Guía del producto. McAfee and Web Security Appliances 5.6.0

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía del producto. McAfee Email and Web Security Appliances 5.6.0"

Transcripción

1 Guía del producto McAfee and Web Security Appliances 5.6.0

2 COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema de recuperación o traducción a ningún idioma, de este documento o parte del mismo, de ninguna forma ni por ningún medio, sin el consentimiento previo por escrito de McAfee, Inc., sus proveedores o sus empresas filiales. ATRIBUCIONES DE MARCAS COMERCIALES AVERT, EPO, EPOLICY ORCHESTRATOR, FOUNDSTONE, GROUPSHIELD, INTRUSHIELD, LINUXSHIELD, MAX (MCAFEE SECURITYALLIANCE EXCHANGE), MCAFEE, NETSHIELD, PORTALSHIELD, PREVENTSYS, SECURITYALLIANCE, SITEADVISOR, TOTAL PROTECTION, VIRUSSCAN y WEBSHIELD son marcas comerciales registradas o marcas comerciales de McAfee, Inc. y/o sus empresas filiales en EE.UU. y/o en otros países. El color rojo asociado a la seguridad es el distintivo de los productos de la marca McAfee. Todas las demás marcas comerciales, tanto registradas como no registradas, mencionadas en este documento son propiedad exclusiva de sus propietarios respectivos. INFORMACIÓN DE LICENCIA Acuerdo de licencia AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUE ESTIPULA LOS TÉRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QUÉ TIPO DE LICENCIA HA ADQUIRIDO, CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LA LICENCIA O CON LA ORDEN DE COMPRA QUE ACOMPAÑAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA COMPRA (POR EJEMPLO, UN MANUAL, UN ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE DESCARGÓ EL PAQUETE DE SOFTWARE). SI NO ACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE. SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O AL LUGAR DONDE LO ADQUIRIÓ CON EL FIN DE OBTENER SU REEMBOLSO ÍNTEGRO. 2 McAfee and Web Security Appliances Guía del producto

3 Contenido Prefacio 7 Acerca de esta guía Destinatarios Convenciones Búsqueda de documentación del producto Información de contacto Componentes opcionales y productos relacionados Utilización de sus dispositivos McAfee and Web Security Interfaz Tareas comunes en la interfaz Puertos que usa and Web Security Appliances Recursos Descripción general de las funciones del Panel 21 Panel Edición de preferencias Preferencias de edición de gráficos Descripción general de las funciones de Informes 29 Tipos de informes Informes planificados Descripción general de informes de correo electrónico Generación de informes interactiva: vista total Generación de informes interactiva: vista del tiempo Generación de informes interactiva: vista detallada Generación de informes interactiva: vista de detalles Selección: favoritos Selección: filtro Descripción general de Informes web Generación de informes interactiva: vista total Generación de informes interactiva: vista del tiempo Generación de informes interactiva: vista detallada Generación de informes interactiva: vista de detalles Selección: favoritos Selección: filtro Informes del sistema Generación de informes interactiva: vista de detalles Selección: favoritos Selección: filtro Descripción general de las funciones de Correo electrónico 61 Duración de un mensaje de correo electrónico Búsqueda de mensajes Descripción general de correo electrónico Configuración de correo electrónico McAfee and Web Security Appliances Guía del producto 3

4 Contenido Configuración de protocolos Recepción de correo electrónico Envío de correo electrónico Directivas de correo electrónico Introducción a directivas Menú Análisis de directivas de correo electrónico Acerca de los valores predeterminados del protocolo Análisis de directivas de correo electrónico Diccionarios Documentos registrados Configuración de cuarentena Opciones de cuarentena Opciones de resumen de cuarentena Contenido del mensaje de resumen Descripción general de las características Web 175 Configuración web Configuración de la conexión de HTTP Configuración del protocolo HTTP Configuración de conexión ICAP Autenticación ICAP Configuración de protocolo ICAP Configuración de la conexión de FTP Configuración de protocolo de FTP Directivas web Introducción a directivas Análisis de directivas Web Diccionarios Descripción general de las características del sistema 221 Administración de dispositivos General DNS y enrutamiento Fecha y hora Administración de dispositivo: acceso remoto Configuración de SAI Mantenimiento de base de datos Administración del dispositivo: administración del sistema Configuración de servidor predeterminada Administración de clústeres Configuración de copia de seguridad y restauración Inserción de configuración Equilibrio de carga Resilient Mode Usuarios, grupos y servicios Servicios de directorio Autenticación de usuario web Grupos de directivas Cuentas de usuario basadas en funciones Hosting virtual Hosts virtuales Redes virtuales Administración de certificados Certificados Listas de revocación de certificados (CRL) Registros, alertas y SNMP McAfee and Web Security Appliances Guía del producto

5 Contenido Alerta de correo electrónico Configuración de alertas SNMP Configuración del supervisor de SNMP Configuración de registro del sistema Web Reporter Configuración de registro Administración de componentes Estado de actualización Instalador del paquete epo El Asistente para la instalación Bienvenida Descripción general de las características de solución de problemas 333 Herramientas de solución de problemas Ruta de seguimiento y ping Carga del sistema Información de ruta Espacio de disco Informes de solución de problemas Informe de escalación mínima Captura de tráfico de red Guardar cuarentena Archivos de registro Herramienta de informe de errores Pruebas Pruebas del sistema Funcionamiento de los dispositivos con epolicy Orchestrator 345 Configuración del dispositivo para la administración mediante epolicy Orchestrator 347 Administración de dispositivos desde epolicy Orchestrator 349 Índice 351 McAfee and Web Security Appliances Guía del producto 5

6

7 Prefacio En esta guía se proporciona la información necesaria para configurar, utilizar y mantener el producto de McAfee. Acerca de esta guía Esta información incluye los destinatarios de la guía, las convenciones tipográficas y los iconos utilizados, además de cómo está organizada. Destinatarios La documentación de McAfee se investiga y escribe cuidadosamente para sus destinatarios. La información de esta guía va dirigida principalmente a: Administradores: personas que implementan y aplican el programa de seguridad de la empresa. Convenciones En esta guía se utilizan las convenciones tipográficas y los iconos siguientes. Título de manual o Énfasis Negrita Entrada de usuario o Ruta de acceso Código Título de un manual, capítulo o tema; introducción de un nuevo término; énfasis. Texto que se enfatiza particularmente. Comandos y otros tipos de texto que escribe el usuario; ruta de acceso a una carpeta o a un programa. Muestra de código. Interfaz de usuario Hipertexto en azul Palabras de la interfaz de usuario, incluidos los nombres de opciones, menús, botones y cuadros de diálogo. Vínculo activo a un tema o sitio web. Nota: información adicional, como un método alternativo de acceso a una opción. Sugerencia: sugerencias