de grupos a los que afecta esta directiva. Sí Sí Sí No Detalles La ficha Detalles muestra la información básica de configuración de un conjunto de directivas existente. Ficha Detalles Vea o edite el nombre y la descripción del conjunto de directivas. Tabla 5-5 Definiciones de opciones de la ficha Detalles Guardar Cancelar Nombre Prioridad Dirección Propietario Descripción Definición Haga clic para guardar los cambios. Haga clic para restablecer sin guardar los cambios. Especifica el nombre de la directiva. Especifica el orden de prioridad de la directiva (solo lectura). Especifica si la directiva es para SMTP entrante o saliente (solo lectura). Especifica quién puede editar la directiva (solo lectura). Especifica una descripción breve de la directiva. Virus Protection proporciona a toda la organización una protección altamente efectiva frente a virus y gusanos. Al identificar los virus y los gusanos en el perímetro de la red antes de que entren o salgan de su infraestructura de mensajería, Protection minimiza los riesgos de infección y brotes para su sistema. Protección antivirus de Protection: Proporciona la máxima protección mediante varios motores antivirus líderes en el sector para permitir a Protection personalizar la protección y responder ante las últimas amenazas. La definición de los virus se actualiza cada 5 minutos, lo que proporciona una defensa actualizada al minuto frente a las últimas amenazas. Proporciona una administración segura y externa de cuarentena y análisis de virus para proteger frente a los virus antes de que lleguen a la red. Protege a sus usuarios, redes y datos frente al peligro. Configurar acciones para llevar a cabo frente a un virus Seleccione opciones en la subficha Acciones para configurar la manera en que el sistema reacciona si se recibe un mensaje de correo electrónico que contiene un virus conocido. 30 SaaS Protection Guía de administración

31 Directivas Virus 5 Procedimiento Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 En el conjunto de directivas, seleccione Virus Acciones. 2 En el campo Si un mensaje contiene un virus, seleccione la acción que debe llevarse a cabo. 3 Si ha seleccionado Limpiar el mensaje, seleccione una acción adicional en Si no puede limpiarse un mensaje. 4 Haga clic en Guardar. Acciones antivirus La subficha Acciones permite configurar si los mensajes de correo electrónico infectados se ponen en cuarentena, se deniegan o se eliminan. La siguiente tabla enumera el tipo de configuraciones disponibles. Tabla 5-6 Definiciones de las opciones Guardar Cancelar Si un mensaje contiene un virus Si no puede limpiarse un mensaje Definición Haga clic para guardar los cambios. Haga clic para restaurar los valores guardados anteriormente. No hacer nada: enviar el correo electrónico al destinatario sin ningún filtrado ni notificación (no se recomienda). Poner en cuarentena el mensaje después de eliminar los datos adjuntos: eliminar los datos adjuntos infectados del correo electrónico y enviarlos al área de cuarentena de virus sin ninguna notificación para el destinatario. Se incluye un texto en el correo electrónico para informar al destinatario de que se han eliminado datos adjuntos. Eliminar los datos adjuntos: eliminar los datos adjuntos infectados del correo electrónico y enviarlos al destinatario. Se incluye un texto en el correo electrónico para informar al destinatario de que se han eliminado datos adjuntos. Denegar entrega: denegar la entrega del mensaje de correo electrónico. Limpiar el mensaje: Intentar eliminar el contenido de virus y conservar el resto del mensaje. Si la operación de limpieza es satisfactoria, el correo electrónico se envía al destinatario con un texto en el que se indica que se ha eliminado un virus en dicho mensaje. Si la operación de limpieza no es satisfactoria, el sistema llevará a cabo la acción que seleccione en Si no puede limpiarse un mensaje. Poner en cuarentena el mensaje después de eliminar los datos adjuntos: eliminar los datos adjuntos infectados del correo electrónico y enviarlos al área de cuarentena de virus sin ninguna notificación para el destinatario. Se incluye un texto en el correo electrónico para informar al destinatario de que se han eliminado datos adjuntos. Eliminar los datos adjuntos: eliminar los datos adjuntos infectados del correo electrónico y enviarlos al destinatario. Se incluye un texto en el correo electrónico para informar al destinatario de que se han eliminado datos adjuntos. Denegar entrega: denegar la entrega del mensaje de correo electrónico. SaaS Protection Guía de administración 31

32 5 Directivas Spam Notificaciones [Virus] Use la subficha Notificaciones para seleccionar cuándo se envían las notificaciones de correo electrónico de una acción al remitente y al destinatario de un correo electrónico infectado con un virus. Tabla 5-7 Opciones de notificación Guardar Cancelar Opciones de remitente Definición Haga clic para guardar los cambios. Haga clic para restaurar los valores guardados anteriormente. Especifica que se envía una notificación al remitente cuando un mensaje activa la acción seleccionada. Opciones de destinatario Especifica que se envía una notificación al destinatario cuando un mensaje activa la acción seleccionada. Spam Protection proporciona el producto de bloqueo de spam más exhaustivo y eficaz disponible, que bloquea el 98 por ciento del spam y proporciona una baja ratio de falsos positivos líder en el sector. Se asigna una probabilidad alta o media al correo electrónico de ser spam según corresponda, y se puede asignar una acción independiente a cada probabilidad. Contenido Qué es el spam? Configuración de la directiva de clasificación de spam Clasificación Configuración de directivas de grupos de contenidos Subficha Grupos de contenidos Ficha Generación de informes Qué es el spam? En spam se incluye el correo electrónico comercial no deseado y no solicitado enviado a muchas direcciones que desea bloquear para que no accedan a su bandeja de entrada. En algunos casos, los delincuentes utilizan spam para recopilar información confidencial o dañar su sistema de correo electrónico. Este tipo de spam puede emplear varias estrategias para omitir filtros antispam, incluidas listas negras y listas de palabras clave. Bloqueo de spam y protección contra inundación de devoluciones La protección de bloqueo de spam mediante listas negras en tiempo real (RBL) y protección contra inundación de devoluciones son dos métodos de protección antispam que se utilizan para bloquear direcciones IP o mensajes ofensivos. 32 SaaS Protection Guía de administración

33 Directivas Spam 5 Métodos de protección antispam Protección de bloqueo de spam mediante RBL Protección contra inundación de devoluciones Definición Las RBL se utilizan para identificar correos electrónicos distribuidos desde direcciones IP de remitentes de spam conocidos. Estas RBL están activadas de forma predeterminada para todos los conjuntos de directivas nuevos. Esta configuración garantiza el mayor nivel de identificación de spam y bloquea automáticamente los mensajes procedentes de direcciones IP sospechosas. Las listas de permitidos personalizadas tienen prioridad sobre las RBL en función de la dirección. La dirección del remitente se compara siempre con las listas de permitidos pertinentes antes del filtrado de las RBL. El sistema entrega el mensaje si la dirección aparece en una lista de permitidos. Los clientes pueden optar por no utilizar la protección de las RBL; sin embargo, por cuestiones de seguridad, se recomienda no hacerlo. Deniega la recepción de mensajes devueltos no reconocidos, pero permite los mensajes devueltos válidos que contengan un encabezado seguro proporcionado por el servicio saliente. Filtrar correo gris Protection cuenta con una directiva de contenido predefinida para identificar y bloquear el correo gris con facilidad. A diferencia del spam, el correo gris incluye mensajes de correo electrónico masivo legítimos, boletines y publicidad. Por ejemplo, correos de minoristas a los que se suscribió en el pasado y que ahora desea bloquear. Definir grupos de contenidos El filtrado de contenido spam se controla mediante la comparación del contenido de los correos electrónicos con listas predefinidas de palabras clave o frases (grupos de contenidos spam). Puede definir una acción diferente para cada grupo de contenidos spam. La acción de esta ventana omite todas las acciones de spam. Por ejemplo, un correo electrónico cuya probabilidad de ser spam es media también incluye contenido que se encuentra en un grupo de contenido spam. En este caso, se aplica la acción definida para el grupo de contenido spam, en lugar de la acción para spam potencial. Esta directiva de correo electrónico es independiente del filtrado de correo electrónico de palabras clave de contenido que se controla en la ficha Grupos de contenidos. Los correos electrónicos puestos en cuarentena se colocan en el área de cuarentena de contenido de la cuenta de usuario. A esta cuenta solo pueden acceder los administradores de cuarentena o los usuarios de nivel superior. Si se define el mismo contenido en la ficha Spam y Contenido, se utilizan las directivas de contenido. Configuración de la directiva de clasificación de spam Utilice la configuración de la directiva de clasificación de spam para administrar automáticamente los correos electrónicos no deseados. Los diferentes niveles de clasificación permiten seleccionar distintas acciones en función del nivel de riesgo de los mensajes de correo electrónico. Para ver las definiciones de las opciones, haga clic en Ayuda en la interfaz. SaaS Protection Guía de administración 33

34 5 Directivas Spam Procedimiento 1 En Protection, seleccione Directivas y abra un conjunto de directivas. 2 En la ventana del conjunto de directivas, seleccione Spam Clasificación. 3 Seleccione una opción para cada nivel de probabilidad de spam con el fin de especificar una acción. probablemente spam (probabilidad media) casi con certeza spam (alta probabilidad) correo gris 4 Seleccione acciones de directiva adicionales según sea necesario. 5 Haga clic en Guardar. Clasificación Utilice la ficha Clasificación para configurar su directiva de spam entrante. Tabla 5-8 Definiciones de las opciones Guardar Cancelar Definición Haga clic para guardar los cambios. Haga clic para borrar los cambios. 34 SaaS Protection Guía de administración

35 Directivas Spam 5 Tabla 5-8 Definiciones de las opciones (continuación) Cuando un mensaje es Definición probablemente spam (probabilidad media): Especifica mensajes que probablemente sean spam. Etiquetar el asunto del mensaje con "[SPAM]": Anexe "[SPAM]" a los mensajes para que pueda ordenarlos y revisarlos en su cliente de correo electrónico local. Cuarentena: Almacene los mensajes en la cuarentena. Denegar entrega: Bloquee los mensajes y envíe una notificación a los remitentes cuando se rechacen los mensajes. No hacer nada: Acepte todos los mensajes y no realice ninguna otra acción. No hacer nada se notifica en el informe Amenazas: Spam como Otros para mensajes de spam. casi con certeza spam (alta probabilidad): Especifica mensajes que con toda probabilidad sean spam. Etiquetar el asunto del mensaje con "[SPAM]": Anexe "[SPAM]" a los mensajes para que pueda ordenarlos y revisarlos en su cliente de correo electrónico local. Cuarentena: Almacene los mensajes en la cuarentena. Denegar entrega: Bloquee los mensajes y envíe una notificación a los remitentes cuando se rechacen los mensajes. No hacer nada: Acepte todos los mensajes y no realice ninguna otra acción. No hacer nada se notifica en el informe Amenazas: Spam como Otros para mensajes de spam. correo gris: Especifica los mensajes que no son spam, pero que pueden incluir suscripciones a correo electrónico no deseado y otros mensajes de correo electrónico masivo. Etiquetar el asunto del mensaje con "[Correo gris]": Anexe "[Correo gris]" a los mensajes para que pueda ordenarlos y revisarlos en su cliente de correo electrónico local. Cuarentena: Almacene los mensajes en la cuarentena. Denegar entrega: Bloquee los mensajes y envíe una notificación a los remitentes cuando se rechacen los mensajes. No hacer nada: Acepte todos los mensajes y no realice ninguna otra acción. No hacer nada se notifica en el informe Amenazas: Spam como Otros para mensajes de spam. Permitir: Acepte todos los mensajes y permita a los remitentes en el futuro. Más opciones Activar listas de bloqueo en tiempo real (RBL): Seleccione esta opción para obtener una protección antispam mejorada que pueda detectar y bloquear aquellas direcciones IP que envían correos masivos como parte de una campaña. Bloquear mensajes devueltos no reconocidos ("spam colateral"): Seleccione esta opción para evitar recibir mensajes devueltos no reconocidos. Activar la prevención de avalancha de spam: Seleccione esta opción para bloquear campañas de spam de gran volumen y de corta existencia, también conocidas como spam "hailstorm". Anule la selección para reducir la aparición de falsos positivos en los que la prevención de avalancha de spam sea la causa. SaaS Protection Guía de administración 35

36 5 Directivas Spam Configuración de directivas de grupos de contenidos Designe qué acción realizar si un mensaje de correo electrónico tiene contenido definido como spam para grupos. Procedimiento Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 En Protection, seleccione Directivas y abra un conjunto de directivas. 2 En la ventana del conjunto de directivas, seleccione Spam Grupos de contenidos. 3 Haga clic en Nuevo. 4 Escriba un Nombre de grupo único para el nuevo grupo de contenidos y configure las opciones. a Introduzca las palabras clave y expresiones asociadas con el grupo de contenidos en el campo Contenido. b c Seleccione la Acción apropiada. Por ejemplo, Poner en cuarentena. Seleccione Activar para aplicar el grupo de contenidos a la directiva. 5 Haga clic en Guardar. Subficha Grupos de contenidos En la subficha Grupos de contenidos podrá definir grupos de contenidos y asignar las acciones que deben llevarse a cabo si un correo electrónico coincide con esas palabras clave o frases. Tabla 5-9 Definiciones de las opciones de grupos de contenidos Nuevo Editar Eliminar Definición Haga clic para crear un nuevo grupo de contenidos. Haga clic para editar un grupo de contenidos existente. Haga clic para eliminar un grupo de contenidos. 36 SaaS Protection Guía de administración

37 Directivas Spam 5 Tabla 5-9 Definiciones de las opciones de grupos de contenidos (continuación) Tabla de grupos de contenidos Opciones de los grupos de contenidos Definición Muestra una lista de grupos de contenidos actuales. Nombre de grupo: muestra el nombre del grupo de contenidos. Acción: muestra la acción que debe llevarse a cabo. Activado: muestra si el grupo de contenidos está activado actualmente. Especifica la configuración a la hora de crear un grupo de contenidos o editar el nombre de un grupo existente. Nombre de grupo: especifica el nombre del grupo de contenidos. Contenido: especifica las palabras clave o frases asociadas con el grupo de contenidos. Acción: Especifica la acción que llevar a cabo. Poner en cuarentena Denegar Permitir Etiquetar asunto Habilitar: seleccione esta opción para activar el grupo de contenidos. Guardar: haga clic para guardar los cambios. Cancelar: haga clic para cerrar las opciones del grupo de contenidos sin guardar. Puede utilizar caracteres comodín, como el asterisco (*) y el signo de interrogación de cierre (?), para definir el contenido de un grupo de contenidos. El asterisco se aplica a uno o varios caracteres de una cadena. El signo de interrogación de cierre se aplica a un solo carácter. Los caracteres comodín pueden colocarse dentro de una cadena o al final de esta, pero no al principio. Ficha Generación de informes La ficha Generación de informes permite configurar el informe de spam. Tabla 5-10 Definiciones de las opciones de Generación de informes Guardar Cancelar Definición Haga clic para guardar los cambios. Haga clic para borrar los cambios. SaaS Protection Guía de administración 37

38 5 Directivas Spam Tabla 5-10 Definiciones de las opciones de Generación de informes (continuación) Configuración predeterminada Planificación y frecuencia Definición Enviar por correo electrónico un informe de spam a: especifica quién recibe el informe. Todos los usuarios asignados a esta directiva: muestra todas las cuentas de usuario asociadas al conjunto de directivas. Usuarios seleccionados: muestra solo las cuentas de usuario configuradas para los informes de spam en las ventanas de administración de usuarios. Ningún usuario: ningún usuario asociado con este conjunto de directivas. Formato: especifica el formato y el tipo de contenido que se va a incluir en el informe de spam. HTML: con acciones: este informe HTML permite al destinatario realizar acciones directamente desde el informe de spam. Puede Liberar, Permitir siempre o (si está permitido) Denegar siempre cada mensaje del informe. También puede Eliminar todo para los mensajes de la cuarentena de spam. HTML: sin acciones: el informe HTML no contiene ninguno de los vínculos de acción. Texto sin formato: el informe es de texto sin formato. Tipo: especifica qué debe incluirse en el informe de spam. Elementos nuevos desde el último informe: contiene nuevos mensajes de spam en cuarentena agregados desde el último informe generado. Estos elementos no se aplican a los informes de spam bajo demanda. Todos los elementos en cuarentena: contiene todos los mensajes de spam puestos en cuarentena. Vínculos del informe de spam a Control Console: especifica el número de días que permanecen activos los vínculos antes de caducar. Existen dos valores adicionales que permiten personalizar el vínculo: Requerir autenticación: el vínculo no caduca pero requiere inicio de sesión del usuario. No caduca nunca: el vínculo nunca caduca. Mensaje personalizado: especifica el texto personalizado que puede agregar al informe de spam. El texto está limitado a 4000 caracteres. Frecuencia: especifica los días de la semana en los que se envía el informe. Seleccione uno o varios días. Hora de entrega de informes: especifica la hora del día a la que está planificada la entrega de los informes. Puede planificar que los informes de spam se envíen una o dos veces al día. Los informes se enviarán antes de la hora especificada. Todas las horas están basadas en su configuración de zona horaria. Para establecer su zona horaria, seleccione Administración de cuentas Clientes Detalles. Seleccione el vínculo actualizar situado junto a Valor predeterminado de zona horaria. En la ventana emergente, seleccione su zona horaria y haga clic en Actualizar. 38 SaaS Protection Guía de administración

39 Directivas Spam 5 Tabla 5-10 Definiciones de las opciones de Generación de informes (continuación) Permitir a los usuarios... Definición personalizar las opciones de filtrado de spam: cuando está activada, esta opción permite a los usuarios seleccionar acciones para el spam desde la ficha Preferencias. personalizar la hora y la frecuencia de entrega del informe de spam: cuando está activada esta opción, los usuarios pueden seleccionar la frecuencia de los informes desde la ficha Preferencias. personalizar el tipo de informe: cuando está activada, esta opción permite a los usuarios cambiar el tipo de informe desde la ficha Preferencias. desactivar el filtrado de spam: cuando está activada, esta opción permite a los usuarios desactivar el filtrado de spam desde la ficha Preferencias. configurar una dirección de correo electrónico alternativa para la entrega del informe de spam: cuando está activada, esta opción permite a los usuarios especificar su dirección de correo electrónico alternativa desde la ficha Preferencias. La redirección del informe permite al destinatario alternativo tener acceso total a la cuenta de la Control Console del usuario. Por lo tanto, recomiende a los usuarios que tengan cuidado al elegir su dirección de correo electrónico alternativa. descargar Spam Control For Outlook : cuando está activada, esta opción permite a los usuarios descargar la utilidad Spam Control For Outlook. Puede especificar la ubicación de la descarga en la página de configuración de marcado. El acceso a Spam Control for Outlook también se puede activar o desactivar en el nivel del sistema. Otras opciones Especifica opciones adicionales activadas para los informes. Permitir a los usuarios sin derechos de administrador iniciar sesión directamente en la Control Console: cuando está activada, esta opción permite a los usuarios iniciar sesión en la Control Console utilizando la página de inicio de sesión. Esta opción no afecta a la capacidad de los usuarios para iniciar sesión seleccionando un vínculo del informe de spam. Si el acceso a la Control Console no está activado y los usuarios no reciben el informe de spam, lel administrador de cuarentena o usuarios con funciones superiores deben realizar cualquier cambio en la configuración del usuario. Mostrar los mensajes en cuarentena mediante Vista de mensaje segura: cuando está activada, esta opción permite a los usuarios ver el contenido del cuerpo de un correo electrónico en la ventana de vista segura. En caso contrario, el usuario debe liberar el correo electrónico para ver su contenido en el cuerpo. Mostrar la dirección de correo electrónico del usuario en el informe de spam: cuando está activada, esta opción muestra las direcciones de usuario y los alias en el informe de spam. Activar el acceso directo "Denegar" desde el informe de spam: cuando está activada, esta opción muestra el vínculo Denegar siempre en el informe de spam, la página Cuarentena de mensajes y la página Vista de mensaje segura. En caso contrario, los usuarios deben ir a la ventana Listas de remitentes admitidos/denegados para cambiar su Lista de permitidos o su Lista de denegados. Mostrar la calificación de spam en el informe de spam: cuando está activada, esta opción muestra la calificación de probabilidad de spam de cada mensaje en cuarentena del informe de spam. SaaS Protection Guía de administración 39

40 5 Directivas ClickProtect ClickProtect ClickProtect protege a su organización frente a amenazas basadas en la Web que llegan por correo electrónico mediante la reputación URL de McAfee GTI. Las direcciones URL se evalúan durante el procesamiento ( tiempo de análisis ), así como cuando los usuarios hacen clic en un vínculo ( tiempo de clics ). El análisis en tiempo de clics garantiza la protección de los usuarios frente a los cambios en la reputación de un sitio que pueden producirse tras el análisis inicial del mensaje. Figura 5-1 Nueva ficha ClickProtect en la ventana de directiva entrante Actualizar opciones de ClickProtect para un conjunto de directivas de entrada Configure ClickProtect para llevar a cabo acciones de tiempo de análisis y tiempo de clics específicas que protegen a los usuarios de vínculos URL peligrosos en mensajes de correo electrónico entrante. Procedimiento Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 Seleccione Protection Directivas Directivas entrantes 2 Resalte una directiva personalizada o seleccione la directiva entrante predeterminada y haga clic en Editar. 3 En la ventana Conjunto de directivas, seleccione ClickProtect. 4 Seleccione Activar ClickProtect. 5 Seleccione las acciones de tiempo de análisis y tiempo de clics para cada tipo reputación. 6 En Análisis antimalware avanzado, seleccione las opciones de análisis de malware según sea necesario. 7 Haga clic en Guardar. Una vez que ClickProtect esté activo, puede personalizar los mensajes de advertencia que los usuarios ven así como actualizar la lista de URL aprobadas. 40 SaaS Protection Guía de administración

41 Directivas ClickProtect 5 Ficha Clasificación Utilice la ficha Clasificación para configurar las acciones de tiempo de análisis y tiempo de clics de ClickProtect. Tabla 5-11 Definiciones de opciones de la ficha Clasificación Guardar Cancelar Activar ClickProtect Reputación Acción de tiempo de análisis Acción de tiempo de clics Análisis antimalware avanzado Definición Haga clic para guardar los cambios. Haga clic para restablecer sin guardar los cambios. Seleccione esta opción para activar ClickProtect y configurar las acciones de tiempo de análisis y tiempo de clics. Muestra las categorías de riesgos: Riesgo alto: especifica una URL que muestra un comportamiento perjudicial. Por ejemplo, el sitio es conocido por alojar malware. Riesgo medio: especifica una URL que muestra un comportamiento cuestionable que puede ser perjudicial para el usuario. Riesgo mínimo: especifica una URL que muestra un comportamiento adecuado o que se ha verificado como de confianza. Sin verificar: especifica una URL para la que no se ha calculado ninguna información de reputación. Especifica la acción que se va a realizar en el tiempo de análisis, para cada tipo de reputación. Entregar mensaje Poner mensaje en cuarentena Denegar mensaje Asunto de la etiqueta Especifica la acción que se va a realizar en el tiempo de clics, para cada tipo de reputación. Permitir clics de acceso: seleccione para redirigir al usuario de inmediato al sitio web. Advertir y permitir clics de acceso: seleccione esta opción para mostrar un mensaje de advertencia en un navegador y dar al usuario la opción de continuar en el sitio web solicitado. Denegar clics de acceso: seleccione esta opción para mostrar un mensaje de acceso bloqueado en un navegador y explicar por qué se ha denegado el sitio web. Puede personalizar las páginas de mensajes de advertencia y bloqueo en la ficha Advertencias personalizadas. Permite especificar si desea analizar vínculos de correo electrónico en busca de malware en tiempo de clics. Habilitar: seleccione esta opción para activar el análisis antimalware. Active el token de Safe Preview para advertencias personalizadas: seleccione esta opción para activar Safe Preview en la ficha Advertencias personalizadas. Puede personalizar la página de mensajes de advertencia en la ficha Advertencias personalizadas. Ficha Advertencias personalizadas La ficha Advertencias personalizadas le permite personalizar la página de advertencia que aparece cuando se detecta riesgo en un sitio web en tiempo de clics. Cada campo de texto le permite introducir texto y SaaS Protection Guía de administración 41

42 5 Directivas ClickProtect aplicar formato al texto mediante las opciones de la barra de herramientas. También puede agregar tokens para mostrar información específica acerca de un vínculo. Tabla 5-12 Definiciones de opciones de la ficha Advertencias personalizadas Guardar Cancelar Advertir y permitir Denegar clics de acceso Malware encontrado Error Definición Haga clic para guardar el texto, los tokens y el formato HTML. Haga clic para descartar los cambios y restaurar al texto guardado anteriormente. Especifica el texto que aparece al seleccionar Advertir y permitir clics de acceso como la acción de tiempo de clics para un nivel de riesgo. Normalmente, esta página advierte al usuario del riesgo y les proporciona la opción de continuar en el vínculo o abandonarlo. Especifica el texto que aparece al seleccionar Denegar clics de acceso como la acción de tiempo de clics para un nivel de riesgo. Esta página suele advertir al usuario del riesgo y le proporciona una explicación de por qué se ha bloqueado el sitio web. Especifica el texto que aparece cuando se activa la opción Análisis antimalware avanzado y se encuentra malware. Especifica el texto que aparece cuando se produce un error. Por ejemplo, cuando la reputación de la dirección URL no se puede comprobar o el sitio web no se puede analizar en busca de malware. Tokens de Advertencias personalizadas Use estos tokens para incluir detalles específicos de un vínculo en el texto de su mensaje de advertencias personalizadas. Tabla 5-13 Definiciones de tokens Agregar este token %URL% Para mostrar: La URL en la que ha hecho clic el usuario. Se recomienda solo para el mensaje de advertencia Advertir y permitir. %URL_REPUTATION% El nivel de riesgo del sitio web en función de su reputación. Mínimo Medio Alto Sin verificar %URL_CATEGORY% La categoría del sitio web. 42 SaaS Protection Guía de administración

43 Directivas ClickProtect 5 Tabla 5-13 Definiciones de tokens (continuación) Agregar este token %IMAGE_PREVIEW% Para mostrar: Una vista previa segura del sitio web. En determinadas situaciones, puede que no se muestre la vista previa de la imagen. Esto puede suceder cuando: El acceso a la página se deniega debido al valor %URL_REPUTATION%. Por ejemplo, Riesgo alto está establecido como Denegar clics de acceso. El análisis de malware ha detectado un virus. La vista previa segura no está activada para el análisis antimalware avanzado. El valor %URL_CATEGORY% incluye contenido sexual o violento. Extremo Contenido desagradable Desnudos coyunturales Desnudos Pornografía Atuendos provocativos Contenido de naturaleza sexual Se produce un error durante el análisis de vista previa, o el análisis de vista previa dura más de 20 segundos. %FROM_ADDRESS% %DATE_TIME% %SUBJECT% %MESSAGE_ID% %MALWARE_NAME% La dirección de correo electrónico desde la que se envió el mensaje con la dirección URL del sitio web. La marca de tiempo del correo electrónico. La línea del asunto del correo electrónico. El ID del mensaje de correo electrónico. El nombre de la amenaza de malware. Ejemplos de tokens de Advertencia personalizada Se considera que el sitio web solicitado tiene un riesgo %URL_REPUTATION%. El vínculo se le ha enviado desde %FROM_ADDRESS% el %DATE_TIME%. La línea de asunto del correo electrónico es %SUBJECT%. Este sitio web, %URL%, está asociado a la categoría %URL_CATEGORY%. Ficha Lista de permitidos La ficha Lista de permitidos permite configurar la lista de dominios, direcciones IP y direcciones URL que ClickProtect permite siempre en un correo electrónico. Por ejemplo, un sitio web que desee excluir de la reescritura de URL o un sitio web interno al que ClickProtect no pueda acceder. Cada dominio, dirección IP o dirección URL puede tener un máximo de 256 caracteres. Se pueden utilizar caracteres comodín en dominios y direcciones IP. Puede agregar un máximo de 200 direcciones. Tabla 5-14 Definiciones de opciones de la ficha Lista de permitidos Guardar Cancelar Definición Haga clic para guardar los cambios de la lista. Haga clic para descartar los cambios y restablecer la lista. SaaS Protection Guía de administración 43

44 5 Directivas Contenido Tabla 5-14 Definiciones de opciones de la ficha Lista de permitidos (continuación) Dominio, dirección IP o dirección URL Más opciones Definición Campos de formulario: Dominio, dirección de correo electrónico o dirección IP: Introduzca un dominio, una dirección de correo electrónico o una dirección IP válidos. Agregar >>: Haga clic para agregar una dirección a la lista. << Eliminar: seleccione una dirección de la lista y haga clic en << Eliminar para eliminarla. << Eliminar todo: haga clic para eliminar todas las direcciones de la lista. Lista de permitidos: Dirección: Muestra el dominio, la dirección de correo electrónico o la dirección IP. Cargar una lista: Examinar: Haga clic para buscar un archivo ubicado en la unidad local. Cargar: Haga clic para cargar el archivo. Descargar una lista: Descargar: Haga clic para descargar la lista en un archivo.csv. Utilizar opciones predeterminadas: Suscribirse a la lista con ClickProtect de la directiva entrante predeterminada: Especifica si desea utilizar la lista Permitir remitente de la directiva predeterminada además de la lista personalizada. Contenido Las opciones de filtrado de contenido le permiten comparar el contenido de un correo electrónico con listas predefinidas de palabras clave o expresiones (grupos de contenidos). Grupos de contenidos Los grupos de contenidos le permiten configurar de qué modo reaccionará el sistema si recibe un correo electrónico que contiene texto que haya infringido las directivas de contenido. Si el grupo de contenidos está activado, el mensaje de correo electrónico se filtra para detectar los contenidos siguientes. Obscenidades Comentarios raciales Comentarios de carácter sexual Protection también proporciona grupos de contenidos predefinidos que contienen información de identificación personal válida y aceptable que se permite en mensajes de correo electrónico debido a directivas específicas. Estos grupos de contenidos no se pueden editar, pero puede indicar si utilizarlos o no. A continuación, se muestran los dos tipos de grupos de contenidos predefinidos. Número de tarjeta de crédito Número de la Seguridad Social 44 SaaS Protection Guía de administración

45 Directivas Contenido 5 Las tarjetas de crédito admitidas son AMEX, VISA, MC y DISC (Discover Card). Los números de tarjeta de crédito y de la Seguridad Social se pueden representar o formatear de maneras distintas y es posible que Protection no pueda recopilar todos los mensajes que contienen esta información. Editar grupos de contenidos [directivas entrantes] Defina las acciones para grupos de contenidos de directiva entrante. Procedimiento 1 Seleccione un grupo de contenido y haga clic en Editar. 2 En el campo Nombre de grupo, escriba el grupo de contenidos personalizado. 3 En el menú Acción, seleccione una opción. Ninguno: Reenviar correo electrónico a la dirección de correo electrónico del destinatario. Cuarentena: Enviar correo electrónico a la cuarentena. Denegar: Denegar entrega de correo electrónico. Permitir: Enviar correo electrónico al correo electrónico del destinatario. Asunto de la etiqueta: Agregar la expresión "[CONTENT]" a la línea de asunto del correo electrónico. Enviar correo electrónico al correo electrónico del destinatario. 4 Si desea enviar una copia del mensaje a otra dirección, seleccione una lista de distribución predefinida en el menú Copia silenciosa. 5 Seleccione Habilitar. 6 Haga clic en Guardar. Grupos de contenidos de directivas salientes Los Grupos de contenidos de directivas salientes adicionales analizan los mensajes en busca de desencadenadores designados mediante palabras clave de diccionarios de directivas predeterminadas. Se proporciona una biblioteca de reglas de conformidad predefinidas. Antes de empezar Esta función solo está disponible para las directivas salientes que se han suscrito a Encryption. Si un cliente o dominio se suscribe a Encryption, la selección de esta opción se puede usar para implementar Encryption si el mensaje saliente contiene la palabra [cifrar]. La palabra [cifrar] puede encontrarse en la línea de asunto del mensaje o en el cuerpo del mensaje saliente. SaaS Protection Guía de administración 45

46 5 Directivas Contenido Procedimiento Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 Hay disponibles las opciones siguientes. Descripción Expandir todo Contraer todo Haga clic para ver y seleccionar elementos en la lista de diccionarios extendidos. Haga clic para cerrar la lista extendida. Cifrar mensaje Está disponible para los grupos de contenidos salientes si el cliente se ha suscrito al cifrado. La combinación para el tamaño de mensaje cifrado máximo incluye el encabezado de mensaje, el cuerpo y los datos adjuntos y no puede superar los 30 MB para mensajes cifrados. 2 Haga clic en Iniciar validador para abrir la ventana Validación de expresiones regulares. 3 Introduzca la Expresión regular. Copie el texto de muestra en el campo Texto de muestra. 4 Haga clic en Probar. Si la expresión regular se encuentra en el texto de muestra, se selecciona en el campo Resultado: Coincidencia. COPIE LA EXPRESIÓN REGULAR al campo de contenido antes de cerrar la ventana Validación de expresiones regulares. La información no se rellena automáticamente en el campo de contenido. Perderá su información. 46 SaaS Protection Guía de administración

47 Directivas Contenido 5 Nombres de grupos de contenido para directivas salientes Elija entre estas opciones para configurar grupos de contenido para su directiva saliente. Esta configuración le permite asegurarse de que los mensajes de correo electrónico salientes cumplen tanto las normativas internacionales como las normativas de conformidad de funcionamiento de su empresa. Tabla 5-15 Definiciones de nombres de grupos Categoría Uso aceptable Directiva de Australia Directiva de Austria Sector financiero y bancario Directiva de Brasil Definiciones de las opciones Notas internas confidenciales: términos que suelen aparecer en notas internas de la empresa. Términos que se usan habitualmente para expresar confidencialidad. Sustancias controladas: términos relacionados con sustancias ilegales. Discriminación: términos relacionados con el racismo y el fanatismo. Apuestas: términos relacionados con las apuestas. Lenguaje ofensivo: términos relacionados con obscenidades. Lenguaje amenazante: términos que suelen estar relacionados con armas o productos químicos dañinos. Permiso de conducir de Nueva Gales del Sur: expresiones de uso habitual en relación a números de permisos de conducir. Patrones relacionados con el permiso de conducir de Nueva Gales del Sur. Permiso de conducir de Queensland: expresiones de uso habitual en relación a números de permisos de conducir. Patrones relacionados con el permiso de conducir de Queensland. Número de contribuyente: patrones relacionados con el número de contribuyente de Australia. Permiso de conducir de Victoria: expresiones de uso habitual en relación a números de permisos de conducir. Patrones relacionados con el permiso de conducir de Victoria. IBAN de Austria: patrones numéricos relacionados con el IBAN de Austria. Número de enrutamiento de ABA: número de enrutamiento de ABA con suma de comprobación y validación de palabra clave. CEP de Brasil: patrones relacionados con el CEP de Brasil. CNPJ de Brasil: patrones relacionados con el Cadastro Nacional de Pessoas Juridicas. CPF de Brasil: patrones relacionados con el Cadastro de Pessoas Fisicas de Brasil. Placa de Carro de Brasil: patrones relacionados con la Placa de Carro de Brasil. SaaS Protection Guía de administración 47

48 5 Directivas Contenido Tabla 5-15 Definiciones de nombres de grupos (continuación) Categoría Directiva de Canadá Directiva de China Directiva de Hong Kong (China) Directiva de Taiwán (China) Margen competitivo Definiciones de las opciones Permiso de conducir de Alberta: expresiones de uso habitual en relación a números de permisos de conducir. Patrones numéricos relacionados con el permiso de conducir de Alberta. Servicios sanitarios de Alberta: patrones numéricos relacionados con la tarjeta sanitaria de Alberta. Pasaporte de Canadá: patrones numéricos relacionados con la tarjeta sanitaria de Ontario. Permiso de conducir de Manitoba: expresiones de uso habitual en relación a números de permisos de conducir. Patrones relacionados con el permiso de conducir de Manitoba. Servicios sanitarios de Manitoba: patrones numéricos relacionados con la tarjeta sanitaria de Manitoba. Permiso de conducir de Ontario: expresiones de uso habitual en relación a números de permisos de conducir. Patrones numéricos relacionados con el permiso de conducir de Ontario. Servicios sanitarios de Ontario: patrones numéricos relacionados con la tarjeta sanitaria de Ontario. Permiso de conducir de Quebec: expresiones de uso habitual en relación a números de permisos de conducir. Patrones numéricos relacionados con el permiso de conducir de Quebec. Servicios sanitarios de Quebec: patrones numéricos relacionados con la tarjeta sanitaria de Quebec. Permiso de conducir de Saskatchewan: expresiones de uso habitual en relación a números de permisos de conducir. Servicios sanitarios de Saskatchewan: patrones numéricos relacionados con la tarjeta sanitaria de Quebec. Número de la Seguridad Social: patrones numéricos relacionados con el número de la Seguridad Social de Canadá. Pasaporte de China: patrones relacionados con el pasaporte de China. Número de identidad de Hong Kong: patrones relacionados con el número de identidad de Hong Kong. Id. de ciudadano: patrones relacionados con el número de id. de ciudadano de Taiwán. Actas de juntas directivas: términos que suelen aparecer en documentos en los que se describen actividades de las juntas directivas. Información de precios: términos que aparecen con frecuencia en las listas de precios. 48 SaaS Protection Guía de administración

49 Directivas Contenido 5 Tabla 5-15 Definiciones de nombres de grupos (continuación) Categoría Queja de empleados Propiedad intelectual de la industria del entretenimiento Conformidad con la ley FERPA Conformidad con la seguridad y las leyes financieras Conformidad con la ley FISMA Directiva de Francia Directiva de Alemania Conformidad con la ley GLBA Definiciones de las opciones Comunicados de empleados descontentos: términos que usan habitualmente las personas que expresan insatisfacción con su trabajo o por otro motivo. Búsqueda de empleo de ejecutivo: términos que aparecen en las búsquedas de empleo de ejecutivo. Currículo: términos que aparecen habitualmente en el currículo de una persona. Declaración tributaria o datos relacionados: expresión de uso habitual para el número de identificación de empleados. Planes de programación registrados: términos que suelen aparecer en planes de programación de entretenimiento o de difusión. Números de la Seguridad Social y grupos étnicos: número de la Seguridad Social con comprobación de SSA y de palabra clave. Términos que describen el origen étnico de una persona. Números de la Seguridad Social y notas: número de la Seguridad Social con comprobación de SSA y de palabra clave. Términos que aparecen con frecuencia vinculados a información sobre las notas de estudiantes. Documentos de auditorías financieras: términos relacionados con auditorías financieras. Documentos de informes financieros: términos y expresiones de uso habitual en informes financieros. Documentos de estados financieros: términos que suelen aparecer en estados financieros. Índice de alto impacto de FIPS: sistema de clasificación de FIPS con índice de alto impacto. Índice de bajo impacto de FIPS: sistema de clasificación de FIPS con índice de bajo impacto. Índice de impacto medio de FIPS: sistema de clasificación de FIPS con índice de impacto medio. IBAN de Francia: patrones numéricos relacionados con el IBAN de Francia. INSEE: patrones numéricos relacionados con el código INSEE de Francia. IBAN de Alemania: patrones numéricos relacionados con el IBAN de Alemania. Número de enrutamiento de ABA: número de enrutamiento de ABA con suma de comprobación y validación de palabra clave. Infracciones relacionadas con los números de tarjetas de crédito: número de tarjeta de crédito con comprobación de palabra clave. Infracciones relacionadas con los informes de la situación financiera de los negocios prestatarios: términos que suelen aparecer en los informes financieros. Infracciones relacionadas con los números de la Seguridad Social: número de la Seguridad Social con comprobación de SSA y de palabra clave. SaaS Protection Guía de administración 49

50 5 Directivas Contenido Tabla 5-15 Definiciones de nombres de grupos (continuación) Categoría Conformidad con la ley HIPAA Directiva de India Directiva de Israel Directiva de Corea Legal Directiva de México Directiva de los Países Bajos Definiciones de las opciones Términos médicos y números de tarjetas de crédito: número de tarjeta de crédito con comprobación de palabra clave. Términos que aparecen con frecuencia vinculados a diagnósticos médicos. Información personal de los servicios sanitarios, datos de ingresos y de altas: información relacionada con los ingresos y altas de los pacientes. Información personal de los servicios sanitarios que incluye números de la Seguridad Social: información relacionada con los ingresos y altas de los pacientes. Número de la Seguridad Social con comprobación de SSA y de palabra clave. Información personal de los servicios sanitarios, datos de diagnósticos: términos que aparecen con frecuencia vinculados a diagnósticos médicos. Términos médicos y números de la Seguridad Social: número de la Seguridad Social con comprobación de SSA y de palabra clave. Términos que aparecen con frecuencia vinculados a diagnósticos médicos. PAN de India: patrones relacionados con el número de cuenta permanente de India. IBAN de Israel: patrones de texto relacionados con el documento de identidad de Israel. Documento de identidad de Israel: patrones numéricos relacionados con el documento de identidad de Israel. Número de registro de residentes: patrones relacionados con el número de registro de residentes de Corea. Comunicados de clientes de abogados: términos que aparecen habitualmente en comunicados de clientes de abogados. Juicios y asuntos legales: términos que aparecen habitualmente en documentos legales. CURP de México: patrones relacionados con la Clave Única de Registro de Población de México. NSS de México: patrones relacionados con el Número del seguro Social de México. RFC de México: patrones relacionados con el Registro Federal de Contribuyentes de México. CLABE de México: patrones relacionados a la CLABE de México. IBAN de los Países Bajos: patrones numéricos relacionados con el IBAN de los Países Bajos. 50 SaaS Protection Guía de administración

51 Directivas Contenido 5 Tabla 5-15 Definiciones de nombres de grupos (continuación) Categoría Información personal identificable de Norteamérica Sector de las tarjetas de crédito Directiva de Polonia Directiva de Rusia Definiciones de las opciones Infracciones relacionadas con una cantidad elevada de números de la Seguridad Social: patrones numéricos relacionados con el número de la Seguridad Social de Canadá. Infracciones relacionadas con una cantidad elevada de números de la Seguridad Social: número de la Seguridad Social con comprobación de SSA y de palabra clave. Umbral numérico de números de la Seguridad Social. El valor predeterminado está configurado en más de 100. Infracciones relacionadas con información personal identificable de Canadá: patrones numéricos relacionados con el número de la Seguridad Social de Canadá. Infracciones relacionadas con los números de identificación de los empleados: expresión de uso habitual para el número de identificación de empleados. Infracciones relacionadas con los números de la Seguridad Social: patrones numéricos relacionados con el número de la Seguridad Social de Canadá. Infracciones relacionadas ÚNICAMENTE con los números de la Seguridad Social: número de la Seguridad Social solo con comprobación de SSA, sin necesidad de palabras clave. Infracciones relacionadas con los números de la Seguridad Social: número de la Seguridad Social con comprobación de SSA y de palabra clave. Infracciones relacionadas con los números de tarjetas de crédito sin cifrar: número de tarjeta de crédito con comprobación de palabra clave. Infracciones relacionadas con información personal identificable de Estados Unidos: número de la Seguridad Social con comprobación de SSA y de palabra clave. Infracciones relacionadas con una cantidad elevada de números de tarjetas de crédito: número de tarjeta de crédito con comprobación de palabra clave. Umbral numérico de números de tarjetas de crédito. El valor predeterminado está configurado en más de 100 números de tarjetas de crédito. Infracciones relacionadas con los números de tarjetas de crédito: número de tarjeta de crédito con comprobación de palabra clave. Numer PESEL: patrones numéricos relacionados con el PESEL de Polonia. Numer NIP: patrones numéricos relacionados con el NIP de Polonia. Numer Paszportu: patrones numéricos relacionados con el Numer Paszportu de Polonia. Numer Regon: patrones numéricos relacionados con el identificador Regon de Polonia. IBAN de Polonia: patrones numéricos relacionados con el IBAN de Polonia. Fondo de pensiones de Rusia: patrones relacionados con el número individual de fondo de pensiones de Rusia. Número de identificación fiscal personal de Rusia: patrones relacionados con el número de identificación fiscal personal de Rusia. Pasaporte externo de Rusia: patrones relacionados con el pasaporte externo de Rusia. Pasaporte interno de Rusia: patrones relacionados con el pasaporte interno de Rusia. SaaS Protection Guía de administración 51

52 5 Directivas Contenido Tabla 5-15 Definiciones de nombres de grupos (continuación) Categoría Directiva de Singapur Conformidad con la ley SOX Directiva de España Leyes de privacidad estatales Definiciones de las opciones Patrón de cuentas bancarias: términos relacionados con información sobre cuentas bancarias. Patrones relacionados con las cuentas bancarias de Singapur. NRIC: patrones relacionados con la tarjeta de identidad de registro nacional de Singapur. Sofinummer: patrones numéricos relacionados con el Sofinummer de los Países Bajos. Actas de juntas directivas: términos que suelen aparecer en documentos en los que se describen actividades de las juntas directivas. Términos que aparecen habitualmente y que están amparados por la ley Sarbanes-Oxley. Compensación y prestaciones: términos vinculados a las compensaciones y prestaciones. Términos que aparecen habitualmente y que están amparados por la ley Sarbanes-Oxley. Informes de conformidad: términos que suelen aparecer en informes de conformidad. Términos que aparecen habitualmente y que están amparados por la ley Sarbanes-Oxley. Informes financieros: términos y expresiones de uso habitual en informes financieros. Términos que aparecen habitualmente y que están amparados por la ley Sarbanes-Oxley. Revelación de estados financieros: términos que suelen aparecer en estados financieros. Términos que aparecen habitualmente y que están amparados por la ley Sarbanes-Oxley. Fusiones y adquisiciones: términos que se usan habitualmente en procesos de fusiones y adquisiciones. Términos que aparecen habitualmente y que están amparados por la ley Sarbanes-Oxley. Estados de pérdidas y ganancias: términos que se usan habitualmente en estados de pérdidas y ganancias. Términos que aparecen habitualmente y que están amparados por la ley Sarbanes-Oxley. Proyección de ganancias: términos que aparecen con frecuencia en información sobre proyecciones de ganancias. Términos que aparecen habitualmente y que están amparados por la ley Sarbanes-Oxley. Previsión de ventas: términos que suelen aparecer en previsiones de ventas. Términos que aparecen habitualmente y que están amparados por la ley Sarbanes-Oxley. Informes de actividades sospechosas: términos que suelen aparecer en los informes de actividades sospechosas. Términos que aparecen habitualmente y que están amparados por la ley Sarbanes-Oxley. DNI de España: patrones relacionados con el documento nacional de identidad de España. IBAN de España: patrones relacionados con el IBAN de España. Ley de permisos de conducir de California: expresiones de uso habitual en relación a números de permisos de conducir. Número de la Seguridad Social: número de la Seguridad Social con comprobación de SSA y de palabra clave. 52 SaaS Protection Guía de administración

53 Directivas Contenido 5 Tabla 5-15 Definiciones de nombres de grupos (continuación) Categoría Directiva de Turquía Directiva del Reino Unido Grupos sin categorizar Definiciones de las opciones Número de ciudadano de Turquía: patrones relacionados con el número de ciudadano de Turquía. IBAN de Turquía: patrones relacionados con el IBAN de Turquía. Número del NHS: patrones relacionados con el número del servicio nacional de salud del Reino Unido. NINO: patrones relacionados con el número de la Seguridad Social del Reino Unido. SEDOL: patrones relacionados con el SEDOL del Reino Unido. IBAN del Reino Unido: patrones relacionados con el IBAN del Reino Unido. Documento nacional de identidad de China: patrones relacionados con el documento nacional de identidad de China. Contenido sexual: términos relacionados con el sexo. Grupos de contenidos personalizados Los grupos de contenidos personalizados le permiten definir sus propias reglas personalizadas. Al configurar un grupo de contenidos, puede determinar cómo reaccionará el sistema si recibe un correo electrónico que contiene texto que coincide con una regla determinada. También puede definir una acción diferente para cada regla de grupo de contenidos. Se pueden agregar un máximo de 2000 grupos de contenidos personalizados. Cada grupo de contenidos personalizado tiene un límite de 255 caracteres. Configuración de directivas de grupos de contenidos personalizados Designe qué acción realizar si un mensaje de correo electrónico tiene contenido definido como personalizado para grupos. Procedimiento Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 En Protection, seleccione Directivas y abra un conjunto de directivas. 2 En la ventana de conjunto de directivas, seleccione Contenido Grupos de contenidos personalizados. 3 Haga clic en Nuevo. 4 Escriba un Nombre de grupo único para el nuevo grupo de contenidos y configure las opciones. a Introduzca las palabras clave y expresiones asociadas con el grupo de contenidos en el campo Contenido. Las directivas de cifrado salientes admiten expresiones regulares en el contenido. En caso necesario, seleccione Activar expresiones habituales. Use el Validador de expresiones regulares para probar la precisión de sus expresiones regulares. b Seleccione la Acción apropiada. Por ejemplo, Poner en cuarentena. SaaS Protection Guía de administración 53

54 5 Directivas Contenido c Seleccione Activar para aplicar el grupo de contenidos a la directiva. 5 Haga clic en Guardar. Grupos de contenidos personalizados En la ficha Grupos de contenidos personalizados podrá definir grupos de contenidos y asignar las acciones que llevar a cabo si un mensaje de correo electrónico incluye esas palabras clave o expresiones. Tabla 5-16 Grupos de contenidos personalizados Nuevo Editar Eliminar Lista de grupos de contenidos personalizados Definición Haga clic para crear un grupo de contenidos. Haga clic para editar un grupo de contenidos existente. Haga clic para eliminar un grupo de contenidos. Muestra una lista de grupos de contenidos actuales. Nombre de grupo: Muestra el nombre del grupo de contenidos. Acción: Muestra la acción que llevar a cabo. Lista de copias silenciosas: Muestra la lista de distribución de correos electrónicos que recibe copias silenciosas. Activado: Muestra si el grupo de contenidos está activado. 54 SaaS Protection Guía de administración

55 Directivas Contenido 5 Tabla 5-16 Grupos de contenidos personalizados (continuación) Agregar o cambiar un grupo de contenidos personalizado Definición Especifica la configuración a la hora de crear un grupo de contenidos o editar el nombre de un grupo existente. Nombre de grupo Contenido Acción Activar Guardar Cancelar Nombre de grupo: Especifica el nombre del grupo de contenidos. Contenido: Especifica las palabras clave o expresiones asociadas con el grupo de contenidos. Activar expresiones regulares (solo para directivas salientes): Seleccione esta opción para activar el uso de expresiones regulares en el campo Contenido. Iniciar validador (solo para directivas salientes): Haga clic para abrir la ventana Validador de expresiones regulares. Acción: Especifica la acción que debe llevarse a cabo. Poner en cuarentena Denegar Permitir Etiquetar asunto. Copia silenciosa: Seleccione la lista de distribución que desee que reciba copias silenciosas. Activar: Seleccione esta opción para activar el grupo de contenidos. Guardar: Haga clic para guardar los cambios. Cancelar: Haga clic para cerrar las opciones del grupo de contenidos sin guardar. Puede utilizar caracteres comodín como el asterisco (*) y el signo de interrogación de cierre (?) para definir el contenido de un grupo de contenidos. El asterisco se aplica a uno o varios caracteres de una cadena. El signo de interrogación de cierre se aplica a un solo carácter. Los caracteres comodín pueden colocarse dentro de una cadena o al final de esta, pero no al principio. Ventana Validador de expresiones regulares (solo para directivas salientes) Utilice el validador de expresiones regulares para probar sus expresiones regulares. Si los resultados de la búsqueda no coinciden con lo que esperaba, cambie la expresión regular. Expresión regular: Introduzca los criterios de expresiones regulares. Texto de muestra: Introduzca texto de muestra que contenga términos que desea buscar. Probar: Haga clic para validar la expresión regular. Resultado: Muestra los resultados de la búsqueda. Documentos registrados Puede filtrar el correo saliente para impedir que los documentos registrados se envíen a usuarios de fuera de su organización. SaaS Protection Guía de administración 55

56 5 Directivas Contenido Configuración de acciones para documentos registrados Asigne las acciones adecuadas de sus directivas salientes para documentos registrados. Antes de empezar Para cargar los documentos, seleccione Instalar Documentos registrados. Procedimiento 1 En Protection, seleccione Directivas Directivas salientes. 2 Seleccione una directiva y haga clic en Editar. 3 En la ventana del conjunto de directivas, seleccione Contenido Documentos registrados. 4 Seleccione un documento y haga clic en Editar. 5 Escriba una descripción. 6 Seleccione una acción del elemento desplegable Acción. Descripción Ninguno Cuarentena Denegar Permitir El mensaje de correo electrónico se reenvía a la dirección de correo electrónico del destinatario. El mensaje de correo electrónico se envía al área de cuarentena de contenido del remitente. Se deniega la entrega del mensaje de correo electrónico. El mensaje de correo electrónico se envía a la dirección de correo electrónico del destinatario. Etiquetar asunto La expresión "[CONTENIDO]" se agrega a la línea de asunto del mensaje de correo electrónico al principio del texto del asunto y se envía el mensaje a la dirección de correo electrónico del destinatario. Cifrar mensaje Los mensajes cifrados no pueden superar los 30 MB. En este límite se incluyen el tamaño combinado del encabezado, el cuerpo y todos los datos adjuntos del mensaje. 7 Seleccione una lista de distribución predefinida del elemento desplegable Copia silenciosa. 8 Seleccione Activar y haga clic en Guardar. Notificaciones [Contenido] Use la subficha Notificaciones para seleccionar cuándo se envían las notificaciones de una acción al remitente y al destinatario de un correo electrónico que infringe una directiva de grupo de contenidos. Tabla 5-17 Opciones de notificación Guardar Cancelar Opciones de remitente Definición Haga clic para guardar los cambios. Haga clic para restaurar los valores guardados anteriormente. Especifica que se envía una notificación al remitente cuando un mensaje activa la acción seleccionada. Opciones de destinatario Especifica que se envía una notificación al destinatario cuando un mensaje activa la acción seleccionada. 56 SaaS Protection Guía de administración

57 Directivas Datos adjuntos 5 Ficha HTML Shield La opción HTML Shield permite aplicar un nivel de seguridad adicional a los correos electrónicos con formato HTML mediante la eliminación de varios niveles de contenido HTML potencialmente peligroso. Resulta útil para bloquear las posibles amenazas zero-hour, o las amenazas que tienen como objetivo las vulnerabilidades desconocidas anteriores y que pueden estar ocultas en el código HTML. HTML Shield es especialmente útil para aquellos usuarios que hayan recibido correos electrónicos peligrosos en el pasado. Tabla 5-18 Opciones de HTML Shield Guardar Cancelar Protección HTML Shield Opciones para configuración de nivel medio y bajo Definición Haga clic para guardar los cambios. Haga clic para cancelar los cambios. Especifica el nivel de protección: Bajo: trata los orígenes basados en HTML más comunes de posibles vulnerabilidades de seguridad gracias a que elimina las etiquetas HTML maliciosas. Medio: agrega opciones de seguridad adicionales al desactivar Javascript, Java y ActiveX. Además, elimina las amenazas que pueden estar ocultas en los comentarios HTML o los atributos HTML no válidos. Alto: ofrece el nivel más alto de protección ya que elimina todo el contenido HTML. Ninguno: la protección HTML Shield no está activa. Especifica las opciones adicionales que puede configurar al seleccionar el nivel de protección HTML Shield bajo o medio. Datos adjuntos El filtrado de datos adjuntos ofrece la posibilidad de controlar el tipo y el tamaño de datos adjuntos permitidos que entran en la red de correo electrónico. Filtrado de datos adjuntos por tipo de archivo: puede activar o desactivar el filtrado de datos adjuntos por tipo de archivo. El tipo de archivo se determina por medio de la extensión de archivo, el tipo de contenido MIME y la composición binaria. Filtrado de datos adjuntos por tamaño: puede designar un tamaño máximo permitido para cada tipo de datos adjuntos permitido. Reglas de datos adjuntos personalizadas por nombre de archivo: puede configurar reglas personalizadas con nombres de archivo que omiten la configuración global para un tipo de archivo adjunto. Puede especificar que la regla use todo el nombre de archivo o cualquier parte del mismo. Filtrado para archivos contenidos en un archivo zip de datos adjuntos: puede configurar reglas personalizadas para que Protection analice los archivos presentes en un archivo zip de datos adjuntos, si es posible, para determinar si alguno de estos archivos infringe las directivas de datos adjuntos. Si el archivo zip no se puede analizar, podrá especificar la acción de correo electrónico que deberá aplicarse. Reglas para archivos zip de datos adjuntos cifrados o de alto riesgo : puede configurar reglas personalizadas para mensajes de correo electrónico con archivos zip cifrados y/o archivos zip que se consideran de alto riesgo (demasiado grandes, demasiados niveles anidados, etc.). SaaS Protection Guía de administración 57

58 5 Directivas Datos adjuntos Tipos de archivo La subficha Tipos de archivo permite configurar de qué modo reacciona el sistema si recibe un correo electrónico que contenga un tipo de datos adjuntos especificado o si los datos adjuntos infringen las directivas de datos adjuntos. De forma predeterminada, todos los datos adjuntos que no se encuentran en la lista de permitidos se filtrarán con la acción seleccionada. Los datos adjuntos se examinan por nombre de archivo, tipo de contenido MIME y composición binaria. Tipos de archivo de datos adjuntos Tipos de archivo de datos adjuntos permitidos y sus extensiones de archivos. Tabla 5-19 Tipos de archivo permitidos Tipos de archivo permitidos Documentos de Microsoft Word Documentos de Microsoft PowerPoint Documentos de Microsoft Excel Archivos de Microsoft Access Otros archivos de Microsoft Office Documentos de Office Word 2007 XML Documentos con macros de Office Word 2007 XML Plantillas de Office Word 2007 XML Plantillas con macros de Office Word 2007 XML Libros de Office Excel 2007 XML Libros con macros de Office Excel 2007 XML Plantillas de Office Excel 2007 XML Plantillas con macros de Office Excel 2007 XML Libros binarios (BIFF12) de Office Excel 2007 Complementos con macros de Office Excel 2007 XML Presentaciones de Office PowerPoint 2007 XML Extensiones de archivos *.doc, *.dot, *.rtf, *.wiz *.pot, *.ppa, *.pps, *.ppt, *.pwz *.xla, *.xlb, *.xlc, *.xlk, *.xls, *.xlt, *.xlw *.adp, *.ldb, *.mad, *.mda, *.mdb, *.mdz, *.snp *.cal, *.frm, *.mbx, *.mif, *.mpc, *.mpd, *.mpp, *.mpt, *.mpv, *.win, *.wmf *.docx *.docm *.dotx *.dotm *.xlsx *.xlsm *.xltx *.xltm *.xlsb *.xlam *.pptx Presentaciones XML con macros de Office PowerPoint 2007 *.pptm Plantillas de Office PowerPoint 2007 XML Plantillas XML con macros de Office PowerPoint 2007 *.potx *.potm Complementos XML con macros de Office PowerPoint 2007 *.ppam Presentaciones de Office PowerPoint 2007 XML *.ppsx Presentaciones XML con macros de Office PowerPoint 2007 *.ppsm Archivos de Adobe Acrobat (PDF) Archivos de Macintosh Archivos comprimidos o almacenados *.abf, *.atm, *.awe, *.fdf, *.ofm, *.p65, *.pdd, *.pdf *.a3m, *.a4m, *.bin, *.hqx, *.rs_ *.arj, *.bz2, *.cab, *.gz, *.gzip, *.jar, *.lha, *.lzh, *.rar, *.rpm, *.tar, *.tgz, *.z, *.zip 58 SaaS Protection Guía de administración

59 Directivas Datos adjuntos 5 Tabla 5-19 Tipos de archivo permitidos (continuación) Tipos de archivo permitidos Archivos de audio Archivos de vídeo/película Archivos de imagen Ejecutables Toma el valor predeterminado de No permitir Scripts Toma el valor predeterminado de No permitir Archivos de texto ASCII Archivos Postscript Extensiones de archivos *.aff, *.affc, *.aif, *.aiff, *.au, *.m3u, *.mid, *.mod, *.mp3, *.ra, *.rmi, *.snd, *.voc, *.wav *.asf, *.asx, *.avi, *.lsf, *.lsx, *.m1v, *.mmm, *.mov, *.movie, *.mp2, *.mp4, *.mpa, *.mpe, *.mpeg, *.mpg, *.mpv2, *.qt, *.vdo *.art, *.bmp, *.dib, *.gif, *.ico, *.jfif, *.jpe, *.jpeg, *.jpg, *.png, *.tif, *.tiff, *.xbm *.bat, *.chm, *.class, *.cmd, *.com, *.dll, *.dmg, *.drv, *.exe, *.grp, *.hlp, *.lnk, *.ocx, *ovl, *.pif, *.reg, *.scr, *.shs, *.sys, *.vdl, *.vxd *.acc, *.asp, *.ccs, *.hta, *.htx, *.je, *.js, *.jse, *.php, *.php3, *.sbs, *.sct, *.shb, *.shd, *.vb, *.vba, *.vbe, *.vbs, *.ws, *.wsc, *.wsf, *.wsh, *.wst *.cfm, *.css, *.htc, *.htm, *.html, *.htt, *.htx, *.idc, *.jsp, *.nsf, *.plg, *.txt, *ulx, *.vcf, *.xml, *.xsf *.cmp, *.eps, *.prn, *.ps Directivas de nombre de archivo La subficha Directivas de nombre de archivo designa las reglas de nombres de archivo específicos. La estructura permite especificar reglas personalizadas que anulan las reglas globales definidas en la ficha de tipos de archivos. Antes de empezar Las directivas de filtrados de datos adjuntos se aplican en el siguiente orden. 1 Directivas de Nombre de archivo 2 Adicionales 3 Directivas de Tipos de archivo SaaS Protection Guía de administración 59

60 5 Directivas Datos adjuntos Procedimiento 1 En la lista desplegable del filtro, seleccione una de las opciones siguientes: Descripción Es Contiene Protection filtra los nombres de archivo que tienen una coincidencia exacta con el texto en el campo del valor. Por ejemplo, si desea filtrar el nombre de archivo config.exe y no otros, debe seleccionar Es y escribir config.exe en el campo del valor. Para este ejemplo, la opción Es tiene el significado El nombre de archivo ES config.exe. Protection filtra los nombres de archivo que contienen el texto en la descripción del valor en cualquier parte de la cadena del nombre de archivo. Por ejemplo, si desea filtrar cualquier archivo que contenga "config" en el nombre, como postconfig o config.ini, seleccione esta opción. Termina por Protection filtra los nombres de archivo que terminan por el texto incluido en la descripción del valor. Por ejemplo, si desea filtrar cualquier archivo ejecutable que termine por.exe, seleccione esta opción. En el campo Valor, escriba el nombre o el nombre parcial por el que Protection debe buscar el correo electrónico entrante. 2 En la lista desplegable Acción, seleccione una de las opciones siguientes. Descripción Cuarentena Denegar Permitir Eliminar El mensaje se envía al área de cuarentena de contenidos del destinatario. Se deniega la entrega del correo electrónico. El mensaje se envía a la dirección de correo electrónico del destinatario. Protection elimina los datos adjuntos del correo electrónico y el correo electrónico se envía al destinatario. Se incluye un texto en el correo electrónico para informar al destinatario de que se han eliminado datos adjuntos. Cifrar mensaje Está disponible para los grupos de contenidos salientes si el usuario se ha suscrito al cifrado. La combinación para el tamaño de mensaje cifrado máximo incluye el encabezado de mensaje, el cuerpo y los datos adjuntos y no puede superar los 30 MB para mensajes cifrados. 3 Si desea enviar una copia del mensaje a otra dirección, seleccione una lista de distribución predefinida en la lista desplegable Copia silenciosa. 4 Haga clic en Guardar. 60 SaaS Protection Guía de administración

61 Directivas Datos adjuntos 5 Directivas adicionales Use la ficha Directivas adicionales para especificar acciones adicionales que deben llevarse a cabo al procesar archivos zip o datos adjuntos muy grandes. Estas reglas le permiten restringir las directivas para tipos de archivo permitidos y omitir las reglas definidas en la ficha Directivas de tipo de archivo. Tabla 5-20 Definiciones de las opciones El mensaje contiene un archivo zip adjunto de alto riesgo: El mensaje contiene un archivo zip adjunto cifrado: El archivo zip de datos adjuntos infringe la directiva de datos adjuntos: Descripción Especifica la acción que debe llevarse a cabo cuando un archivo zip se considera de alto riesgo. Un archivo zip es un archivo de almacenamiento que contiene otros archivos y carpetas, normalmente en un formato comprimido. Hay varias maneras en las que un atacante puede crear un archivo zip que, cuando se entrega en un mensaje de correo electrónico, supone una amenaza para el destinatario. Entre estas amenazas se incluyen superar la cuota de almacenamiento del buzón de correo del destinatario, ocupar todo el espacio de almacenamiento del equipo del destinatario, bloquear el equipo del destinatario o provocar un fallo en el mismo. Un archivo zip de datos adjuntos se considera de alto riesgo cuando infringe las reglas respecto al tamaño de archivo, la tasa de compresión, el número de archivos y las carpetas anidadas. El propio archivo zip supera los 500 MB. Un archivo incluido en el archivo zip supera los 100 MB. El archivo zip contiene más de 1500 archivos. La tasa de compresión es superior al 95 %. El archivo zip contiene más de 3 niveles anidados. Especifica la acción que se debe llevar a cabo cuando un archivo zip está cifrado. Un archivo zip de datos adjuntos cifrado es un archivo de almacenamiento zip protegido con contraseña y cifrado. Este tipo de archivos incluidos en mensajes de correo electrónico representan una amenaza para el destinatario porque pueden estar infectados con virus que es posible que el software antivirus no detecte. Especifica la acción que se debe llevar a cabo cuando un archivo zip infringe la directiva de datos adjuntos. Los archivos zip contienen un índice en el que se muestra cada archivo incluido en el zip por su nombre. Los nombres de archivo que figuran en el índice del archivo se analizan para determinar si se ha infringido alguna directiva de tipo de datos adjuntos o de nombre de archivo adjunto. Las directivas de filtrados de datos adjuntos se aplican en el siguiente orden. 1 Directivas de Nombre de archivo 2 Directivas de Datos juntos 3 Directivas de Tipo de archivo Rechazar los mensajes cuyo tamaño total supere: Especifica la acción que se debe llevar a cabo cuando el tamaño total del mensaje es superior al máximo permitido. Los mensajes entrantes se pueden rechazar si superan un tamaño de entre 5 MB y 200 MB. Los mensajes salientes se pueden rechazar si superan un tamaño de entre 10 MB y 200 MB. En los casos de infracciones del tamaño máximo de los mensajes no se envían notificaciones al remitente o al destinatario. SaaS Protection Guía de administración 61

62 5 Directivas Permitir/Denegar Notificaciones [datos adjuntos] Seleccione esta opción cuando se envían las notificaciones de una acción al remitente y al destinatario de un correo electrónico que infringe una directiva de datos adjuntos. Tabla 5-21 Definiciones de las opciones Guardar Cancelar Opciones de remitente Definición Haga clic para guardar los cambios. Haga clic para restaurar los valores guardados anteriormente. Especifica que se envía una notificación al remitente cuando un mensaje activa la acción seleccionada. Opciones de destinatario Especifica que se envía una notificación al destinatario cuando un mensaje activa la acción seleccionada. Permitir/Denegar Con las opciones Permitir/Denegar, puede crear listas de remitentes de correos electrónicos que la directiva permita siempre o deniegue siempre, con independencia de las circunstancias. Estas listas de remitentes pueden incluir dominios, direcciones IP y direcciones de correo electrónico individuales. Permitir remitente: Permite agregar remitentes en los que confía y de los que desea recibir correos electrónicos siempre. Denegar remitente: Permite agregar remitentes en los que no confía y de los que no desea recibir correos electrónicos. Protección de destinatario: Permite agregar direcciones de correo electrónico de su propia organización que ya no están activos. Por ejemplo, un antiguo empleado. Listas de conjuntos de directivas frente a listas de usuarios Protection permite listas de remitentes denegados y permitidos tanto en el nivel de conjuntos de directivas como en el de usuarios. Si surge un conflicto entre listas, la lista de conjuntos de directivas con mayor puntuación prevalecerá. Por ejemplo, un usuario que agrega una dirección a su lista personal de permitidos puede recibir correos electrónicos de dicho remitente. Sin embargo, si dicha dirección también se encuentra en la lista de denegados de la directiva, se denegará al remitente. Listas de permitidos frente a listas de denegados La lista de permitidos prevalece sobre la lista de denegados del mismo conjunto de directivas en caso de que surja un conflicto. Por ejemplo, si un dominio se encuentra en la lista de denegados y un remitente de dicho dominio también se encuentra en la lista de permitidos, se admitirá al remitente. No se admiten direcciones duplicadas. No puede agregar la misma dirección de correo electrónico en los siguientes casos: Más de una vez a las listas de denegados o de permitidos. Tanto a la lista de denegados como de permitidos. 62 SaaS Protection Guía de administración

63 Directivas Permitir/Denegar 5 Permitir/Denegar y Poner en cuarentena Si se bloquea una dirección de correo electrónico por ser spam y se pone en cuarentena, no tiene que incluir al remitente en la lista de denegados. Permitir remitente La ficha Permitir remitente le permite conservar una lista de remitentes de confianza. Adición de remitentes Puede agregar direcciones de correo electrónico, dominios, direcciones IP e intervalos de direcciones IP. También puede utilizar caracteres comodín. Tipo Dirección de correo electrónico Dominio Ejemplo user@example.com user@sub.example.com user@example.*.com example.com *.example.com example.* mysubdomain.*.* Dirección IP *.20.* * /24 10.*.*.* No utilice un carácter comodín y un número en el mismo octeto. Por ejemplo, 10.2*.0.4 no es válido. Validación SPF Sender Policy Framework (SPF) impide la falsificación de direcciones de correo electrónico y garantiza la autenticidad de los correos electrónicos provenientes de direcciones de remitentes de confianza. En SPF, un resultado de error leve o de error permanente indica que un usuario no ha superado la validación y que el correo electrónico no se permite. La validación SPF no es aplicable a las direcciones IP. Carga y descarga de listas Puede agregar una lista extensa de direcciones de una sola vez cargándolas en un archivo de texto. Asegúrese de utilizar un archivo de texto (.csv o.txt, por ejemplo), de agregar una dirección por línea y de tener el archivo disponible en su unidad local. El número máximo de valores permitidos en una lista es de Los valores duplicados o no válidos se descartan automáticamente. También puede descargar una lista existente en un archivo.csv si desea editarla o volver a utilizarla en una directiva diferente. SaaS Protection Guía de administración 63

64 5 Directivas Permitir/Denegar Lista Permitir remitente de la directiva entrante predeterminada Al crear una lista Permitir remitente para un conjunto de directivas personalizado, puede suscribirse a la lista Permitir remitente de la directiva entrante predeterminada. Esta suscripción agrega las direcciones predeterminadas a su directiva. Si la lista predeterminada cambia, su suscripción se actualiza automáticamente. Administración de la lista de remitentes permitidos Utilice la ficha Permitir remitente para administrar la lista de remitentes permitidos. Procedimiento Para ver las definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 En la ventana Conjunto de directivas, seleccione Permitir/Denegar Permitir remitente. 2 Lleve a cabo una o varias tareas para actualizar la lista. Para... Añadir un dominio individual, una dirección de correo electrónico o una dirección IP Eliminar una dirección Eliminar todas las direcciones Cambiar la configuración de la validación SPF de una o varias direcciones Siga estos pasos... 1 Especifique una dirección. 2 Haga clic en Agregar>> La dirección se actualiza en la lista. 1 Seleccione una o varias direcciones de la lista. Mantenga pulsada la tecla CTRL o MAYÚS y haga clic para seleccionar más de una dirección. 2 Haga clic en <<Eliminar. Las direcciones ya no aparecerán en la lista. 1 Haga clic en <<Eliminar todo. La página mostrará un mensaje de advertencia. 2 Haga clic en Continuar. La lista de direcciones estará vacía. 1 Seleccione una o varias direcciones de la lista. Mantenga pulsada la tecla CTRL o MAYÚS y haga clic para seleccionar más de una dirección. 2 Seleccione Requerir validación SPF o Eliminar validación SPF. El valor de Validar SPF se sustituirá por el nuevo. 64 SaaS Protection Guía de administración

65 Directivas Permitir/Denegar 5 Para... Cargar una lista de direcciones Siga estos pasos... 1 En Más opciones, haga clic en Examinar. 2 Busque el archivo y haga clic en Abrir. 3 Haga clic en Cargar. Las nuevas direcciones aparecerán como adiciones a la lista existente. Descargar una lista de direcciones 1 En Más opciones, haga clic en Descargar. 2 Guarde la lista en la unidad local. Ahora, dispone de una lista que podrá editar y cargar en un conjunto de directivas. 3 Haga clic en Guardar. Ficha Permitir remitente Cree una lista de direcciones de correo electrónico, dominios y direcciones IP que se permitan siempre. Tabla 5-22 Permitir remitente Guardar Cancelar Descripción Haga clic para guardar los cambios de la lista. Haga clic para descartar los cambios y restablecer la lista. SaaS Protection Guía de administración 65

66 5 Directivas Permitir/Denegar Tabla 5-22 Permitir remitente (continuación) Dominio, dirección de correo electrónico o dirección IP Más opciones Descripción Campos de formulario: Dominio, dirección de correo electrónico o dirección IP: Introduzca un dominio, una dirección de correo electrónico o una dirección IP válidos. Requerir validación SPF (no disponible para direcciones IP): Seleccione esta opción para requerir la validación SPF para el dominio o la dirección de correo electrónico nuevos. SPF no es aplicable a las direcciones IP. Agregar >>: Haga clic para agregar su entrada a la lista. << Eliminar: Haga clic para eliminar una o varias direcciones seleccionadas de la lista. << Eliminar todo: Haga clic para eliminar todas las direcciones de la lista. Lista: Dirección: Muestra el dominio, la dirección de correo electrónico o la dirección IP. Validar SPF: Especifica si se requiere o no la validación SPF. Requerir validación SPF: Haga clic para requerir la validación SPF para las direcciones seleccionadas. Eliminar validación SPF: Haga clic para eliminar la validación SPF de las direcciones seleccionadas. Cargar una lista: Examinar: Haga clic para buscar un archivo ubicado en la unidad local. Cargar: Haga clic para cargar el archivo. Descargar una lista: Descargar: Haga clic para descargar la lista en un archivo.csv. Utilizar opciones predeterminadas: Suscribirse a la lista de remitentes permitidos de la directiva entrante predeterminada: Especifica si desea utilizar la lista Permitir remitente de la directiva predeterminada además de la lista personalizada. Denegar remitente La opción Denegar remitente permite definir una lista de direcciones de correo electrónico de remitentes que no se aceptarán para la entrega. Si se introduce aquí una dirección de correo electrónico, los usuarios no podrán omitir esta configuración ni aunque la dirección de correo electrónico esté introducida en su lista de permitidos de nivel de usuario. Para introducir valores en la Lista de remitentes denegados, complete la siguiente información. Procedimiento 1 Introduzca una dirección en el campo Dominio, dirección de correo electrónico o dirección IP:. Utilice uno de los siguientes formatos. Descripción Una dirección de correo electrónico. Por ejemplo: user@example.com user@sub.example.com user@example.*.com 66 SaaS Protection Guía de administración

67 Directivas Permitir/Denegar 5 Descripción Un nombre de dominio. Por ejemplo: example.com *.example.com example.* mysubdomain.*.* Una dirección IP: las direcciones IP deben contener 4 octetos. Cada octeto debe ser numérico, con un valor de entre 0 y 255, O un carácter comodín *.20.* * /24 10.*.*.* Ejemplos: Los caracteres comodín y los números no se pueden mezclar en un octeto. 2 Haga clic en Agregar. 3 Haga clic en Guardar. Procedimientos Si el remitente está en la lista de remitentes denegados en la página 67 Para seleccionar una de las opciones de disposición de mensajes disponibles, siga los pasos que se indican a continuación. Carga masiva en la página 68 Cargar un archivo con una lista predefinida. Si el remitente está en la lista de remitentes denegados Para seleccionar una de las opciones de disposición de mensajes disponibles, siga los pasos que se indican a continuación. Haga clic en una de las opciones de disposición de mensajes disponibles (la disposición también se aplicará a la lista de denegados de usuarios finales). Denegar entrega: los remitentes de la lista de denegados del conjunto de directivas reciben una notificación de que el destinatario ha denegado el mensaje. Aceptar y descartar sin notificación el mensaje: los remitentes de la lista de denegados del conjunto de directivas no reciben una notificación de que sus mensajes nunca se han enviado al destinatario deseado. Procedimiento Suscribirse a la lista de remitentes denegados de la directiva entrante predeterminada: seleccione la suscripción a la lista predeterminada de denegados de remitentes entrantes predeterminados para agregar la directiva de dominios predeterminada a una lista personalizada de denegados de remitentes entrantes. La lista predeterminada se puede ver realizando la selección predeterminada entrante en la ficha de directivas. Si la lista predeterminada cambia, su suscripción a los valores predeterminados se actualiza para reflejar dichos cambios. SaaS Protection Guía de administración 67

68 5 Directivas Permitir/Denegar Carga masiva Cargar un archivo con una lista predefinida. Antes de empezar La lista debe tener el siguiente formato. Debe ser un archivo de texto. Solo puede tener una dirección de correo electrónico por línea. El archivo debe estar disponible para el acceso del navegador. Procedimiento 1 Haga clic en Examinar y seleccione un archivo. 2 Haga clic en Cargar. El archivo se agregará a la lista de dominios. 3 Edite la lista. Para eliminar un valor de la lista, selecciónelo en el cuadro de lista y haga clic en Eliminar. Seleccione Eliminar todo para eliminar todas las entradas. 4 Haga clic en Guardar. El número máximo de valores permitidos en cualquier lista es de Los valores duplicados o no válidos se descartan automáticamente. Protección de destinatario La Protección de destinatario permite definir una lista de direcciones de correo electrónico de destinatarios y designar una acción para los mensajes de correo electrónico enviados al destinatario. Los mensajes de correo electrónico recibidos para todas las direcciones de correo electrónico de alias para la cuenta de usuario designada también se incluirán en el procesamiento de protección de destinatario. Por ejemplo, puede designar que siempre se denieguen los mensajes de correo electrónico recibidos en una cuenta de usuario de un antiguo empleado. Para los clientes de proveedores de servicios, las direcciones de correo electrónico que introduzca solo se aplican al dominio que está configurando. Para los clientes empresariales, las direcciones de correo electrónico que introduzca se aplican a todos los dominios de la empresa. No obstante, si se administran grupos, los clientes empresariales pueden crear una única lista de destinatarios en un conjunto de directivas personalizado y asignar uno o varios grupos a dicho conjunto de directivas. Procedimiento 1 Introduzca una dirección en el campo Dirección de correo electrónico. La dirección de correo electrónico debe contener un dominio válido del cliente actual. 2 Haga clic en Agregar. 3 Haga clic en Guardar. 68 SaaS Protection Guía de administración

69 Directivas Permitir/Denegar 5 Procedimientos Si el destinatario se encuentra en la Lista de destinatarios con protección en la página 69 Seleccione la acción que desea aplicar cuando se reciba un correo electrónico para una de las direcciones del cuadro Lista de destinatarios con protección. Carga masiva en la página 69 Cargar un archivo con una lista predefinida. Si el destinatario se encuentra en la Lista de destinatarios con protección Seleccione la acción que desea aplicar cuando se reciba un correo electrónico para una de las direcciones del cuadro Lista de destinatarios con protección. Procedimiento 1 Seleccione la acción que desea aplicar. Descripción Aceptar y descartar sin notificación el mensaje Denegar entrega No hacer nada El correo electrónico se acepta, pero se descarta sin notificación. Se deniega la entrega del mensaje de correo electrónico. El mensaje se reenvía a la dirección de correo electrónico del destinatario sin aplicar ningún procesamiento. 2 Suscríbase a la Lista de destinatarios con protección entrante predeterminada. Seleccione la suscripción a la lista predeterminada de Destinatarios con protección entrante predeterminada para agregar el dominio o la directiva de grupo predeterminados a su lista personalizada de destinatarios con protección entrante. La lista predeterminada se puede ver realizando la selección predeterminada entrante en la ficha de directivas. Si la lista predeterminada cambia, su suscripción a los valores predeterminados se actualiza para reflejar dichos cambios. Carga masiva Cargar un archivo con una lista predefinida. Antes de empezar La lista debe tener el siguiente formato. Debe ser un archivo de texto. Solo puede tener una dirección de correo electrónico por línea. El archivo debe estar disponible para el acceso del navegador. Procedimiento 1 Haga clic en Examinar y seleccione un archivo. 2 Haga clic en Cargar. El archivo se agregará a la lista de dominios. SaaS Protection Guía de administración 69

70 5 Directivas Autenticación de correo electrónico 3 Edite la lista. Para eliminar un valor de la lista, selecciónelo en el cuadro de lista y haga clic en Eliminar. Seleccione Eliminar todo para eliminar todas las entradas. 4 Haga clic en Guardar. El número máximo de valores permitidos en cualquier lista es de Los valores duplicados o no válidos se descartan automáticamente. Autenticación de correo electrónico La función de autenticación de correo electrónico le permite validar los remitentes de los correos electrónicos y proteger su contenido cuando están en tránsito. La autenticación de correo electrónico de esta forma le ayuda a identificar y bloquear ciertos tipos de mensajes falsificados, así como los intentos de phishing. TLS implementado El protocolo criptográfico de Transport Layer Security (TLS) cifra los correos electrónicos entrantes y salientes. Al especificar TLS implementado para un dominio, puede requerir la utilización de TLS al recibir o enviar correos electrónicos a dicho dominio. Cuando TLS no se puede negociar, los mensajes se deniegan y las notificaciones se envían opcionalmente al remitente, al destinatario o a ambos. Cuando se intercambia mensajes de correo electrónico con otra persona que también utiliza TLS, se genera un certificado de una autoridad de certificación (CA) reconocida. Se requiere TLS implementado para Encryption. Activación de TLS en su sistema TLS implementado requiere una negociación entre el agente de transferencia de correo Protection y su sistema para que se realice correctamente. Tiene que tener TLS activado para permitir esta transacción. Consulte el manual del software MTA para obtener información sobre cómo activar TLS. Asegúrese de que TLS esté implementado en el sistema antes de configurar las listas de dominios. Utilización de caracteres comodín para los dominios y subdominios La utilización del asterisco (*) como carácter comodín es una forma útil para identificar el subdominio de un remitente o destinatario. Tabla 5-23 Ejemplos de carácter comodín Ejemplo de dominio *.example.com example.* subdomain.*.* subdomain.*.example.com Coincidencias subdomain1.example.com y subdomain2.example.com example.com y example.net subdomain.example.com y subdomain.someplace.com subdomain.something.example.com y subdomain.else.example.com Carga y descarga de listas Puede agregar una lista extensa de dominios de una sola vez cargándolos en un archivo de texto. 70 SaaS Protection Guía de administración

71 Directivas Autenticación de correo electrónico 5 Asegúrese de utilizar un archivo de texto (.csv o.txt, por ejemplo), de agregar un dominio por línea y de tener el archivo disponible en su unidad local. El número máximo de valores permitidos en una lista es de. Los valores duplicados o no válidos se descartan automáticamente. También puede descargar una lista existente en un archivo.csv si desea editarla o volver a utilizarla en una directiva diferente. Adición de un dominio a la lista TLS implementado Utilice la ficha TLS implementado para agregar un dominio o subdominio a la lista TLS implementado. Procedimiento Para ver las definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 En la ventana Conjunto de directivas, seleccione Autenticación de correo electrónico TLS implementado 2 Lleve a cabo una o varias tareas para actualizar la lista. Para... Agregar un dominio o subdominio individual Eliminar un dominio Eliminar todos los dominios Cambiar la configuración de la validación de la autoridad de certificación (CA) de uno o varios dominios Siga estos pasos... 1 Introduzca un dominio. 2 Haga clic en Agregar>> El dominio se actualiza en la lista. 1 Seleccione uno o varios dominios de la lista. Mantenga pulsada la tecla CTRL o MAYÚS y haga clic para seleccionar más de una dirección. 2 Haga clic en <<Eliminar. Los dominios ya no aparecerán en la lista. 1 Haga clic en <<Eliminar todo. La página mostrará un mensaje de advertencia. 2 Haga clic en Continuar. La lista de dominios estará vacía. 1 Seleccione una o varias direcciones de la lista. Mantenga pulsada la tecla CTRL o MAYÚS y haga clic para seleccionar más de un dominio. 2 Seleccione Requerir validación de autoridad de certificación o Quitar validación de autoridad de certificación. El valor de Validar autoridad de certificación se sustituirá por el nuevo. SaaS Protection Guía de administración 71

72 5 Directivas Autenticación de correo electrónico Para... Cargar una lista de dominios Siga estos pasos... 1 En Más opciones, haga clic en Examinar. 2 Busque el archivo y haga clic en Abrir. 3 Haga clic en Cargar. Los nuevos dominios aparecerán como adiciones a la lista existente. Descargar una lista de dominios 1 En Más opciones, haga clic en Descargar. 2 Guarde la lista en la unidad local. Ahora, dispone de una lista que podrá editar y cargar en un conjunto de directivas. 3 Haga clic en Guardar. Ficha TLS implementado Cree una lista de dominios que requieran TLS. Tabla 5-24 Ficha TLS implementado Guardar Cancelar Descripción Haga clic para guardar los cambios de la lista. Haga clic para descartar los cambios y restablecer la lista. 72 SaaS Protection Guía de administración

73 Directivas Autenticación de correo electrónico 5 Tabla 5-24 Ficha TLS implementado (continuación) Dominio Más opciones Descripción Campos de formulario: Dominio: Introduzca un dominio válido. Requerir validación de autoridad de certificación: Seleccione esta opción para requerir la validación de autoridad de certificación para el nuevo dominio. Agregar >>: Haga clic para agregar su entrada a la lista. << Eliminar: Haga clic para eliminar uno o varios dominios seleccionados de la lista. << Eliminar todo: Haga clic para eliminar todos los dominios de la lista. Lista: Dominio: Muestra el dominio. Validar autoridad de certificación: Especifica si se requiere o no la validación de autoridad de certificación. Requerir validación de autoridad de certificación: Haga clic para requerir la validación de autoridad de certificación para las direcciones seleccionadas. Quitar validación de autoridad de certificación: Haga clic para quitar la validación de autoridad de certificación de las direcciones seleccionadas. Cargar una lista: Examinar: Haga clic para buscar un archivo ubicado en la unidad local. Cargar: Haga clic para cargar el archivo. Descargar una lista: Descargar: Haga clic para descargar la lista en un archivo.csv. Utilizar opciones predeterminadas: Subscribe to the Default Inbound policy Enforced TLS List (Suscribirse a la lista de TLS implementado de la directiva entrante predeterminada): Especifica si utilizar o no la lista de TLS implementado de la directiva entrante predeterminada además de la lista personalizada. Subscribe to the Default Outbound policy Enforced TLS List (Suscribirse a la lista de TLS implementado de la directiva saliente predeterminada): Especifica si utilizar o no la lista de TLS implementado de la directiva saliente predeterminada además de la lista personalizada. Autoridades de certificación Utilice una autoridad de certificación (CA) de confianza para validar dominios de la página TLS implementado. Tabla 5-25 Lista de autoridades de certificación CA AddTrust GTE CyberTrust Thawte Comodo IPS Servidores Trustis FPS DigiCert Inc Netlock Valicert DST - Digital Signature Trust Network Solutions Usertrust Entrust.net QuoVadis Verisign Equifax RSA Data Security Tata SaaS Protection Guía de administración 73

74 5 Directivas Autenticación de correo electrónico Tabla 5-25 Lista de autoridades de certificación (continuación) CA GlobalSign SecureNet Starfield Tech Go Daddy StartCom SwissSign GeoTrust TC TrustCenter SecureTrust/Trustwave SPF implementado Los destinatarios de correo electrónico pueden usar Sender Policy Framework (SPF) para determinar si los mensajes que reciben se han enviado desde una dirección IP autorizada por el propietario del dominio, lo que puede ayudar a detectar las falsificaciones. SPF solo puede ayudar a detectar las falsificaciones cuando los propietarios del dominio implementan y mantienen registros de SPF en el servidor de nombres de dominio (DNS). Para implementar SPF, los propietarios del dominio deben crear entradas de DNS especiales en las que se indiquen las direcciones IP que están autorizadas a enviar correo electrónico desde su dominio. Los destinatarios de correo electrónico deben comparar la dirección IP de origen de los correos electrónicos con la dirección IP que aparece en los registros de SPF de DNS del propietario del dominio. Si coinciden, es razonable suponer que el mensaje ha sido enviado por el propietario del dominio o por un tercero autorizado. Si no coinciden, el destinatario debería considerar el mensaje como sospechoso, ya que se podría tratar de un intento de phishing hábilmente oculto. Información importante sobre SPF: Muchos propietarios de dominios no han implementado SPF, incluidos muchos dominios comerciales bien conocidos, ya que dicha implementación es voluntaria. Incluso los dominios en los que se haya implementado SPF es posible que cuenten con registros obsoletos o inexactos, lo que provoca falsos positivos. La única forma de solucionar este problema consiste en ponerse en contacto con el propietario del dominio y pedirle que lo corrija. No hay ningún método que impida a los remitentes de spam y los hackers implementar SPF, por lo que no constituye un indicador de spam fiable. Muchas organizaciones permiten a terceros enviar correos electrónicos en nombre de su dominio (falsificación autorizada). Las direcciones IP de estos terceros tienen que incluirse en los registros de SPF del propietario del dominio para que los destinatarios puedan validar estos tipos de mensajes de forma correcta. A menudo, los proveedores de correo electrónico alojado proporcionan los mismos registros de SPF a todos sus propietarios de dominios, por lo que resulta imposible distinguir a los diferentes propietarios de dominios y se reduce la utilidad de esta tecnología. Incluso en los casos en los que SPF se implementa y aplica, los remitentes de spam pueden seguir creando correos electrónicos muy convincentes procedentes de dominios que son parecidos, pero no exactamente iguales, al dominio normalmente utilizado por la organización que se falsifica. Por lo tanto, se aconseja extremar la precaución y formar a los usuarios continuamente. SPF implementado se puede activar de dos formas distintas: para dominios específicos y para todos los dominios. 74 SaaS Protection Guía de administración

75 Directivas Autenticación de correo electrónico 5 Crear un dominio de SPF implementado Requiera la validación SPF para dominios específicos. Para activar SPF implementado para dominios específicos, agréguelos a la lista de dominios. Los dominios incluidos en la lista deben superar una comprobación SPF o el mensaje se denegará. Procedimiento 1 Introduzca un dominio en el campo Dominio. Haga clic en Agregar >>. Para introducir valores en la lista de dominios SPF, introduzca la dirección completa del dominio o subdominio del remitente, o use parte del dominio gracias a los caracteres comodín. La especificación del dominio de un remitente no incluye automáticamente ningún subdominio de este. En la siguiente lista se muestran varios ejemplos de entradas en las que se usa un carácter comodín (*). Tabla 5-26 Ejemplos de carácter comodín Ejemplo de dominio *.example.com example.* subdomain.*.* subdomain.*.example.com Coincidencias subdomain1.example.com y subdomain2.example.com example.com y example.net subdomain.example.com y subdomain.someplace.com subdomain.something.example.com y subdomain.else.example.com Si el subdominio no se especifica mediante el carácter comodín, el subdominio se debe definir de forma explícita. El número máximo de valores que se permiten en la lista Dominio es de Los valores duplicados o no válidos se descartan automáticamente. 2 Para eliminar un valor de la lista, selecciónelo en el cuadro de lista y haga clic en << Eliminar. Seleccione << Eliminar todo para eliminar todas las entradas. 3 Seleccione más opciones. Descripción Para dominios no incluidos en la lista: En las listas desplegables, seleccione la acción de SPF apropiada (Entregar, Denegar, Etiquetar asunto) para los siguientes criterios: Cuando SPF está disponible, pero falla la validación. Cuando SPF no está disponible. Cuando SPF está disponible y la validación es correcta. Cuando la acción es Etiquetar asunto, las etiquetas se aplican al final del asunto. Las etiquetas son las siguientes: ADVERTENCIA: Error de validación de SPF, SPF verificado y ADVERTENCIA: Validación de SPF no disponible. Cargar lista (adjuntar): Para cargar un archivo con una lista predefinida de dominios, haga clic en Examinar y seleccione el archivo que desee cargar. Una vez que haya seleccionado el archivo, haga clic en Cargar. El archivo se agregará a la lista de dominios. SaaS Protection Guía de administración 75

76 5 Directivas Autenticación de correo electrónico Descargar lista (asegúrese de guardar antes los cambios): Descripción Para descargar la lista de dominios a un archivo CSV, haga clic en Descargar. 4 Haga clic en Guardar. Seleccione la opción Suscribirse a la lista de SPF implementado de la directiva entrante predeterminada para incluir la lista SPF implementado de la directiva predeterminada con la directiva actual. Si la configuración de SPF implementado de la directiva predeterminada cambia, la suscripción actualiza todas las directivas suscritas automáticamente. Implementar SPF para todos los dominios no presentes en la lista Seleccione las acciones que aplicar a todos los demás dominios, que no se encuentran en la lista de dominios, en las listas desplegables. Para los dominios que no se hayan agregado a una lista de dominios, se pueden aplicar las acciones siguientes. Si un dominio está incluido en una lista, la acción es denegar si SPF falla o permitir si SPF se supera. Procedimiento 1 Seleccione la acción de SPF adecuada (entregar, denegar o etiquetar asunto) en las listas desplegables que hay en la opción Para dominios no incluidos en la lista, para los criterios siguientes: cuando SPF está disponible pero falla la validación: el propietario del dominio ha implementado SPF pero el mensaje no se ha enviado desde una dirección IP incluida en el registro de SPF cuando SPF no está disponible: el propietario del dominio no ha implementado SPF y SPF no puede verificar el mensaje cuando SPF está disponible y la validación es correcta Cuando la acción es etiquetar asunto, las etiquetas se aplican al final del asunto. Las etiquetas son: [ADVERTENCIA: error de validación de SPF] [ADVERTENCIA: validación de SPF no disponible] [SPF verificado] 2 Haga clic en Guardar. Cuando los dominios están presentes en la lista de dominios y se han especificado acciones para todos los demás dominios, la acción de denegación de la lista de dominios tiene prioridad sobre las acciones que se aplican a todos los demás dominios. DKIM implementado DomainKeys Identified Mail (DKIM) forma parte de la suite de autenticación de correo electrónico diseñada para verificar el remitente del correo electrónico y la integridad del mensaje. La especificación de DomainKeys ha adoptado aspectos de correo de Internet identificado para crear un protocolo mejorado denominado DomainKeys Identified Mail. 76 SaaS Protection Guía de administración

77 Directivas Autenticación de correo electrónico 5 Creación de un dominio DKIM implementado Requiera la validación DKIM para dominios específicos. Procedimiento 1 Introduzca un dominio en el campo Dominio. Haga clic en Agregar >>. Para introducir valores en la lista de dominios DKIM, introduzca la dirección completa del dominio o subdominio del remitente, o use parte del dominio gracias a los caracteres comodín. La especificación del dominio de un remitente no incluye automáticamente ningún subdominio de este. En la siguiente lista se muestran varios ejemplos de entradas en las que se usa un carácter comodín (*). Tabla 5-27 Ejemplos de carácter comodín Ejemplo de dominio *.example.com example.* subdomain.*.* subdomain.*.example.com Coincidencias subdomain1.example.com y subdomain2.example.com example.com y example.net subdomain.example.com y subdomain.someplace.com subdomain.something.example.com y subdomain.else.example.com Si el subdominio no se especifica mediante el carácter comodín, el subdominio se debe definir de forma explícita. El número máximo de valores que se permiten en la lista Dominio es de Los valores duplicados o no válidos se descartan automáticamente. 2 Para eliminar un valor de la lista, selecciónelo en el cuadro de lista y haga clic en << Eliminar. Seleccione << Eliminar todo para eliminar todas las entradas. 3 Seleccione más opciones. Descripción Para dominios no incluidos en la lista: En las listas desplegables, seleccione la acción de DKIM apropiada (Entregar, Denegar, Etiquetar asunto) para los siguientes criterios: Cuando hay una firma de DKIM, pero no es válida. Cuando no hay ninguna firma de DKIM. Cuando hay una firma de DKIM válida. Cuando la acción es Etiquetar asunto, las etiquetas se aplican al final del asunto. Las etiquetas son las siguientes: ADVERTENCIA: Error en validación de DKIM, DKIM verificado y ADVERTENCIA: Validación de DKIM no disponible. Cargar lista (adjuntar): Para cargar un archivo con una lista predefinida de dominios, haga clic en Examinar y seleccione el archivo que desee cargar. Una vez que haya seleccionado el archivo, haga clic en Cargar. El archivo se agregará a la lista de dominios. SaaS Protection Guía de administración 77

78 5 Directivas Autenticación de correo electrónico Descargar lista (asegúrese de guardar antes los cambios): Descripción Para descargar la lista de dominios a un archivo CSV, haga clic en Descargar. 4 Haga clic en Guardar. Seleccione la suscripción Suscribirse a la lista de DKIM implementado de la directiva entrante predeterminada para agregar la directiva de dominio predeterminado entrante/saliente correspondiente a su directiva personalizada de DKIM implementado. La lista predeterminada se puede ver realizando la selección predeterminada entrante/saliente correspondiente en la ficha de directivas. Esta opción solo está disponible en los conjuntos de directivas personalizados (no predeterminados). Si la lista predeterminada cambia, su suscripción a los valores predeterminados se actualiza para reflejar dichos cambios. Implementar DKIM para todos los dominios no presentes en la lista Seleccione las acciones que aplicar a todos los demás dominios, que no se encuentran en la lista de dominios, en las listas desplegables. Para los dominios que no se hayan agregado a una lista de dominios, se pueden aplicar las acciones siguientes. Si un dominio está incluido en una lista, la acción es denegar si DKIM falla o permitir si DKIM se supera. Procedimiento 1 Seleccione la acción de DKIM adecuada (entregar, denegar o etiquetar asunto) en las listas desplegables que hay en la opción Para dominios no incluidos en la lista, para los criterios siguientes: Cuando hay una firma de DKIM y no es válida. cuando no hay ninguna firma de DKIM Cuando hay una firma de DKIM válida. Cuando la acción es etiquetar asunto, las etiquetas se aplican al final del asunto. Las etiquetas son: [ADVERTENCIA: error de validación de DKIM] [ADVERTENCIA: validación de DKIM no disponible] [DKIM verificado] 2 Haga clic en Guardar. Cuando los dominios están presentes en la lista de dominios y se han especificado acciones para todos los demás dominios, la acción de denegación de la lista de dominios tiene prioridad sobre las acciones que se aplican a todos los demás dominios. 78 SaaS Protection Guía de administración

79 Directivas Notificaciones 5 Notificaciones [Autenticación de correo electrónico] Use la subficha Notificaciones para seleccionar cuándo se envían las notificaciones de una acción al remitente y al destinatario de un correo electrónico que infringe una directiva de autenticación de correo electrónico implementada. Tabla 5-28 Opciones de notificación Guardar Cancelar Opciones de remitente Definición Haga clic para guardar los cambios. Haga clic para restaurar los valores guardados anteriormente. Especifica que se envía una notificación al remitente cuando un mensaje activa la acción seleccionada. Opciones de destinatario Especifica que se envía una notificación al destinatario cuando un mensaje activa la acción seleccionada. Notificaciones La ficha Notificaciones le permite configurar las plantillas de correo electrónico para las notificaciones de directivas disponibles en las demás fichas. Personalización de plantillas para cada combinación de destino y acción En cada ficha puede ver que hay plantillas independientes para cada combinación de destino de correo electrónico y acción de directiva. Por ejemplo, cuando tenga dos destinos (remitente y destinatario) y tres acciones (cuarentena, denegar entrega o eliminar), hay seis plantillas para configurar: remitente y cuarentena destinatario y cuarentena remitente y denegar entrega destinatario y denegar entrega remitente y eliminar destinatario y eliminar Configuración de plantillas de correo electrónico con texto y variables En cada plantilla puede personalizar la dirección del remitente, la dirección de respuesta, la línea de asunto del correo electrónico y el texto del cuerpo. También puede usar las variables de notificación para agregar información del sistema en cada uno de estos campos. Por ejemplo, al agregar la variable $(DATE) se inserta la fecha en que el correo electrónico de notificación se envió al texto. Configurar una plantilla de correo electrónico de notificación Personalice la plantilla de correo electrónico para cada tipo de notificación y cada combinación de destino y acción. Procedimiento Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 En Protection, seleccione Directivas y abra una directiva entrante o saliente. 2 En el conjunto de directivas, seleccione Notificaciones y, a continuación, el tipo de notificación que desea modificar. SaaS Protection Guía de administración 79

80 5 Directivas Notificaciones 3 Haga clic en el asunto de la plantilla que desea modificar y en Editar. Aparecen los campos de formulario editables. 4 Actualice el contenido de cada campo. Descripción De Introduzca la dirección que desea usar como el remitente de la notificación.. Dirección de respuesta Introduzca la dirección que desea que usen los destinatarios cuando responden a la notificación. Asunto Cuerpo Introduzca la línea del asunto de la notificación. Introduzca toda la información relevante que desea incluir relacionada con la infracción de la directiva y la acción realizada. 5 Haga clic en Guardar. Ficha Notificaciones Use cada una de las subfichas Notificaciones para editar las plantillas de correo electrónico de notificación para su directiva. Tabla 5-29 Definiciones de las opciones de las fichas de las notificaciones Editar Definición Haga clic para editar la plantilla seleccionada. Lista de plantillas Especifica los detalles de cada plantilla. Asunto: especifica la línea de asunto de la plantilla. Destino: especifica el destino de la notificación (remitente o destinatario). Acción: indica la acción realizada. En uso: usa un icono para indicar si la notificación está seleccionada o no para la directiva. Campos editables Especifica los valores de cada plantilla. De: especifica la dirección que desea usar como el destinatario de la notificación. Dirección de respuesta: especifica la dirección que desea que los destinatarios usen al responder a la notificación. Asunto: especifica la línea del asunto de la notificación. Cuerpo: especifica el texto del cuerpo del correo electrónico. Esto debe incluir toda la información relevante relacionada con el correo electrónico, la infracción de la directiva y la acción realizada. Guardar: haga clic para guardar los cambios. Puede tardar hasta 20 minutos para que los cambios surtan efecto. Cancelar: haga clic para cerrar la plantilla sin guardar los cambios. 80 SaaS Protection Guía de administración

81 Directivas Recuperación de desastres 5 Variables de notificación Use estas variables de notificación para agregar información del sistema a una plantilla de correo electrónico. Todas las variables distinguen entre mayúsculas y minúsculas y debe introducirlas a medida que aparezcan aquí. Tabla 5-30 Variables de notificación Use esta sintaxis de variable... $(SUBJECT) $(FROM) $(SENDER) $(TO) $(DATE) $(REASON) $(ACTION) $(DOMAIN) $(MSG_HEADER) $(SIZE) $(POSTMASTER) Para insertar automáticamente... El asunto del correo electrónico que ha infringido la directiva. La dirección de correo electrónico del remitente del correo electrónico que ha infringido la directiva. Esta variable inserta la dirección De: que se mostrará en el correo electrónico. La dirección de correo electrónico del remitente del correo electrónico que ha infringido la directiva. Esta variable inserta la dirección De: de sobre SMTP recibida del servidor de correo electrónico de envío. La dirección de correo electrónico del destinatario o la dirección Para:, del correo electrónico que ha infringido la directiva. La fecha en la que se ha recibido el correo electrónico que ha infringido la directiva. El motivo por el que el correo electrónico ha infringido la directiva. La acción que se aplicará al correo electrónico que ha infringido la directiva. El dominio que ha recibido el correo electrónico que ha infringido la directiva. La información del encabezado del correo electrónico que ha infringido la directiva. El tamaño, incluidos los datos adjuntos, del correo electrónico que ha infringido la directiva. "postmaster@" y, a continuación, el dominio. Recuperación de desastres Recuperación de desastres permite especificar qué acciones realizar cuando el correo electrónico no se puede entregar. Un administrador de clientes o un usuario con funciones superiores deben estar activados para poder realizar cambios en esta ventana. Deferir al control de acceso de Continuity basado en dominio configurado en Configuración de recuperación de desastres. Seleccione esta opción para utilizar la configuración de la ventana Configuración de recuperación de desastres. Permitir que los usuarios utilicen el cliente de correo web de Continuity. Seleccione esta opción para permitir a los usuarios utilizar el cliente de correo web de Continuity cuando el correo electrónico no se pueda entregar. No permitir que los usuarios utilicen el cliente de correo web de Continuity. Seleccione esta opción si no desea permitir a los usuarios utilizar el cliente de correo web de Continuity cuando el correo electrónico no se pueda entregar. SaaS Protection Guía de administración 81

82 5 Directivas Suscripciones de grupos Suscripciones de grupos Las suscripciones de grupos le permiten aplicar un conjunto de directivas a uno o varios grupos de usuarios que cree en la Administración de cuentas. Agregar una suscripción de grupo Suscriba grupos al conjunto de directivas actual. Procedimiento Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 Seleccione uno o varios grupos de la lista Grupos disponibles. Mantenga pulsada la tecla Ctrl para seleccionar varios grupos. 2 Haga clic en Agregar para agregar el grupo a la lista Grupos suscritos a este conjunto de directivas. 3 Haga clic en Guardar. Para eliminar un valor de la lista, seleccione el grupo y haga clic en Eliminar. 82 SaaS Protection Guía de administración

83 6 Instalación 6 Protection filtra el correo electrónico dirigido a su servidor o servidores de correo electrónico del Simple Mail Transfer Protocol (SMTP) entrante. Su proveedor debe haber definido ya uno o varios servidores SMTP en la Control Console. Contenido Servidores entrantes Servidores salientes Renuncia de responsabilidad en mensajes de salida Recuperación de desastres Registros MX Página Configuración de creación de usuarios Documentos registrados Configuración de DKIM Servidores entrantes Protection filtra el correo electrónico destinado a sus servidores SMTP de correo electrónico entrante. Algunos servidores entrantes se configuran cuando está suministrado en el sistema, pero también puede agregar servidores adicionales según sea necesario. Debe agregar todos los servidores de correo electrónico que reciban correo electrónico entrante para un dominio determinado. Contenido Verificar la configuración de los servidores entrantes Configurar un servidor entrante Eliminar un servidor entrante Página Servidores entrantes Verificar la configuración de los servidores entrantes Si es nuevo en Protection, su proveedor ya debe haber configurado los servidores SMTP por usted. Antes de continuar, debe verificar que esta configuración es correcta. Procedimiento Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 En Protection, seleccione Instalación. 2 En la ficha Instalación, compruebe que está viendo el dominio correcto. Haga clic en el vínculo para seleccionar un dominio distinto. SaaS Protection Guía de administración 83

84 6 Instalación Servidores entrantes 3 Revise la configuración de SMTP de cada servidores de la lista para comprobar que es correcta. 4 Haga clic en Guardar. Configurar un servidor entrante Agregue servidores entrantes adicionales de un dominio para asegurarse de que todos los servidores de un dominio reciben correo electrónico entrante. Procedimiento Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 En Protection, seleccione Instalación. 2 Si es necesario, haga clic en el vínculo del dominio para cambiar los dominios. 3 Haga clic en Agregar nuevo host. 4 En el campo Dirección de host SMTP, introduzca la dirección IP o el nombre de dominio completo del host del servidor. La notación CIDR no está permitida. Si no tiene un nombre DNS válido para sus servidores de correo electrónico, debe utilizar la dirección IP. 5 Introduzca el valor para el Puerto. El valor predeterminado es Introduzca un valor para especificar la Preferencia del servidor en relación con los otros servidores. 7 Seleccione Activo. Al menos un servidor debe estar seleccionado como activo. 8 Haga clic en Guardar. Protection enruta de inmediato el correo electrónico a los servidores activos. Eliminar un servidor entrante Elimine las entradas de servidor que ya no se utilicen por ningún dominio. Procedimiento Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 En Protection, seleccione Instalación. 2 Si es necesario, haga clic en el vínculo del dominio para cambiar los dominios. 3 Busque el servidor entrante que desea eliminar y haga clic en Eliminar. 4 Haga clic en Guardar. 84 SaaS Protection Guía de administración

85 Instalación Servidores salientes 6 Página Servidores entrantes Utilice la página Servidores entrantes para configurar la entrega correcta a los servidores SMTP entrantes. Para cada host SMTP, especifique una dirección, un puerto y un valor de preferencia. Tabla 6-1 Definiciones de las opciones de servidor entrante Vínculo del dominio Guardar Cancelar Lista de host SMTP Descripción Especifica el dominio actual. Haga clic para seleccionar un dominio distinto. Haga clic para guardar todos los cambios. Haga clic para restaurar la configuración previamente guardada. Dirección de host SMTP: especifica el host que entrega tráfico SMTP entrante. Escriba una dirección IP o un nombre de host completo que esté registrado en DNS. Por ejemplo, mycompany.com. Campo obligatorio. Puerto: especifica el puerto SMTP. Normalmente, el valor es 25. Campo obligatorio. Preferencia: especifica las preferencias MX para este servidor. Al entregar el correo, el servicio entrega primero a los servidores con numeración más baja. Si la entrega no se realiza correctamente, entonces el servicio entrega a la dirección del host SMTP con el siguiente número más alto y así sucesivamente. Campo obligatorio. Implementar TLS: especifica si la conexión de correo electrónico al servidor está cifrada mediante TLS o no. Si selecciona Implementar TLS, y su servidor de correo entrante no tiene la opción TLS activada, se denegarán todos los mensajes entrantes dirigidos al servidor de correo entrante. Activo: especifica si la dirección del host SMTP actualmente acepta tráfico o no. Eliminar: seleccione esta opción para eliminar el host SMTP especificado. Agregar nuevo host Probar conectividad Haga clic para agregar una nueva dirección IP o un nombre de host en la lista. Haga clic para probar el estado de conexión del servidor para todas las direcciones de host SMTP activas. Servidores salientes Protection permite filtrar mensajes salientes enviados desde sus servidores de correo. Si su servicio incluye el filtrado saliente, utilice la página Configuración de servidores salientes para configurar las direcciones IP para sus servidores. Contenido Configuración de filtrado saliente Configuración de servidores salientes Eliminar un servidor saliente Página Configuración de servidores salientes Configuración de filtrado saliente Protection utiliza la dirección de host inteligente o de retransmisión para asegurar que se filtra el correo electrónico saliente. Esto se consigue enrutando todos los mensajes de correo electrónico salientes con Protection antes de que continúen hacia su destino final. SaaS Protection Guía de administración 85

86 6 Instalación Servidores salientes Configuración de servidores salientes Configure uno o varios servidores salientes en Protection para activar el filtrado saliente. Para cada servidor saliente, agregue y configure el intervalo de direcciones IP que necesitará su servidor de correo electrónico para enviar correos electrónicos a través de Protection. Antes de empezar La configuración del servidor saliente reconoce la región. Antes de agregar servidores salientes, seleccione su región en Instalación Registros MX. Procedimiento Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 En Protection, seleccione Instalación Servidores salientes. Figura 6-1 Configuración de servidores salientes 2 Si es necesario, haga clic en el vínculo del dominio para cambiar los dominios. 3 Haga clic en Agregar nueva dirección. 4 En el campo Intervalo de direcciones IP de servidor, escriba la dirección o direcciones IP para todos los servidores de correo saliente. La notación CIDR es aceptable hasta /24. 5 En caso necesario, seleccione Implementar TLS. Los usuarios de cifrado deben seleccionar esta opción para asegurarse de que se cifra el correo electrónico. 6 Si es necesario, seleccione Más opciones para ver y configurar opciones adicionales. Seleccione las opciones para Permitir correo electrónico filtrado de Microsoft Office 365 o Google Apps for Business. Configure un Servidor de envío saliente alternativo. Una vez entregado un mensaje al servidor de envío saliente alternativo, Protection deja de estar asociado con dicho mensaje. 7 Haga clic en Guardar. 86 SaaS Protection Guía de administración

87 Instalación Servidores salientes 6 Espere, al menos, 30 minutos para que los cambios surtan efecto. Tras configurar las direcciones de los servidores salientes, debe configurar la dirección de host inteligente o de retransmisión saliente en sus servidores de correo electrónico. Utilice la dirección especificada en la página Configuración del servidor saliente. Eliminar un servidor saliente Elimine un servidor saliente si ya no utiliza el intervalo de direcciones. Procedimiento Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 En Protection, seleccione Instalación Servidores salientes. 2 Encuentre el servidor saliente que desea eliminar en Intervalo de direcciones IP de servidor y, a continuación, seleccione Eliminar. 3 Haga clic en Guardar. Página Configuración de servidores salientes Utilice la página Servidores salientes para configurar el filtrado para los servidores salientes. Puede configurar direcciones IP individuales o un intervalo de direcciones mediante la notación CIDR. Protection también admite Microsoft Office 365 y Google Apps for Business. Tabla 6-2 Definiciones de las opciones de configuración de servidores salientes Vínculo del dominio Guardar Lista de servidores salientes: Agregar nueva dirección Más opciones... Permitir correo electrónico filtrado de Servidor de envío saliente alternativo Definición Especifica el dominio actual. Haga clic para seleccionar un dominio distinto. Haga clic para guardar todos los cambios. Intervalo de direcciones IP de servidor: escriba una dirección IP o un intervalo de direcciones. La notación CIDR es aceptable hasta /24. Implementar TLS: especifica si la conexión de correo electrónico al servidor está cifrada mediante TLS o no. Eliminar: seleccione esta opción para eliminar el host SMTP especificado. Haga clic para agregar una nueva dirección o un intervalo de direcciones. Haga clic para ver las opciones adicionales. Microsoft Office 365: seleccione esta opción para activar la compatibilidad con Microsoft Office 365. Google Apps for Business: seleccione esta opción para activar la compatibilidad con Google Apps for Business. IP o nombre de host del servidor: especifica el host para el envío saliente alternativo. Escriba una dirección IP o un nombre de host completo. Puerto: especifica el puerto SMTP. Normalmente, el valor es 25. Implementar TLS: especifica si la conexión de correo electrónico al servidor está cifrada mediante TLS o no. Activo: indica si este servidor está actualmente activo o no. SaaS Protection Guía de administración 87

88 6 Instalación Renuncia de responsabilidad en mensajes de salida Renuncia de responsabilidad en mensajes de salida Puede crear texto que se anexará a todos los correos electrónicos salientes. Contenido Agregar una renuncia de responsabilidad en correos electrónicos de salida Página Renuncia de responsabilidad en mensajes de salida Agregar una renuncia de responsabilidad en correos electrónicos de salida Las acciones de Configuración de renuncia de responsabilidad en mensajes de salida permiten configurar un texto de renuncia para cada dominio que aparece en todos los correos electrónicos salientes. Procedimiento Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 En Protection, seleccione Instalación Renuncia de responsabilidad en mensajes de salida. 2 Si es necesario, haga clic en el vínculo del dominio para cambiar los dominios. 3 Seleccione la opción Mostrar renuncia de responsabilidad en mensajes de correo electrónico salientes para activar el área de texto. 4 Introduzca su Texto de renuncia. Debe limitar su texto a un máximo de 2000 caracteres. 5 Haga clic en Guardar. Página Renuncia de responsabilidad en mensajes de salida Personalice el texto que desee que aparezca en todos los correos electrónicos salientes. Tabla 6-3 Definiciones de las opciones de Configuración de renuncia de responsabilidad en mensajes de salida Guardar Cancelar Acción de mensaje de renuncia de responsabilidad Definición Haga clic para guardar los cambios. Haga clic para restaurar la configuración previamente guardada. Sin renuncia de responsabilidad: permite especificar que no se adjunte ningún mensaje de renuncia a los correos electrónicos salientes. Mostrar renuncia de responsabilidad en mensajes de correo electrónico salientes: permite especificar que el texto personalizado se adjunte a los correos electrónicos salientes. Texto de renuncia: permite especificar el texto que desee que aparezca en todos los correos electrónicos salientes. Limite el texto a 2000 caracteres. 88 SaaS Protection Guía de administración

89 Instalación Recuperación de desastres 6 Recuperación de desastres Los servicios de recuperación de desastres de Protection permiten almacenar temporalmente su correo electrónico de forma remota cuando la comunicación con sus servidores de correo electrónico se ve interrumpida de forma inesperada. Contenido Servicios de recuperación de desastres Configurar la puesta en cola automática para la recuperación de desastres Iniciar y detener manualmente la puesta en la cola para la recuperación de desastres Configurar notificaciones de la recuperación de desastres Página Recuperación de desastres Servicios de recuperación de desastres La recuperación de desastres incluye dos servicios: Continuity y Fail Safe. Fail Safe Fail Safe guarda los mensajes para entregarlos más tarde si su servidor de correo deja de estar disponible. Cuando el servidor de correo vuelve a estar disponible, Fail Safe entrega los mensajes. Los usuarios no pueden acceder a sus mensajes cuando solo se encuentran en Fail Safe. Fail Safe dispone de una capacidad de almacenamiento ilimitada, pero elimina los mensajes que hayan estado almacenados en Fail Safe durante más de 5 días. Continuity Continuity guarda los mensajes para entregarlos más tarde si su servidor de correo deja de estar disponible. Cuando el servidor de correo vuelve a estar disponible, Continuity entrega los mensajes. Los usuarios pueden acceder a sus mensajes a través de una interfaz basada en la Web mientras esos mensajes se encuentren solo en Continuity. Asimismo, Continuity dispone de capacidad de almacenamiento ilimitada y elimina los mensajes que haya tenido almacenados durante más de 60 días. Configurar la puesta en cola automática para la recuperación de desastres Puede configurar la recuperación de desastres para que empiece a almacenar o a poner en cola automáticamente su correo electrónico tras un número especificado de minutos de inactividad. Procedimiento Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 En Protection, seleccione Instalación. 2 Si es necesario, haga clic en el vínculo del dominio para cambiar los dominios. 3 En Opciones de configuración, seleccione Automático. 4 Seleccione un valor para los minutos de inactividad que debe esperar el sistema antes de comenzar a poner en la cola automáticamente. SaaS Protection Guía de administración 89

90 6 Instalación Recuperación de desastres 5 Si corresponde, seleccione Permitir que los usuarios utilicen Continuity. 6 Haga clic en Guardar. Iniciar y detener manualmente la puesta en la cola para la recuperación de desastres Puede iniciar o detener manualmente la puesta en la cola siempre que sepa que sus servidores de correo electrónico no están disponibles. Procedimiento Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 En Protection, seleccione Instalación. 2 Si es necesario, haga clic en el vínculo del dominio para cambiar los dominios. 3 En Opciones de configuración, seleccione Manual. 4 Seleccione una opción del menú desplegable. Seleccione Iniciar la puesta en cola para iniciar la puesta en cola manual. Seleccione Detener la puesta en cola para detener la puesta en cola manual. 5 De forma opcional, puede seleccionar Enviar correo electrónico en cola cuando haya conectividad. 6 Si corresponde, seleccione Permitir que los usuarios utilicen Continuity. 7 Haga clic en Guardar. Configurar notificaciones de la recuperación de desastres Especifique una o varias direcciones de correo electrónico que deban notificarse cuando se produzcan eventos de recuperación de desastres. Procedimiento Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 En Protection, seleccione Instalación. 2 Si es necesario, haga clic en el vínculo del dominio para cambiar los dominios. 3 En Notificaciones, introduzca una Dirección de correo electrónico del destinatario. 4 Haga clic en Agregar para actualizar la lista. Puede agregar hasta cuatro direcciones de correo electrónico. 5 Haga clic en Guardar. 90 SaaS Protection Guía de administración

91 Instalación Recuperación de desastres 6 Página Recuperación de desastres A continuación se explica cómo configurar los servicios de recuperación de desastres. Tabla 6-4 Definiciones de las opciones de configuración de recuperación de desastres Estado Configuraciones y parámetros Definición Especifica el estado actual de la puesta en cola, incluido: Si la puesta en cola está activada o no. Si es aplicable, cuánto tiempo se mantienen los mensajes en la cola. Si es aplicable, la cantidad de mensajes que se ponen en cola, en kilobytes. El gráfico animado es una ayuda visual que indica el estado de cola actual, donde: Solución de filtrado: los servidores de filtrado de Protection. Correo electrónico almacenado: los servidores de puesta en cola de Continuity. Servidor de cliente: sus servidores de correo. Haga clic en Probar conectividad para probar la conectividad con cada dirección de host SMTP activa mostrada en la ventana Servidores entrantes. Si Continuity está activo y el correo electrónico se está poniendo en cola, puede que vea un segundo icono de información sobre Cuentas de correo electrónico no locales. Los correos no locales tienen lugar cuando los usuarios no cuentan con su sistema. Estos mensajes de correo electrónico se ponen en una cola diferente. Haga clic en el vínculo Ver cuentas de correo electrónico no locales ahora para iniciar la bandeja de entrada de correo electrónico no local e identificar los usuarios no aprovisionados. Automático: configura el sistema para poner en cola automáticamente todos los mensajes de correo electrónico entrantes cuando el sistema detecte una pérdida de conectividad con su servidor de correo electrónico durante un periodo especificado. Tenga en cuenta que pueden ser necesarios varios minutos para determinar que el servidor entrante no se encuentra disponible. Durante este tiempo, y durante el retraso temporal, los correos electrónicos recibidos pueden generar un error si el servidor entrante no está disponible. Manual: puede iniciar y detener la puesta en cola de la Recuperación de desastres manualmente en caso de caídas previstas del servidor de correo electrónico, por ejemplo para realizar su mantenimiento. Iniciar la puesta en cola inicia la puesta en cola manual. Detener la puesta en cola detiene la puesta en cola manual. Es posible que se tarde unos minutos en iniciar o detener la puesta en cola manual del correo electrónico entrante. Seleccione la opción Entregar el correo electrónico puesto en cola cuando la conectividad esté disponible para que los mensajes de correo electrónico que se hayan puesto en cola se entreguen cuando se restaure la conectividad con el servidor de correo electrónico. Permitir que los usuarios utilicen Continuity: permite a los usuarios del dominio seleccionado utilizar Continuity. Esta opción es exclusiva para Continuity y permite el acceso de los usuarios cuando la conectividad está desactivada. Notificaciones Las notificaciones se enviarán automáticamente a todos los destinatarios indicados cuando se produzcan los siguientes eventos de Recuperación de desastres: Se haya iniciado la puesta en cola automática. SaaS Protection Guía de administración 91

92 6 Instalación Registros MX Tabla 6-4 Definiciones de las opciones de configuración de recuperación de desastres (continuación) Definición Se haya iniciado la no puesta en cola automática. Se haya completado la no puesta en cola automática o manual. Con el fin de minimizar la posibilidad de que las notificaciones de Recuperación de desastres no se puedan entregar a los destinatarios indicados, McAfee recomienda que las notificaciones se envíen a direcciones de correo electrónico asociadas a dispositivos móviles. Registros MX Un registro de intercambio de correo (registro MX) es un registro de recursos en DNS que especifica el servidor de correo responsable de aceptar correo electrónico en nombre de un dominio. Cada registro MX especifica un nombre de host y un valor de preferencia que da prioridad a la entrega de correo cuando hay varios servidores disponibles. Debe configurar sus registros MX para que apunten al servicio Protection para que su correo electrónico se filtre y se enrute correctamente. En caso contrario, si sus registros MX no son válidos o no están actualizados, corre el riesgo de perder su correo electrónico o de limitar la eficacia del servicio. Complete el proceso de configuración de servidores entrantes para cada dominio antes de redirigir sus registros MX. Configure los registros MX de cada uno de sus dominios haciendo clic en el nombre del dominio actual en la barra de menús. Contenido Redirección de registros MX Seleccionar una región para revisar registros MX Página Configuración de registros MX Redirección de registros MX Los registros MX deben configurarse como nombres de dominio completos y, después, redirigirse para que apunten a Protection. Este cambio permite a Protection filtrar el correo electrónico y enrutarlo a sus servidores de correo electrónico. Su administrador de redes o registrador de dominios suele ser la persona responsable de actualizar los registros MX. La información necesaria para que su empresa realice estos cambios se proporciona en Protection Activation Guide (Guía de activación de Protection). Puede que el registro MX tarde varios días en propagarse a todos los servidores de correo electrónico que envían mensajes a su servidor de correo electrónico. Durante ese tiempo, su servidor de correo electrónico seguirá recibiendo el correo electrónico directamente de dichos servidores de correo electrónico. 92 SaaS Protection Guía de administración

93 Instalación Registros MX 6 Seleccionar una región para revisar registros MX Seleccione una región para usar sus registros MX para el filtrado de correo electrónico. Antes de empezar Antes de cambiar sus registros MX, debe completar primero el proceso de configuración de servidores entrantes. Procedimiento Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 Seleccione Protection Instalación Registros MX 2 En Región, seleccione una opción para proteger la página. 3 Revise la información en Configuración recomendada, Configuración actual y Bloquear. Use esta información para configurar sus registros MX de modo que el correo se enrute mediante el servicio de Protection. La información de Bloquear le permite configurar sus servidores de correo electrónico para aceptar únicamente conexiones del servicio. Página Configuración de registros MX La página Configuración de registros MX permite determinar qué registros MX utilizar en función de la región y de si los registros MX están configurados correctamente, y le proporciona direcciones IP que puede utilizar para impedir a los atacantes omitir el servicio. Tabla 6-5 Definiciones de las opciones de la página Configuración de registros MX Región Configuración recomendada Definición Especifica la ubicación de sus servidores de correo electrónico. Al seleccionar una región, se determina el conjunto de registros MX que debe utilizar. Muestra los registros MX recomendados para su región seleccionada. Utilice estos registros para redirigir su correo electrónico al servicio Protection. Para evitar problemas de entrega, debe sustituir su configuración actual por el conjunto completo de registros MX. SaaS Protection Guía de administración 93

94 6 Instalación Registros MX Tabla 6-5 Definiciones de las opciones de la página Configuración de registros MX (continuación) Configuración actual Bloquear Definición Muestra el conjunto actual de registros MX en función de una consulta realizada al proveedor DNS autoritativo. Cada registro incluye la siguiente información de estado: No válido: el registro no se reconoce y no puede enrutar el correo electrónico al servicio Protection. Válido: el registro se reconoce y puede enrutar el correo electrónico al servicio Protection. Obsoleto: el registro se reconoce, pero no corresponde con los registros MX actuales recomendados en Configuración recomendada. Debe actualizar sus registros para que correspondan con los que se muestran. Vuelva a comprobar su configuración actual: Comprobar de nuevo: haga clic para consultar a su proveedor DNS autoritativo. Utilizar este servidor DNS: introduzca el nombre de host de un servidor DNS alternativo y haga clic en Comprobar de nuevo. Muestra una lista de archivos que puede utilizar para limitar las conexiones SMTP y evitar que los atacantes omitan Protection. Cada archivo contiene la lista de direcciones IP que debe permitir desde Protection. Todas las demás deben bloquearse. Existen cuatro formatos diferentes. Seleccione el que mejor funcione con su entorno: Notación CIDR /21: contiene dos bloques de IP /21. Notación CIDR /24: contiene una lista de bloques de IP /24. Direcciones IP individuales: contiene una lista de direcciones IP individuales. Optimizado para Microsoft Office 365: para los usuarios de Microsoft Office 365, este archivo contiene una lista de direcciones IP con formato para utilizarse al crear un conector entrante en Forefront Online Protection para Exchange (FOPE). 94 SaaS Protection Guía de administración

95 Instalación Página Configuración de creación de usuarios 6 Página Configuración de creación de usuarios La página Configuración de creación de usuarios permite configurar el método utilizado para crear cuentas de usuario (direcciones de correo electrónico) en Protection y designar una acción cuando la dirección de correo electrónico del destinatario no sea válida. Tabla 6-6 Definiciones de las opciones de Configuración de creación de usuario Modo de creación de usuario Cuando un destinatario no es válido Definición Descubrimiento de SMTP: esta opción designa que los usuarios se creen automáticamente en función de las transacciones de SMTP. En este modo, se crea una cuenta de usuario automáticamente cuando se entregan varios mensajes correctamente a un destinatario que no tiene aún una cuenta de usuario. El número de mensajes entregados necesario para activar el evento de creación de usuarios varía en función de los factores relacionados con el sistema. Solo los mensajes entregados a direcciones de correo electrónico del destinatario en un dominio principal se cuentan para la creación de usuarios. Los mensajes que se envían a las direcciones de correo electrónico de los destinatarios en dominios de alias no se cuentan. Explícito: designa que solo se activen los métodos de creación y eliminación manuales en Protection. Si Protection recibe un correo electrónico que no tiene una cuenta de usuario existente, realizará la acción designada en el área Cuando un destinatario no es válido. Si la acción es Denegar entrega, el correo electrónico se rechaza y se muestra un mensaje de error al remitente. Gestión de destinatarios no válidos (limitada a determinados usuarios): especifica que los usuarios deben definir de forma explícita direcciones de correo electrónico y alias usando la configuración de la administración de cuentas. Tras definir esta configuración, los usuarios pueden utilizar el vínculo para forzar a los usuarios a definir de forma explícita direcciones de correo electrónico y alias. Aceptar y descartar sin notificación el mensaje: el correo electrónico se acepta, pero se descarta sin notificación. Denegar entrega: se bloquea la entrega del correo electrónico. No hacer nada: la entrega del correo electrónico se deniega si el MTA de cliente detecta un fallo en el correo electrónico de destinatario no válido y el método de creación de usuarios está establecido como Explícito. Documentos registrados La función Documentos registrados impide que sus documentos internos de carácter confidencial se envíen como datos adjuntos de correo electrónico. Contenido Cómo se evita la distribución de documentos privados mediante el registro de documentos Carga de un documento registrado Página Documentos registrados Cómo se evita la distribución de documentos privados mediante el registro de documentos Para proteger sus documentos confidenciales y evitar que se envíen en correos electrónicos, debe registrar dichos documentos con Protection. Al registrar el documento, se crea una huella digital SaaS Protection Guía de administración 95

96 6 Instalación Documentos registrados que el sistema puede utilizar para identificar el texto y filtrar el correo electrónico antes de que se envíe. Al cargar un archivo para registrarlo, el documento se divide en fragmentos más pequeños. Cada fragmento crea una huella digital única. Cada documento registrado puede dar lugar a cientos o incluso miles de huellas digitales. Cuando un usuario envía un documento en un correo electrónico saliente, también se fragmenta del mismo modo. Las huellas digital del correo electrónico saliente se comparan entonces con las almacenadas en el sistema. Si hay una coincidencia suficiente de huellas digitales, se realizará la acción de directiva que especifique. Para que un registro sea efectivo, el sistema debe tener una cantidad sustancial de contenido de texto que pueda identificarse por huella digital y almacenarse. Por lo tanto, puede que se rechacen muy pocos documentos durante el proceso de registro debido a que no hay suficiente contenido para que el sistema lo utilice. Puede que no se produzca una detección precisa al registrar formatos comprimidos. Carga de un documento registrado Registre sus documentos confidenciales y cree una huella digital. Antes de empezar Active Encryption antes de cargar los documentos. Procedimiento Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 En Protection, seleccione Instalar Documentos registrados. 2 Haga clic en Nuevo para ver la interfaz de carga y agregar un archivo. 3 Haga clic en Examinar y seleccione un archivo. 4 Escriba una descripción para el documento. 5 Haga clic en Guardar. Una vez cargado el archivo, el documento estará en estado pendiente. Tras unos minutos, haga clic en Actualizar para verificar que el documento se haya registrado. Página Documentos registrados La página Documentos registrados permite gestionar los documentos que no desea que se distribuyan fuera de la empresa. Tabla 6-7 Definiciones de las opciones de la página Documentos registrados Nuevo Editar Eliminar Actualizar Definición Haga clic para registrar un nuevo documento. Haga clic para editar la descripción de un documento existente. Haga clic para eliminar el documento seleccionado. Haga clic para actualizar la página y el estado de un documento. 96 SaaS Protection Guía de administración

97 Instalación Configuración de DKIM 6 Tabla 6-7 Definiciones de las opciones de la página Documentos registrados (continuación) Lista de documentos registrados Opciones de creación/ edición Definición Nombre de archivo: el nombre de archivo del documento. Descripción: el resumen del documento. Tamaño: el tamaño de archivo del documento. Fecha de registro: la fecha en la que se registró el documento. Fecha de caducidad: la fecha en que vence el documento. Documento registrado: especifica el nombre de archivo del documento. Examinar: haga clic para seleccionar el documento del equipo local que desee registrar. Descripción: especifica un resumen del documento. Introduzca los detalles relacionados en la descripción. Guardar: haga clic para guardar la descripción y cargar el archivo si se va a registrar un documento nuevo. Cancelar: haga clic para cerrar las opciones sin guardar los cambios. Configuración de DKIM DomainKeys Identified Mail (DKIM) permite asociar su nombre de dominio a sus mensajes de correo electrónico agregando una firma de DKIM al encabezado de mensaje. Esto permite identificar de forma sencilla el correo electrónico legítimo y puede ayudar a detectar con mayor facilidad los ataques de phishing. Contenido Configurar DKIM Página Configuración de DKIM Configurar DKIM Para configurar DKIM para el correo saliente, debe agregar claves de DKIM al DNS. Antes de empezar DKIM solo está disponible si se ha asociado un paquete saliente al dominio. Configure los servidores salientes. Procedimiento Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 En Protection, seleccione Instalación Configuración de DKIM. 2 Si es necesario, haga clic en el vínculo del dominio para cambiar los dominios. 3 Haga clic en Generar claves. 4 Antes de continuar, cree un registro TXT de DNS para el nombre de host especificado. 5 Copie y pegue las claves de DKIM en el nuevo archivo. SaaS Protection Guía de administración 97

98 6 Instalación Configuración de DKIM 6 Una vez agregadas las claves de DKIM al DNS, haga clic en Validar. 7 Si el registro se valida correctamente, haga clic en Activar. Se adjuntará una firma de DKIM al encabezado de mensaje de todos los correos electrónicos salientes. Página Configuración de DKIM La página Configuración de DKIM permite agregar firmas de DKIM al correo saliente. Tabla 6-8 Definiciones de las opciones de la página Configuración de DKIM Generar claves Validar Activar Desactivar Definición Haga clic para generar un par de claves. Este es el primer paso del proceso. Haga clic en esta opción para asegurarse de que la entrada DNS es correcta. Si la entrada DNS no se valida, vuelva y asegúrese de que ha introducido el valor correctamente. Haga clic para activar su firma de DKIM. Haga clic para eliminar su firma de DKIM activa. 98 SaaS Protection Guía de administración

99 7 Auditoría 7 de mensajes La Auditoría de mensajes proporciona una capacidad de auditoría de mensajes de autoservicio básica que le permite buscar información de disposición de mensajes y direcciones IP bloqueadas. Contenido Visualización de información de disposición de mensajes Visualizar direcciones IP bloqueadas Visualización del historial de búsquedas Visualización de información de disposición de mensajes La auditoría de mensajes proporciona una capacidad de auditoría de mensajes de autoservicio que le permite buscar información de disposición de mensajes. La información de disposición de mensajes describe la disposición de un mensaje, lo que puede incluir lo siguiente. Si el mensaje se ha enviado correctamente o no. Si se ha leído. Si se ha bloqueado o puesto en cuarentena. Buscar por detalles del mensaje Utilice la opción de detalles de mensaje para ver la información de disposición de mensajes basándose en partes específicas del mensaje (por ejemplo, el remitente o la línea del asunto). Procedimiento Para buscar por detalles de mensaje, siga los pasos que se indican a continuación. 1 En Protection, seleccione Auditoría de mensajes. 2 Haga clic en Búsqueda de mensajes. Esta opción está seleccionada de forma predeterminada. 3 Seleccione Buscar por detalles del mensaje. Esta opción está seleccionada de forma predeterminada. 4 Seleccione los criterios de búsqueda realizando una o varias de las siguientes acciones. SaaS Protection Guía de administración 99

100 7 Auditoría de mensajes Visualización de información de disposición de mensajes Se requiere una dirección de correo electrónico Para o De válida. En la lista desplegable, seleccione el Dominio correcto asociado con el cliente elegido. Introduzca una dirección de dominio en el campo De. Puede utilizar caracteres comodín para esta búsqueda. Ejemplos: El carácter comodín (*) para representar al cero o a cualquier número de valores alfanuméricos. El carácter comodín (?) para representar una única instancia de un valor alfanumérico. Por ejemplo: b?b@domain.*. Con un campo en blanco también se realizará una búsqueda. Introduzca una dirección de dominio en el campo Para. Puede utilizar caracteres comodín para esta búsqueda. Ejemplos: El carácter comodín (*) para representar al cero o a cualquier número de valores alfanuméricos. El carácter comodín (?) para representar una única instancia de un valor alfanumérico. Por ejemplo: b?b@domain.*. Con un campo en blanco también se realizará una búsqueda. Introduzca la fecha de inicio. Introduzca la hora de inicio. Introduzca la fecha de finalización. Introduzca la hora de finalización. Introduzca el texto de la línea del asunto. Seleccione Todas las palabras, Algunas palabras o Expresión exacta para restringir una búsqueda de línea del asunto. Introduzca la Dirección IP de remitente. 5 Haga clic en Buscar. Los resultados aparecerán en la ventana Resultados de búsqueda. 6 Vea y descargue los resultados de búsqueda. Para... Siga estos pasos... Descargar todos los resultados Obtener una vista previa de un resultado Ver detalles de resultados Descargar un resultado individual Haga clic en Descargar en la ventana Resultados de búsqueda. Seleccione un elemento para verlo en la ventana Vista previa de detalles de auditoría. Haga doble clic en un elemento para verlo en una ficha nueva de Detalles de auditoría. Haga doble clic en un elemento para verlo en una ficha nueva de Detalles de auditoría y haga clic en Descargar. 100 SaaS Protection Guía de administración

101 Auditoría de mensajes Visualización de información de disposición de mensajes 7 Buscar por ID de mensaje Utilice la opción de búsqueda por ID de mensaje para buscar información de disposición de mensajes basándose en el ID exclusivo de un mensaje de correo electrónico. Procedimiento Para buscar por ID de mensaje, siga los pasos que se indican a continuación. 1 En Protection, seleccione Auditoría de mensajes. 2 Haga clic en Búsqueda de mensajes. Esta opción está seleccionada de forma predeterminada. 3 Seleccione Buscar por ID de mensaje. 4 Introduzca el ID exclusivo del correo electrónico en el campo ID de mensaje. 5 Haga clic en Buscar. Los resultados aparecerán en la ventana Resultados de búsqueda. 6 Vea y descargue los resultados de búsqueda. Para... Siga estos pasos... Descargar todos los resultados Obtener una vista previa de un resultado Ver detalles de resultados Descargar un resultado individual Haga clic en Descargar en la ventana Resultados de búsqueda. Seleccione un elemento para verlo en la ventana Vista previa de detalles de auditoría. Haga doble clic en un elemento para verlo en una ficha nueva de Detalles de auditoría. Haga doble clic en un elemento para verlo en una ficha nueva de Detalles de auditoría y haga clic en Descargar. Buscar por encabezado Utilice la opción Buscar por encabezado para buscar información de disposición de mensajes basándose en el encabezado de un mensaje de correo electrónico. Procedimiento Para buscar por encabezado, siga los pasos que se indican a continuación. 1 En Protection, seleccione Auditoría de mensajes. 2 Haga clic en Búsqueda de mensajes. Esta opción está seleccionada de forma predeterminada. 3 Seleccione Buscar por encabezado. 4 Introduzca un encabezado de correo electrónico en el campo Encabezado. La búsqueda de encabezado no admite caracteres comodín. SaaS Protection Guía de administración 101

102 7 Auditoría de mensajes Visualización de información de disposición de mensajes 5 Haga clic en Buscar. Los resultados aparecerán en la ventana Resultados de búsqueda. 6 Vea y descargue los resultados de búsqueda. Para... Siga estos pasos... Descargar todos los resultados Obtener una vista previa de un resultado Ver detalles de resultados Descargar un resultado individual Haga clic en Descargar en la ventana Resultados de búsqueda. Seleccione un elemento para verlo en la ventana Vista previa de detalles de auditoría. Haga doble clic en un elemento para verlo en una ficha nueva de Detalles de auditoría. Haga doble clic en un elemento para verlo en una ficha nueva de Detalles de auditoría y haga clic en Descargar. Auditoría de mensajes La página Message Audit permite a los administradores de partners, o a un usuario con funciones superiores, buscar información de disposición de mensajes. Puede buscar en función de los detalles del mensaje, el ID de mensaje o el encabezado de mensaje. La información que introduzca no distingue entre mayúsculas y minúsculas. Las opciones Buscar por detalles del mensaje, Buscar por ID de mensaje y Buscar por encabezado se ven en paneles contraíbles. Haga clic en el título para abrir el panel y ver las opciones de búsqueda. Tabla 7-1 Buscar por detalles del mensaje De A Fecha de inicio Hora de inicio Definición Si utiliza el campo como campo de búsqueda principal, debe utilizar un carácter comodín para su búsqueda. Por ejemplo: El carácter comodín (*) para representar al cero o a cualquier número de valores alfanuméricos. El carácter comodín (?) para representar una única instancia de un valor alfanumérico. Por ejemplo: b?b@domain.* Con un campo en blanco también se realizará una búsqueda. Si utiliza el campo como campo de búsqueda principal, debe utilizar un carácter comodín para su búsqueda. Por ejemplo: El carácter comodín (*) para representar al cero o a cualquier número de valores alfanuméricos. El carácter comodín (?) para representar una única instancia de un valor alfanumérico. Por ejemplo: b?b@domain.* Escriba una fecha de inicio desde los últimos 60 días. La fecha se basa en su zona horaria. Haga clic en el icono de calendario para seleccionar una fecha de la ventana del calendario. Seleccione la hora de inicio en la fecha de inicio para restringir aún más el intervalo de fecha y hora. La lista desplegable muestra la hora del día en intervalos de 15 minutos. 102 SaaS Protection Guía de administración

103 Auditoría de mensajes Visualización de información de disposición de mensajes 7 Tabla 7-1 Buscar por detalles del mensaje (continuación) Fecha de finalización Hora de finalización Asunto Dirección IP de remitente Definición Escriba una fecha de finalización desde los últimos 60 días. La fecha se basa en su zona horaria. Haga clic en el icono de calendario para seleccionar una fecha de la ventana del calendario. Seleccione la hora de finalización en la fecha de finalización para restringir aún más el intervalo de fecha y hora. La lista desplegable muestra la hora del día en intervalos de 15 minutos. Escriba el asunto del correo electrónico que está buscando. Seleccione Todas las palabras, Algunas palabras o Expresión exacta de la lista desplegable para restringir esta búsqueda. Puede utilizar un carácter comodín de asterisco (*) para su búsqueda. Escriba la dirección IP de remitente completa. Las búsquedas con caracteres comodín no están permitidas. Tabla 7-2 Buscar por ID de mensaje ID de mensaje Definición Escriba el ID de mensaje completo del correo electrónico. Tabla 7-3 Buscar por encabezado Encabezado de mensaje Definición Escriba o copie el encabezado de mensaje del correo electrónico en el cuadro de texto. Las búsquedas con caracteres comodín no están permitidas. Tabla 7-4 Resultados de búsqueda De Para Asunto Dirección Recibido Descargar Definición La dirección de correo electrónico De. La dirección de correo electrónico Para. La línea de asunto. Describe si el correo electrónico se ha enviado o recibido: Entrante: un correo electrónico enviado a un destinatario en un dominio suministrado en el servicio de filtrado. Saliente: un correo electrónico enviado desde un dominio aprovisionado en el servicio de filtrado a un destinatario externo. La fecha en la que se ha recibido el correo electrónico. Haga clic para descargar todos los resultados de búsqueda en un archivo CSV. La ventana Vista previa de detalles de auditoría y las fichas Detalle de auditoría muestran los detalles de un correo electrónico y el contenido de su búsqueda. SaaS Protection Guía de administración 103

104 7 Auditoría de mensajes Visualización de información de disposición de mensajes Tabla 7-5 Ventana Vista previa de detalles de auditoría y Detalle de auditoría Descargar Descripción Haga clic para descargar los detalles de auditoría en un archivo CSV. De: especifica la dirección de correo electrónico del remitente Para: especifica la dirección de correo electrónico del destinatario. Asunto: especifica la línea del asunto. Tamaño: especifica el tamaño de archivo del correo electrónico. ID de mensaje: especifica el ID de mensaje exclusivo. ID de rastreo: especifica el ID de rastreo exclusivo. Dirección IP de remitente: indica la dirección IP del remitente. Dirección: especifica si el correo electrónico se ha enviado (saliente) o recibido (entrante). Calificación de spam: especifica la probabilidad de que el correo electrónico sea spam Tabla 7-6 Detalles del evento Marca de tiempo Evento Descripción La fecha y la hora del evento. Proporciona detalles de cada evento, incluido: Con un campo en blanco también se realizará una búsqueda. Transport Layer Security (TLS) front-end/back-end: sí/no. IP de back-end: el destino intentado al que se ha enviado el servidor IP. Nombre de usuario: quien ha quitado el correo electrónico de cuarentena. Las etiquetas de mensajes en cuarentena incluyen: qa: datos adjuntos en cuarentena qh: en cuarentena para ClickProtect qk: palabra clave de contenido en cuarentena qs: spam en cuarentena qv: virus en cuarentena Si su mensaje se ha eliminado de la cuarentena, debe poder ver quién ha eliminado el mensaje. Por ejemplo: Detalles: eliminado de cuarentena por: global@kt2.com. Definiciones de eventos de Vista previa de detalles de auditoría Use las definiciones de las disposiciones para comprender cada una de las disposiciones, su descripción y las acciones sugeridas que puede llevar a cabo en respuesta a ellas. Descripciones de las disposiciones del destinatario Un solo correo electrónico puede tener varios destinatarios. Una disposición de estado del destinatario registra el estado de un destinatario individual del mensaje de correo electrónico. Las disposiciones siguientes no se incluyen: Continuity (nuevo, respondido, reenviado, saliente, mensajes generados por el sistema). 104 SaaS Protection Guía de administración

105 Auditoría de mensajes Visualización de información de disposición de mensajes 7 Tabla 7-7 Descripciones de las disposiciones del destinatario Evento 250 Back-end; modo: normal 250 Backend; (Mode: exempt) 250 Deferred; (Mode: normal) Definición y acciones sugeridas El mensaje se ha aceptado para su entrega. El destinatario está exento del filtrado. Póngase en contacto con su administrador de clientes si desea eliminar la exención. El remitente del mensaje recibe una confirmación de entrega correcta, pero se envía una copia o notificación del mensaje a un destinatario designado debido a la infracción de una directiva. Póngase en contacto con su administrador de clientes si se trata de un error. 250 Correcto Entrega satisfactoria. El nombre de usuario que liberó el mensaje de correo electrónico de la cuarentena puede aparecer en la ventana Detalles de auditoría. 250 OK silent discard for recipient shield Debido a la protección de destinatario, el mensaje ha sufrido un descarte silencioso, pero el destinatario ha recibido un mensaje de entrega correcta. Póngase en contacto con su administrador de clientes para permitir la entrega. 521 outbound.logi.com must use TLS (Mode: normal) 551 Sender is on domain's block list (Mode: normal) 551 Mailhost is on a global block list 551 Mailhost is on our global block list 551 Sender is on domain's block list 552 Message size exceeds fixed maximum TLS implementado está activado, pero el servidor rechaza el correo electrónico. Póngase en contacto con el administrador del servidor de correo electrónico. Es posible que TLS no se haya configurado en el servidor de correo electrónico saliente. La configuración de directiva determina que el mensaje tiene un fallo permanente y no se volverá a intentar su entrega. Para usuarios: inicie sesión en Control Console, en Protection seleccione Directivas seleccione la directiva Permitir/Denegar para restablecer la lista de bloqueo del dominio. Deje que transcurran hasta 15 minutos para que los cambios surtan efecto. El host de correo envía un elevado porcentaje de spam. Vuélvalo a intentar dentro de 2 horas. Si falla otra vez, significa que la dirección IP sigue enviando spam. Póngase en contacto con su administrador de correo si se trata de un error. Debido a abusos previos, el remitente o el destinatario se ha bloqueado. Póngase en contacto con su administrador de clientes para recurrir este estado. Este remitente no tiene permiso para enviar mensajes según la configuración de directiva. Póngase en contacto con su administrador de clientes si se trata de un error. Este remitente ha enviado un mensaje que supera un valor máximo de la configuración de directiva. Póngase en contacto con su administrador de clientes si se trata de un error. SaaS Protection Guía de administración 105

106 7 Auditoría de mensajes Visualización de información de disposición de mensajes Tabla 7-7 Descripciones de las disposiciones del destinatario (continuación) Evento 553 Invalid recipient (Mode: normal) Definición y acciones sugeridas El mensaje se ha rechazado porque la creación de usuarios se ha configurado en Denegar. Póngase en contacto con su administrador de clientes si se trata de un error. 553 Mailbox is restricted El mensaje se ha enviado a una dirección rechazada por una protección de destinatario. Póngase en contacto con su administrador de clientes. 553 Sender is on user deny list El usuario ha agregado este remitente a su lista de denegados. Inicie sesión en Control Console y en Protection seleccione Directivas Conjunto de directivas Permitir/Denegar para restablecer y eliminar el remitente de su lista de denegados. 554 Denied IPR La dirección IP de envío ha experimentado recientemente un elevado porcentaje de spam. Vuélvalo a intentar dentro de 2 horas. Si falla otra vez, significa que la dirección IP sigue enviando spam. Póngase en contacto con su administrador de correo si se trata de un error. 554 Denied Spamhaus Spamhaus es un servicio de creación de listas de bloqueados de terceros. Póngase en contacto con para ver la lista de bloqueo o inicie sesión en Control Console y en Protection seleccione Directivas, seleccione la directiva entrante Spam Más opciones y desmarque Activar lista negra en tiempo real. 592 Recipient does not accept mail La dirección de correo electrónico del destinatario es cuestionable. Derive el incidente a su administrador de clientes. Descripciones de las disposiciones del mensaje Las disposiciones del estado de datos registran el estado de un correo electrónico en referencia al cuerpo de ese mensaje. Las disposiciones siguientes no se incluyen: Continuity (nuevo, respondido, reenviado, saliente, mensajes generados por el sistema). Tabla 7-8 Descripción de las disposiciones del mensaje Evento 250 Entregado y respondido Definición y acciones sugeridas Entrega satisfactoria. 250 Failsafe El mensaje se ha aceptado y se ha almacenado en Fail Safe. Notifique al destinatario que su servidor de correo no está disponible. 250 En cola El mensaje se encuentra en la cola. Cada mensaje se gestiona de forma diferente debido a la directiva. La información de cola puede aparecer en la ventana Detalles de auditoría. 250 OK qa El mensaje se ha puesto en cuarentena porque contenía datos adjuntos rechazados por la directiva de su administrador de clientes. El título de los datos adjuntos puede aparecer en la ventana Detalles de auditoría. Póngase en contacto con su administrador de clientes si es necesario. 250 OK qh El mensaje se ha puesto en cuarentena para ClickProtect. 106 SaaS Protection Guía de administración

107 Auditoría de mensajes Visualización de información de disposición de mensajes 7 Tabla 7-8 Descripción de las disposiciones del mensaje (continuación) Evento Definición y acciones sugeridas 250 OK qk El mensaje se ha puesto en cuarentena porque contenía una palabra clave rechazada por la directiva de su administrador de clientes. La palabra clave puede aparecer en la ventana de detalles de auditoría. Póngase en contacto con su administrador de clientes. 250 OK qs El mensaje contenía spam. Póngase en contacto con su administrador de clientes si es necesario. 250 OK qv Es posible que el mensaje contenga un virus y se ha puesto en cuarentena. El nombre del virus puede aparecer en la ventana Detalles de auditoría. Póngase en contacto con su administrador de clientes si es necesario. 250 OK, Silent Deny El remitente cree que la entrega se ha realizado de forma satisfactoria, pero la directiva ha rechazado el mensaje. Póngase en contacto con su administrador de clientes para activar o desactivar la denegación silenciosa. 250 encrypted El mensaje se ha entregado a través de la bandeja de entrada de cifrado. Póngase en contacto con su administrador de clientes si se trata de un error. 451 No Recipients El mensaje se ha recibido, pero el sistema no puede verificar si los destinatarios pueden recibir correo electrónico. El sistema volverá a intentar enviar el mensaje, pero si esta operación no es satisfactoria, se dejará de intentar enviar el mensaje al cabo de un período de tiempo especificado (normalmente 5 días). Notifique al destinatario. 521 Could not deliver message over TLS for domain TLS implementado está activado, pero el servidor rechaza el correo electrónico. Póngase en contacto con el administrador del servidor de correo electrónico. Es posible que TLS no se haya configurado en el servidor de correo electrónico entrante. 551 Denied IVF Existe un alto riesgo de virus y gusanos, por lo que este tipo de mensaje se deniega automáticamente. El nombre del virus puede aparecer en la ventana Detalles de auditoría. Derive el incidente a su administrador de clientes. 551 Denied SPAM Este tipo de mensaje se deniega automáticamente debido a su contenido spam. El título del spam puede aparecer en la ventana Detalles de auditoría. Derive el incidente a su administrador de clientes. 551 Message contains an encrypted ZIP File Esta directiva rechaza los datos adjuntos que no se pueden analizar. Derive el incidente a su administrador de clientes para permitir el mensaje. 552 message size exceeds fixed maximum message size of {whatever} (Mode: normal) El remitente cree que la entrega se ha realizado de forma satisfactoria, pero el mensaje ha superado el tamaño máximo de la directiva y se ha descartado. Póngase en contacto con su administrador de clientes si se trata de un error. 554 Denied Esta directiva no permite una palabra clave específica. La palabra clave puede aparecer en la ventana Detalles de auditoría. Derive el incidente a su administrador de clientes para poner en cuarentena o permitir el contenido. SaaS Protection Guía de administración 107

108 7 Auditoría de mensajes Visualizar direcciones IP bloqueadas Tabla 7-8 Descripción de las disposiciones del mensaje (continuación) Evento Definición y acciones sugeridas 554 Denied SPAM Esta directiva ha determinado que este tipo de mensaje es spam. El título del spam puede aparecer en la ventana Detalles de auditoría. Póngase en contacto con su administrador de clientes para permitir el mensaje. 554 Content filter will not allow this message 554 This message contains a virus 554 Message Denied: Restricted attachment 554 Denied, restricted attachment (contains two restricted attachments) 554 must use TLS (Mode normal) 554 Error: SPF validation failed because no SPF records available Esta directiva contiene un grupo de contenido spam que ha bloqueado este mensaje. La palabra clave de spam puede aparecer en la ventana Detalles de auditoría. Póngase en contacto con su administrador de clientes. Esta directiva rechaza los datos adjuntos que contengan este virus o este virus no se puede limpiar. El nombre del virus puede aparecer en la ventana Detalles de auditoría. Póngase en contacto con su administrador de clientes. La configuración de directiva rechaza estos datos adjuntos debido al tipo o tamaño. El nombre de los datos adjuntos puede aparecer en la ventana Detalles de auditoría. Póngase en contacto con su administrador de clientes para poner en cuarentena y eliminar los datos adjuntos o para intentar limpiar los datos adjuntos. La configuración de directiva rechaza estos datos adjuntos debido al tipo o tamaño. El nombre de los datos adjuntos puede aparecer en la ventana Detalles de auditoría. Póngase en contacto con su administrador de clientes para permitir el mensaje. TLS no está implementado. Comuníquese con el administrador de correo del dominio que ha fallado para asegurarse de que TLS esté implementado en ambos servidores de correo. Denegado debido a una infracción de la directiva de SPF implementado. Póngase en contacto con su administrador de clientes si se trata de un error de la directiva. Visualizar direcciones IP bloqueadas La función Búsqueda de bloqueo del perímetro permite al usuario buscar y revisar qué direcciones IP se han bloqueado en función del historial de la dirección IP de remitente. Si los resultados de la búsqueda de IP generan algún tipo de duda, realice una de las acciones siguientes. Si una IP se ha bloqueado por error, debe enviar una solicitud de búsqueda de IP; para ello, vaya a postmaster.mcafee.com y haga clic en el vínculo y haga clic aquí para enviar una solicitud de búsqueda de IP para rellenar el formulario y enviarlo para su revisión. Si la IP se ha permitido pero la auditoría de mensajes no ha podido rastrearlo, derive esta información a su administrador de clientes para proseguir con la búsqueda. Si la auditoría de mensajes no puede rastrear la IP, derive esta información a su administrador de clientes. 108 SaaS Protection Guía de administración

109 Auditoría de mensajes Visualizar direcciones IP bloqueadas 7 Ejecutar una búsqueda de bloqueo del perímetro Use el formulario Búsqueda de bloqueo del perímetro para buscar y revisar direcciones IP que se han bloqueado en función del historial de la IP del remitente. Procedimiento Para ejecutar una búsqueda de bloqueo del perímetro, siga los pasos que se indican a continuación. 1 En Protection, seleccione Auditoría de mensajes. 2 Haga clic en Búsqueda de bloqueo del perímetro. 3 Introduzca la dirección IP del remitente. Este campo es obligatorio. Utilice una dirección IP completa. Las búsquedas con caracteres comodín no están permitidas. 4 Introduzca una fecha de inicio. 5 Introduzca o seleccione una fecha de finalización. 6 Haga clic en Buscar. Los resultados aparecerán en la ventana Resultados de búsqueda. 7 Haga clic en Descargar en la ventana Resultados de búsqueda para descargar todos los resultados. Ventana Búsqueda de bloqueo del perímetro La ventana Búsqueda de bloqueo del perímetro permite buscar y revisar las IP que se han bloqueado. Tabla 7-9 Ventana Criterios de búsqueda Dirección IP de remitente Fecha de inicio Definición Escriba la dirección IP de remitente completa. Las búsquedas con caracteres comodín no están permitidas. Escriba una fecha de inicio utilizando un intervalo entre los últimos 14 días. La fecha se basa en su zona horaria. Haga clic en el icono de calendario para seleccionar una fecha de la ventana del calendario. Fecha de inicio Escriba una fecha de finalización utilizando un intervalo entre los últimos 14 días. La fecha se basa en su zona horaria. Haga clic en el icono de calendario para seleccionar una fecha de la ventana del calendario. Buscar Haga clic para ejecutar una búsqueda. Tabla 7-10 Ventana Resultados de búsqueda Marca de tiempo Dirección IP de remitente Estado Descargar Definición La fecha y la hora en que la dirección IP se ha bloqueado o permitido. La dirección IP que se está revisando. Indica si la dirección IP se ha bloqueado o permitido. Haga clic para generar un archivo CSV que contenga los detalles de búsqueda. SaaS Protection Guía de administración 109

110 7 Auditoría de mensajes Visualización del historial de búsquedas Visualización del historial de búsquedas La herramienta del historial de búsquedas permite ver el historial de los usuarios que han buscado en una auditoría de mensajes en los últimos 14 días. Revisar el historial de búsquedas Utilice el formulario de búsqueda para buscar resultados del historial de búsquedas basándose en un intervalo de fechas. Procedimiento Para revisar su historial de búsquedas, siga los pasos que se indican a continuación. 1 En Protection, seleccione Auditoría de mensajes. 2 Haga clic en Historial de búsquedas. 3 Introduzca una fecha de inicio. 4 Introduzca una fecha de finalización. 5 Haga clic en Buscar. Los resultados aparecerán en la ventana Resultados de búsqueda. 6 Vea y descargue los resultados de búsqueda. Para Siga estos pasos Descargar todos los resultados Obtener una vista previa de un resultado Ver detalles de resultados Descargar un resultado individual Haga clic en Descargar en la ventana Resultados de búsqueda. Seleccione un elemento para verlo en la ventana Vista previa. Haga doble clic en un elemento para verlo en una ficha nueva de Detalles. Haga doble clic en un elemento para verlo en una ficha nueva de Detalles y haga clic en Descargar. Ventana Historial de búsquedas La ventana Historial de búsquedas permite ver información en búsquedas pasadas. Para cambiar dominios o, según corresponda, cambiar clientes, puede hacer clic en el vínculo del dominio/cliente actual en la parte superior derecha de la ventana. En la ventana Seleccionar que se abre, empiece a escribir el nombre de la entidad que desee y seleccione una entidad cuando aparezca una lista de entidades. La información que introduzca no distingue entre mayúsculas y minúsculas. Los criterios de búsqueda, la búsqueda por ID de mensaje y la búsqueda por encabezado de mensaje son paneles contraíbles. Simplemente haga clic en el encabezado que desee utilizar para abrir la ventana. 110 SaaS Protection Guía de administración

111 Auditoría de mensajes Visualización del historial de búsquedas 7 Tabla 7-11 Criterios de búsqueda Fecha de inicio Fecha de finalización Buscar Definición Escriba una fecha de inicio utilizando un intervalo entre los últimos 60 días. La fecha se basa en su zona horaria. Haga clic en el icono de calendario para seleccionar una fecha de la ventana del calendario. Escriba una fecha de finalización utilizando un intervalo entre los últimos 60 días. La fecha se basa en su zona horaria. Haga clic en el icono de calendario para seleccionar una fecha de la ventana del calendario. Haga clic para ejecutar una búsqueda. Tabla 7-12 Resultados de búsqueda Marca de tiempo Usuario Tipo de búsqueda Criterios de búsqueda Descargar Definición La marca de tiempo proporciona el registro de la dirección IP que se ha bloqueado o permitido en función de los criterios de tiempo seleccionados. El usuario que realizó la búsqueda. El tipo de búsqueda (mensaje o bloqueo del perímetro). Los campos y criterios de búsqueda utilizados en la búsqueda. Haga clic para generar un archivo CSV que contenga los detalles de búsqueda. La ventana Vista previa y la ficha Detalles proporcionan información y opciones adicionales para un resultado de búsqueda individual. Tabla 7-13 Ventana Vista previa y detalles IP de usuario Recuento de resultados Descargar Descripción La dirección IP del usuario que realizó la búsqueda. El número de resultados devueltos por la búsqueda. En la ficha Detalles, haga clic para generar un archivo CSV que contenga los detalles de la búsqueda. SaaS Protection Guía de administración 111

112 7 Auditoría de mensajes Visualización del historial de búsquedas 112 SaaS Protection Guía de administración

113 8 Informes Protection cuenta con un elevado número de informes que le permiten supervisar el servicio. Contenido Descripción general de los informes Configuración de su cliente o dominio y de la zona horaria Informe Descripción general de tráfico Informe Tráfico: TLS Informe Tráfico: Cifrado Informe Amenazas: Descripción general Informe Amenazas: Virus Informe Amenazas: Spam Informe Amenazas: Contenido Informe Amenazas: Datos adjuntos Informe TLS implementado: Detalles Informe SPF implementado Informe DKIM implementado Informe ClickProtect: Descripción general Informe ClickProtect: Registro de clics Informe Cuarentena: Cuarentena: Descripción general de liberación Informe Cuarentena: Registro de liberaciones Informe Actividad del usuario Informe Registro de eventos Informe Pista de auditoría Informe Conexiones de servidor entrante Informe Recuperación de desastres: Descripción general Informe Recuperación de desastres: Registro de eventos Descripción general de los informes Protection cuenta con un elevado número de informes que le permiten supervisar el servicio. En la tabla siguiente se ofrece una lista de los informes disponibles y una descripción general de sus funciones. Tabla 8-1 Descripción general de los informes Informe Descripción general de tráfico Amenaza: TLS Descripción Información sobre todo el tráfico de correo electrónico entrante y saliente y el ancho de banda correspondiente al dominio designado durante la fecha o el intervalo de fechas seleccionado. Información sobre todo el tráfico de correo electrónico entrante y saliente TLS, porcentajes y ancho de banda correspondiente al dominio designado durante la fecha o el intervalo de fechas seleccionado. SaaS Protection Guía de administración 113

114 8 Informes Descripción general de los informes Tabla 8-1 Descripción general de los informes (continuación) Informe Cifrado del tráfico Amenazas: Descripción general Amenazas: Virus Amenazas: Spam Amenazas: Contenido Amenazas: Datos adjuntos Detalles de TLS implementado SPF implementado DKIM implementado ClickProtect: Descripción general ClickProtect: Registro de clics Cuarentena: Descripción general de liberación Cuarentena: Registro de liberaciones Actividad del usuario Registro de eventos Descripción Información sobre todo el tráfico de correo electrónico saliente, porcentajes y ancho de banda correspondiente al dominio designado durante la fecha o el intervalo de fechas seleccionado que se envía para su cifrado. Información sobre las infracciones de correo electrónico según el tipo de directiva para el dominio designado durante la fecha o el intervalo de fechas seleccionado. Información sobre todos los correos electrónicos entrantes y salientes que han infringido las directivas de virus del dominio designado durante la fecha o el intervalo de fechas seleccionado. Información sobre los correos electrónicos que han infringido las directivas de spam del dominio designado durante la fecha o el intervalo de fechas seleccionado. Información sobre los correos electrónicos que han infringido las directivas de palabra clave de contenido del dominio designado durante la fecha o el intervalo de fechas seleccionado. Información sobre correos electrónicos con datos adjuntos que han infringido las directivas de datos adjuntos del dominio designado durante la fecha o el intervalo de fechas seleccionado. Información sobre todo el tráfico de correo electrónico entrante y saliente de TLS implementado, incluido el número de mensajes y el ancho de banda para el dominio designado durante un espacio de tiempo seleccionado. En el informe también se incluye el número de mensajes entrantes y salientes que se rechazaron debido a una infracción de la directiva de TLS implementado. Información sobre todo el tráfico de correo electrónico entrante de SPF implementado, incluido el dominio designado durante un espacio de tiempo seleccionado. En el informe también se incluye el número de mensajes que se rechazaron debido a una infracción de la directiva de SPF implementado. Información sobre todo el tráfico de correo electrónico entrante de DKIM implementado, incluido el dominio designado durante un espacio de tiempo seleccionado. En el informe también se incluye el número de mensajes que se rechazaron debido a una infracción de la directiva de DKIM implementado. Información sobre el procesamiento de ClickProtect. El procesamiento de ClickProtect rastrea los hipervínculos web recibidos en mensajes de correo electrónico que los usuarios pueden seguir y en los que pueden hacer clic o que se pueden bloquear, en función de la configuración de la directiva de ClickProtect para el dominio designado durante la fecha o el intervalo de fechas seleccionado. Información sobre los hipervínculos web presentes en correos electrónicos en los que el destinatario hizo clic para el dominio designado durante la fecha o el intervalo de fechas seleccionado. Información sobre los correos electrónicos que se pusieron en cuarentena y se liberaron de todas las áreas de cuarentena en Protection para el dominio designado durante la fecha o el intervalo de fechas seleccionado. Información sobre los correos electrónicos que se liberaron de todas las áreas de cuarentena en Protection para el dominio designado durante la fecha o el intervalo de fechas seleccionado. Información sobre todo el tráfico de correo electrónico entrante y saliente y el ancho de banda correspondiente al dominio designado durante la fecha o el intervalo de fechas seleccionado. Se muestran los mensajes en los que se han aplicado acciones en función de las definiciones de las directivas de contenido, contenido spam, virus o datos adjuntos. Los mensajes se pueden ordenar por dominio, y por dirección entrante, dirección saliente o ambas. También se incluyen los mensajes que Protection ha identificado como amenazas. 114 SaaS Protection Guía de administración

115 Informes Configuración de su cliente o dominio y de la zona horaria 8 Tabla 8-1 Descripción general de los informes (continuación) Informe Pista de auditoría Conexiones de servidor entrante Recuperación de desastres: Descripción general Recuperación de desastres: Registro de eventos Descripción Se muestran los elementos del registro de auditoría de todas las acciones que han realizado los usuarios con funciones de administrador de informes, o de niveles más altos, en la Control Console para el dominio designado durante la fecha o el intervalo de fechas seleccionado, incluidos los inicios de sesión y los cambios de configuración. Muestra información sobre las conexiones realizadas a los servidores de correo electrónico entrante durante el procesamiento. Información sobre mensajes de correo electrónico que el servicio de recuperación de desastres ha puesto en cola y quitado de la cola para el dominio designado durante la fecha o el intervalo de fechas seleccionado. Muestra los elementos del registro de eventos de las acciones realizadas en el servicio de recuperación de desastres. Se incluyen las acciones realizadas automáticamente por Protection y las efectuadas manualmente por el administrador. Configuración de su cliente o dominio y de la zona horaria Para todos los informes, seleccione su cliente o su dominio para administrarlo. Procedimiento 1 Seleccione el informe del cliente. 2 En función del modo en que esté configurado su sistema, puede ejecutar un informe para un dominio principal, un alias de dominio o un dominio público. Un dominio público es un dominio registrado con un registro MX público que se utiliza para direcciones de correo electrónico uniformes en varios dominios principales. Un nombre de dominio público tendrá el dominio principal anexo a él con corchetes [dominio principal] y un alias de dominio anexo también con corchetes [alias]. Los siguientes ejemplos muestran esta función: acme.com [acme-denver.com] es el dominio público [dominio principal], respectivamente acme.com [alias]. Informe Descripción general de tráfico El informe Descripción general de tráfico contiene gráficos y texto resumido a modo de información general de las tendencias de tráfico y ancho de banda durante el periodo especificado. El botón Descargar en la SaaS Protection Guía de administración 115

116 8 Informes Informe Tráfico: TLS parte superior de la ventana permite descargar toda la información de los informes en una hoja de cálculo. Campo Resumen de tráfico Descripción Resume con texto los datos mostrados en los gráficos. Los datos de mensaje incluyen mensajes del dominio especificado para el informe. Para incluir datos para que coincidan con la página Protection Overview (Descripción general de Protection), seleccione la opción Todos los dominios del menú desplegable Dominio. Si solo tiene un dominio, es posible que los recuentos de mensajes salientes de este informe no se correspondan con los recuentos de mensajes salientes de la página Protection Overview (Descripción general de Protection), ya que la página Protection Overview (Descripción general de Protection) incluye todos los mensajes que han enviado los usuarios administrados, incluso los mensajes de dominios no administrados en Control Console. Resumen de volumen de datos Solicitudes de tráfico permitido Tendencias de tráfico bloqueado Volumen de datos por tendencias Tendencias de volumen de datos de salida Resume con texto los datos mostrados en los gráficos. Muestra el total de solicitudes permitidas por los usuarios durante un intervalo de tiempo especificado. Estos números incluyen una o varias coincidencias en una sola visita a una página web. Muestra el total de solicitudes bloqueadas durante el período especificado. Estos números incluyen una o varias solicitudes de contenido en una sola visita a una página web. Muestra el uso de ancho de banda entrante. Muestra el uso de ancho de banda saliente. Informe Tráfico: TLS El informe Tráfico: TLS muestra información sobre todo el tráfico de correo electrónico entrante y saliente de TLS, los porcentajes y el ancho de banda correspondientes al dominio designado durante la fecha o el intervalo de fechas seleccionados. Todos los datos pueden verse sobre cualquier día, semana o mes para el mes actual o el mes anterior. El botón Descargar en la parte superior de la ventana permite descargar toda la información de los informes en una hoja de cálculo. Tabla 8-2 Resumen de tráfico Título Mensajes entrantes de TLS Porcentaje de mensajes entrantes enviados mediante TLS Mensajes entrantes bloqueados por TLS implementado Mensajes salientes de TLS Descripción El número total de mensajes entrantes de TLS que se han procesado a través de una conexión TLS. El porcentaje de mensajes de correo electrónico entrantes que se han procesado a través de una conexión TLS. El número total de mensajes de correo electrónico entrantes bloqueados por una directiva de TLS implementado. El número total de mensajes salientes de TLS que se han procesado a través de una conexión TLS. 116 SaaS Protection Guía de administración

117 Informes Informe Tráfico: Cifrado 8 Tabla 8-2 Resumen de tráfico (continuación) Título Porcentaje de mensajes salientes enviados mediante TLS Mensajes salientes bloqueados por TLS implementado Descripción El porcentaje de mensajes de correo electrónico salientes que se han procesado a través de una conexión TLS. El número total de mensajes de correo electrónico salientes bloqueados por una directiva de TLS implementado. Tabla 8-3 Resumen de ancho de banda Título Ancho de banda de entrada total de TLS Porcentaje de bytes entrantes enviados mediante TLS Ancho de banda total de salida Porcentaje de bytes salientes enviados mediante TLS Descripción La cantidad de datos transferidos mediante TLS, medidos en bytes. El porcentaje de correo entrante enviado mediante TLS, medido en bytes. La cantidad de datos transferidos mediante TLS, medidos en bytes. El porcentaje de correo saliente enviado mediante TLS, medido en bytes. Informe Tráfico: Cifrado El informe Tráfico: Cifrado muestra información sobre todo el Tráfico de correo electrónico saliente, porcentajes y ancho de banda correspondiente al dominio designado durante la fecha o el intervalo de fechas seleccionado que se envía para su cifrado. Todos los datos pueden verse sobre cualquier día, semana o mes para el mes actual o el mes anterior. Tabla 8-4 Resumen de Encryption Título Mensajes cifrados de salida El porcentaje de mensajes salientes enviados mediante cifrado Descripción El número total de mensajes salientes que deben entregarse para cifrado. El porcentaje de mensajes de correo electrónico salientes enviados para ser cifrados. Tabla 8-5 Resumen de ancho de banda de Encryption Título Ancho de banda total de salida El porcentaje de mensajes en bytes salientes enviados mediante cifrado Descripción El ancho de banda total de los mensajes de correo electrónico salientes que se han enviado para cifrado. El porcentaje de mensajes en bytes salientes enviados para ser cifrados. Informe Amenazas: Descripción general El informe Amenazas: Descripción general proporciona una rápida perspectiva de las amenazas entrantes y salientes de spam, virus, balizas de spam, infracciones del contenido e infracciones de datos adjuntos SaaS Protection Guía de administración 117

118 8 Informes Informe Amenazas: Descripción general que filtra Protection antes de que lleguen a la red del cliente. Los administradores pueden utilizar los informes para evaluar rápidamente la eficacia y el valor de Protection. La ventana Amenazas: Descripción general indica el número total de mensajes de correo electrónico entrantes y salientes que han infringido cada tipo de directiva para el dominio y el intervalo de fechas designados. Los datos de cada tipo de directiva están codificados por color, tal y como se muestra en la leyenda debajo del gráfico. Sus tipos de directivas y su configuración de directivas determinan el contenido de este informe. Total de mensajes entrantes categorizados como: spam, virus, contenido y datos adjuntos. Total de mensajes salientes categorizados como: spam, virus, contenido y datos adjuntos. Los números del Resumen de amenazas entrantes se incluyen para proporcionarle una visión general de lo que hace Protection para proteger a su empresa. Los números probablemente no se agregarán hasta el 100 %, ya que las siguientes utilidades se utilizan para analizar el correo electrónico: Varios motores de antivirus diferentes Software que identifica varios virus en un solo correo electrónico Software que resuelve varios nombres de dominios y alias en su sitio Utilidades que identifican el spam y los virus en un solo correo electrónico Tabla 8-6 Resumen de amenazas entrantes Título Total de virus Ratio de infectados Spam total identificado Volumen de spam Balizas de spam detectadas Descripción Todos los mensajes de correo electrónico entrantes con virus conocidos. Número de mensajes de correo electrónico con virus o todos los mensajes de correo electrónico entrantes. Se expresa en esta notación: 0/407. En este ejemplo, la notación significa que hay "0" mensajes de correo electrónico infectados de un total de "407" mensajes de correo electrónico recibidos. Todos los mensajes de correo electrónico entrantes encontrados con posible spam. El porcentaje de mensajes de correo electrónico entrantes encontrados con posible spam. Todas las balizas de spam detectadas en los mensajes de correo electrónico entrantes. Cada correo electrónico puede contener varias balizas de spam, y se cuentan todas las balizas de correo electrónico. Definición: las balizas de spam, normalmente un gráfico transparente de 1x1 píxeles incrustado en contenido HTML, pueden revelar la actividad de los usuarios a los remitentes de spam al marcar la dirección del destinatario como activa. Infracciones de palabra clave de contenido Infracciones de directivas de datos adjuntos Todos los correos electrónicos entrantes que han infringido las directivas de palabra clave de contenido. Todos los correos electrónicos entrantes que contaban con datos adjuntos que infringían las directivas de datos adjuntos. 118 SaaS Protection Guía de administración

119 Informes Informe Amenazas: Virus 8 Tabla 8-7 Resumen de amenazas salientes Título Total de virus Ratio de infectados Infracciones de palabra clave de contenido Infracciones de directivas de datos adjuntos Descripción Todos los mensajes de correo electrónico salientes con virus conocidos. El porcentaje de mensajes de correo electrónico salientes con virus conocidos. Todos los correos electrónicos salientes que han infringido las directivas de palabra clave de contenido. Todos los correos electrónicos salientes que contaban con datos adjuntos que infringían las directivas de datos adjuntos. Informe Amenazas: Virus El informe Amenazas: Virus mide el número de mensajes de correo electrónico entrantes y salientes infectados por virus que ha filtrado el servicio y proporciona información sobre su disposición de limpieza o eliminación en función de las preferencias del cliente. En el informe también se incluyen los nombres de los virus conocidos que se han filtrado. Tabla 8-8 Resumen de detección de virus Campo Total de virus entrantes Descripción El número total de mensajes de correo electrónico entrantes con virus conocidos (mensajes de correo electrónico infectados). Tasa de infección entrante El porcentaje de mensajes de correo electrónico entrantes infectados frente al número total de mensajes de correo electrónico entrantes recibidos. Total de virus salientes Tasa de infección saliente Desinfectado (limpiado) Eliminado Tabla 8-9 Acciones según directiva de virus Campo Denegar Descripción El número total de mensajes de correo electrónico salientes infectados. El porcentaje de mensajes de correo electrónico salientes infectados frente al número total de mensajes de correo electrónico salientes enviados. El número total de mensajes de correo electrónico infectados cuyos virus se han eliminado correctamente y que se han reenviado a sus destinos. El número total de mensajes de correo electrónico infectados cuyos datos adjuntos infectados se han eliminado y que se han reenviado a sus destinos. El porcentaje de los mensajes de correo electrónico infectados y a los que se han aplicado acciones de directivas. Se deniega su entrega. Cuarentena El porcentaje de los mensajes de correo electrónico infectados y a los que se han aplicado acciones de directivas. El correo electrónico se envía al área de cuarentena del destinatario. Tabla 8-10 Principales virus entrantes Campo Descripción { name } Los nombres de los virus encontrados con más frecuencia en los mensajes de correo electrónico entrantes, en orden de más frecuentes a menos frecuentes. { number} La cantidad de los virus encontrados con más frecuencia en los mensajes de correo electrónico entrantes, en orden de más frecuentes a menos frecuentes. SaaS Protection Guía de administración 119

120 8 Informes Informe Amenazas: Spam Tabla 8-11 Principales virus salientes Campo Descripción { name } Los nombres de los virus encontrados con más frecuencia en los mensajes de correo electrónico salientes, en orden de más frecuentes a menos frecuentes. { number} La cantidad de los virus encontrados con más frecuencia en los mensajes de correo electrónico salientes, en orden de más frecuentes a menos frecuentes. Informe Amenazas: Spam El informe Amenazas: Spam muestra información sobre los correos electrónicos que han infringido las directivas de spam del dominio designado durante la fecha o el intervalo de fechas seleccionado. Los administradores pueden evaluar fácilmente el impacto de la amenaza de spam de correo electrónico más prevalente en este informe, lo que incluye tres medidas clave: Total de spam de entrada identificado Volumen de spam de entrada Correo electrónico no válido detectado Tabla 8-12 Resumen de detección de spam Campo Total de spam de entrada identificado Volumen de spam de entrada Correo electrónico no válido detectado Balizas de spam detectadas Descripción El número total de mensajes de correo electrónico entrantes que han infringido directivas de spam. El porcentaje de mensajes de correo electrónico entrantes que han infringido directivas de spam frente al número total de mensajes de correo electrónico entrantes recibidos. Muestra el número de mensajes que se han clasificado como correo no válido. El correo no válido se define como correo electrónico enviado desde remitentes no válidos o correo electrónico enviado a destinatarios no válidos. Todas las balizas de spam detectadas en los mensajes de correo electrónico entrantes. Cada correo electrónico puede contener varias balizas de spam, y se cuentan todas las balizas de correo electrónico. DEFINICIÓN: Las balizas de spam, normalmente un gráfico transparente de 1x1 píxeles incrustado en contenido HTML, pueden revelar la actividad de los usuarios a los remitentes de spam al marcar la dirección del destinatario como activa. Listas negras en tiempo real Mensajes devueltos denegados Muestra el número de mensajes que el filtrado de DNSBL basado en reputación ha identificado como sospechosos. Muestra el número total de mensajes que se han denegado. Estos totales no se incluyen en los totales de volumen de spam, ni en los totales de spam de entrada identificado, ni en los gráficos de acciones según directiva de spam. Tabla 8-13 Acciones según directiva de spam Campo Denegar Descripción El porcentaje de los mensajes de correo electrónico que han infringido las directivas de spam y a los que se han aplicado acciones de directivas. Se deniega su entrega. Cuarentena El porcentaje de los mensajes de correo electrónico que han infringido las directivas de spam y a los que se han aplicado acciones de directivas. El correo electrónico se envía al área de cuarentena del destinatario. 120 SaaS Protection Guía de administración

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Notas de la versión Revisión A SaaS Email and Web Services 8.3.0 Contenido Acerca de esta versión Nuevas funciones Problemas resueltos Búsqueda de documentación relacionada con el servicio McAfee SaaS

Más detalles

Guía del producto Revisión A. McAfee Secure Web Mail Client 7.0.0 Software

Guía del producto Revisión A. McAfee Secure Web Mail Client 7.0.0 Software Guía del producto Revisión A McAfee Secure Web Mail Client 7.0.0 Software COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

Email Protection para su cuenta

Email Protection para su cuenta Guía del usuario Revisión D SaaS Email Protection Email Protection para su cuenta El servicio de Email Protection funciona en la nube para proteger su cuenta de correo electrónico frente a spam, virus,

Más detalles

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión,

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Sophos Anti-Virus para Mac OS X Ayuda

Sophos Anti-Virus para Mac OS X Ayuda Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Administración de cuentas

Administración de cuentas Guía de administración Revisión E Administración de cuentas COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com ATRIBUCIONES

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

MANUAL DE OPERACIÓN BÁSICA WEBMAIL

MANUAL DE OPERACIÓN BÁSICA WEBMAIL MANUAL DE OPERACIÓN BÁSICA WEBMAIL Tabla de contenido 1. OBJETIVO... 2 2. COMO INGRESAR A SU CUENTA DE CORREO... 2 3. DESCRIPCIÓN DE MENÚ... 3 4. LEER UN MENSAJE... 4 5. CREAR, RESPONDER O REENVIAR UN

Más detalles

Ayuda básica relativa al interfaz web

Ayuda básica relativa al interfaz web Ayuda básica relativa al interfaz web El webmail es un cliente de correo que nos permite visualizar los mensajes de nuestras cuentas de email a través de una página web, pudiendo acceder desde cualquier

Más detalles

Nuevo Correo web (webmail) Guía Básica

Nuevo Correo web (webmail) Guía Básica Nuevo Correo web (webmail) Guía Básica Diciembre 2015 1 ÍNDICE 1. INTRODUCCIÓN... 3 2. CORREOS... 3 1. REDACTAR Y ENVIAR UN CORREO... 3 2. BÚSQUEDA DE CORREOS... 4 3. ETIQUETAR CORREOS... 6 4. CREAR UNA

Más detalles

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3 TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR 2 EL ENTORNO DE TRABAJO 3 GESTIÓN DE CORREO ELECTRÓNICO 3 Configurar cuenta de correo 3 Recepción y envío de mensajes

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Extensión de McAfee Security-as-a-Service

Extensión de McAfee Security-as-a-Service Guía del usuario Extensión de McAfee Security-as-a-Service Para su uso con el software epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la

Más detalles

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

Instructivo Outlook 2010 - Mesa de ayuda Sistemas. Introducción

Instructivo Outlook 2010 - Mesa de ayuda Sistemas. Introducción Introducción Outlook 2010 es una herramienta muy completa, ayuda a tener en un mismo lugar lo que requiere para organizarse y trabajar de una mejor manera. Se pueden administrar los mensajes de correo

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP

Más detalles

Organizándose con Microsoft Outlook

Organizándose con Microsoft Outlook Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Tarjeta de inicio rápido para Good Mobile Messaging

Tarjeta de inicio rápido para Good Mobile Messaging Tarjeta de inicio rápido para Good Mobile Messaging Indicadores de pantalla Mensaje nuevo no leído Mensaje respondido Mensaje de prioridad alta Mensaje marcado como finalizado Nuevo email Solicitud de

Más detalles

Cómo configurar Microsoft Outlook

Cómo configurar Microsoft Outlook Cómo configurar Microsoft Outlook Para poder utilizar Outlook para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1 Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de

Más detalles

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series www.lexmark.com Julio de 2007 Lexmark y Lexmark con diamante son marcas comerciales de Lexmark International, Inc.,

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

De Lotus Notes 8.5 a Office 365 para la empresa

De Lotus Notes 8.5 a Office 365 para la empresa De Lotus Notes 8.5 a Office 365 para la empresa Haga el cambio Microsoft Outlook 2013 puede parecer diferente de Lotus Notes 8.5, pero descubrirá rápidamente que Outlook le permite hacer todo lo que está

Más detalles

Software Anti-Spyware Enterprise Module

Software Anti-Spyware Enterprise Module Software Anti-Spyware Enterprise Module versión 8.0 Guía Qué es Anti-Spyware Enterprise Module? Anti-Spyware Enterprise Module de McAfee es un complemento del producto VirusScan Enterprise 8.0i que amplía

Más detalles

1. En el portal del correo institucional, dar clic en el servicio Outlook Web App :

1. En el portal del correo institucional, dar clic en el servicio Outlook Web App : 1. En el portal del correo institucional, dar clic en el servicio Outlook Web App : 2. Aparecerá el buzón del correo institucional 2 1 3 4 5 6 En esta sección encontrará sus diversos mensajes Parte 1:

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Manual de usuario de Webmail

Manual de usuario de Webmail Manual de usuario de Webmail - Manual de usuario de Webmail Manual de usuario del Webmail 1. Introducción 2. Acceso al Webmail 3. Iconos 4. Configurando las opciones a. Información Personal b. Borrando

Más detalles

MANUAL MS OUTLOOK EXPRESS

MANUAL MS OUTLOOK EXPRESS MANUAL MS OUTLOOK EXPRESS 1. INTRODUCCION Enviar correo a través de todo el país puede llevarle varios días, y varias semanas si se trata de mandarlo alrededor del mundo. Para ahorrar dinero y tiempo,

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Evolution. Para abrir Evolution en GNOME, seleccione: Main Menu => Applicaciones => Internet => Evolution Mail

Evolution. Para abrir Evolution en GNOME, seleccione: Main Menu => Applicaciones => Internet => Evolution Mail Evolution Proporciona todas las funciones de administracion de correo electronico estandar (correo electronico, listas de tareas, calendario, citas, libretas de contactos), ademas de una administracion

Más detalles

Listas de distribución

Listas de distribución Listas de distribución 21/08/2014 Siomaris Fernanda Canabal Peraza Índice Introducción 1 Qué es una lista de distribución? 2 Para qué sirve una lista de distribución 3 Cómo se usa una lista de distribución?

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

GMAIL EL CORREO DE GOOGLE

GMAIL EL CORREO DE GOOGLE GMAIL EL CORREO DE GOOGLE GMAIL, EL CORREO DE GOOGLE 1. El correo electrónico: tipos 2. Gmail: características 3. Crear una cuenta 4. Trabajar con Gmail Recibidos Redactar Enviados Contactos Configuración

Más detalles

Aviso sobre derecho de autor. Panda Security 2012. Todos los derechos reservados.

Aviso sobre derecho de autor. Panda Security 2012. Todos los derechos reservados. Guíainiciorápido Aviso sobre derecho de autor Panda Security 2012. Todos los derechos reservados. Ni los documentos ni los programas a los que usted pueda acceder pueden ser copiados, reproducidos, traducidos

Más detalles

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Notas de la versión McAfee Advanced Threat Defense 3.0 Revision A Contenido Acerca de este documento Funciones de McAfee Advanced Threat Defense 3.0 Problemas resueltos Notas de instalación y ampliación

Más detalles

Manual de uso de correo por webmail

Manual de uso de correo por webmail Manual de uso de correo por webmail Para ingresar a su cuenta de correo vía web; se debe utilizar un Navegador de Internet, entre los más comunes están Internet Explorer, Mozilla Firefox, Google Chrome,

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Guía del producto. McAfee Endpoint Security 10.1

Guía del producto. McAfee Endpoint Security 10.1 Guía del producto McAfee Endpoint Security 10.1 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com ATRIBUCIONES DE MARCAS

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Retrospect 9 para Mac Anexo de la Guía del usuario

Retrospect 9 para Mac Anexo de la Guía del usuario Retrospect 9 para Mac Anexo de la Guía del usuario 2 Anexo de la Guía del usuario de Retrospect 9 www.retrospect.com 2011 Retrospect, Inc. Todos los derechos reservados. Guía del usuario de Retrospect

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

Servicio Webmail. La fibra no tiene competencia

Servicio Webmail. La fibra no tiene competencia Servicio Webmail La fibra no tiene competencia Contenido 1. INTERFAZ WEBMAIL 3 2. BARRA SUPERIOR 3 3. CORREO 3 3.1. Barra de herramientas de correo 4 3.2. Sección carpetas de correo 9 3.3. Sección de contenidos

Más detalles

FUNCIONALIDADES DEL CORREO WEB DE LA UBU.

FUNCIONALIDADES DEL CORREO WEB DE LA UBU. HOJA: DE 43.. OBJETO.. CLIENTES. 3. RESPONSABLE. 4. PROCEDIMIENTO. 5. TAMAÑO DE LAS IMPRESIONES. 6. RESUMEN. APROBACIÓN Elaborado por: Eduardo Río Rojo. Revisado por: Pedro Raúl Benito da Rocha. Aprobado

Más detalles

Guía de instalación para teléfonos inteligentes. McAfee All Access

Guía de instalación para teléfonos inteligentes. McAfee All Access Guía de instalación para teléfonos inteligentes McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Open-Xchange Server. Guía Rápida

Open-Xchange Server. Guía Rápida Open-Xchange Server Guía Rápida Open-Xchange Server Open-Xchange Server: Guía Rápida publicado Friday, 28. January 2011 Version 6.18.2 Copyright 2006-2011 OPEN-XCHANGE Inc., Este documento es propiedad

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

3. Número inicial y número final de mensajes mostrados en la página actual.

3. Número inicial y número final de mensajes mostrados en la página actual. Sistema WEBmail El sistema WEBmail permite el acceso rápido y sencillo a su buzón de correo utilizando un navegador de páginas Web. Normalmente es usado como complemento al lector de correo tradicional,

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Manual SAAE México 2012 EMPRESAS 2012. Manual para Software de Administración de Alumnos y Egresados

Manual SAAE México 2012 EMPRESAS 2012. Manual para Software de Administración de Alumnos y Egresados EMPRESAS 2012 Manual para Software de Administración de Alumnos y Egresados 17 1. Publicar un aviso gratis Ingrese al banner Publique su aviso gratis ubicado en la página principal del portal. Inmediatamente,

Más detalles

Manual de usuario Versión 1.0

Manual de usuario Versión 1.0 Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos

Más detalles

Capture Pro Software. Introducción. A-61640_es

Capture Pro Software. Introducción. A-61640_es Capture Pro Software Introducción A-61640_es Introducción a Kodak Capture Pro Software y Capture Pro Limited Edition Instalación del software: Kodak Capture Pro Software y Network Edition... 1 Instalación

Más detalles

1. Abra su navegador de Internet y acceda a la página Web http://www.albadanet.com

1. Abra su navegador de Internet y acceda a la página Web http://www.albadanet.com El filtro Antispam es un sistema de defensa para el correo electrónico. Cada vez más, recibe en su cuenta de correo mensajes no deseados que pueden ser fraudulentos, inapropiados, ofensivos o potencialmente

Más detalles

Manual de usuario administrador. Correo Exchange Administrado

Manual de usuario administrador. Correo Exchange Administrado Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier

Más detalles

ESET NOD32 Antivirus. para Kerio. Instalación

ESET NOD32 Antivirus. para Kerio. Instalación ESET NOD32 Antivirus para Kerio Instalación Contenido 1. Introducción...3 2. Versiones compatibles...3 ESET NOD32 Antivirus para Kerio Copyright 2010 de ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado

Más detalles

Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer.

Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer. Outlook Express Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer. Configuración de cuentas de correo 1. Arrancar el programa

Más detalles

Ayuda para el usuario de Websense Secure Messaging

Ayuda para el usuario de Websense Secure Messaging Ayuda para el usuario de Websense Secure Messaging Bienvenido a Websense Secure Messaging, una herramienta que proporciona un portal seguro para la transmisión y la visualización de datos personales y

Más detalles

Manual de Mozilla Thunderbird

Manual de Mozilla Thunderbird Manual de Mozilla Thunderbird Contenido Descarga Instalación Configuración Botones y opciones básicas Spam Descarga La versión más actual de Mozilla Thunderbird traducida al castellano es la versión 2.0.0.14.

Más detalles

INGENIERIA EN MICROCONTROLADORES. Guía de Usuario para Cursos On-Line. www.i-micro.com. Manual

INGENIERIA EN MICROCONTROLADORES. Guía de Usuario para Cursos On-Line. www.i-micro.com. Manual INGENIERIA EN MICROCONTROLADORES Guía de Usuario para Cursos On-Line Manual G U I A D E U S U A R I O P A R A C U R S O S O N L I N E Ingeniería en Microcontroladores Teléfono 044 55 11 29 55 05 E-mail:

Más detalles

Guía de instalación para PC. McAfee All Access

Guía de instalación para PC. McAfee All Access Guía de instalación para PC McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

Tekla Structures Guía Rápida de Licencias. Versión del producto 21.1 agosto 2015. 2015 Tekla Corporation

Tekla Structures Guía Rápida de Licencias. Versión del producto 21.1 agosto 2015. 2015 Tekla Corporation Tekla Structures Guía Rápida de Licencias Versión del producto 21.1 agosto 2015 2015 Tekla Corporation Contenido 1 Sistema de licencias de Tekla Structures...3 2 Utilizar las licencias de Tekla Structures...

Más detalles

Guía del usuario. Versión 4.0.1

Guía del usuario. Versión 4.0.1 Guía del usuario Versión 4.0.1 Fecha de publicación: Enero de 2005 Copyright 2005 Xerox Corporation. Reservados todos los derechos. Xerox, The Document Company, la X digital y DocuShare son marcas comerciales

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

CAPITULO 2.3 ENVIAR Y RECIBIR MENSAJES A TRAVES DE OUTLOOK. Versión 2.1. Junio de 2014

CAPITULO 2.3 ENVIAR Y RECIBIR MENSAJES A TRAVES DE OUTLOOK. Versión 2.1. Junio de 2014 FECHA Junio de 2014 Página 1 de 41 MANUAL DE CAPITULO 2.3 ENVIAR Y RECIBIR MENSAJES A TRAVES DE OUTLOOK Versión 2.1 Junio de 2014 FECHA Junio de 2014 Página 2 de 41 INTRODUCCIÓN El correo electrónico como

Más detalles

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de EL CORREO ELECTRÓNICO COMPONENTES 1. El correo Electrónico 2. Dirección de Correo Electrónico @ 3. Qué es OWA? 4. Elementos del OWA 5. Nuevo Correo 6. Responder, Reenviar y 7. Eliminar Mensajes 8. Calendario

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Si su dominio ha sido incluido en el sistema de control de AntiVirus y AntiSpam Profesional de DEINFO Servicios Informáticos

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Tobii Communicator 4. Introducción

Tobii Communicator 4. Introducción Tobii Communicator 4 Introducción BIENVENIDO A TOBII COMMUNICATOR 4 Tobii Communicator 4 permite que las personas con discapacidades físicas o comunicativas utilicen un equipo o dispositivo para comunicación.

Más detalles

CURSO OUTLOOK DEPARTAMENTO COMERCIAL

CURSO OUTLOOK DEPARTAMENTO COMERCIAL CURSO OUTLOOK DEPARTAMENTO COMERCIAL Diciembre del 2009 SUMARIO 1 INTRODUCCIÓN...3 1.1 Descripción...3 2 ESTRUCTURA OUTLOOK...4 2.1 Descripción...4 2.2 Estructura...4 3 GESTIÓN DEL CORREO...5 3.1 Descripción...5

Más detalles

Uso de Outlook y Lync

Uso de Outlook y Lync Uso de Outlook y Lync Contenido USO DE CORREO Y MENSAJERÍA INSTITUCIONAL... 1 I. MICROSOFT OUTLOOK... 1 1. Acceder al correo Outlook... 1 2. Bandeja de entrada... 3 3. Correos leídos / no leídos... 4 4.

Más detalles

CURSO DE CONOCIMIENTOS BÁSICOS PARA EL USO DE INTERNET

CURSO DE CONOCIMIENTOS BÁSICOS PARA EL USO DE INTERNET CURSO DE CONOCIMIENTOS BÁSICOS PARA EL USO DE INTERNET 1. Conceptos de navegación web 1.1 Conceptos básicos 1.1.1 Entender los términos siguientes: Internet, World Wide Web (WWW), Uniform Resource Locator

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

MANUAL DE ACCESO A TU CUENTA DE CLARO A TRAVES DE LA WEB

MANUAL DE ACCESO A TU CUENTA DE CLARO A TRAVES DE LA WEB MANUAL DE ACCESO A TU CUENTA DE CLARO A TRAVES DE LA WEB Este sistema de correo webmail le permitirá leer y contestar sus mensajes de correo directamente vía protocolo http (Web) desde cualquier lugar

Más detalles

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Usuarios IMAP o POP3 con Microsoft Outlook 2011 Ciudad Universitaria. Septiembre de 2013. Versión 1.0. Índice Acerca de esta

Más detalles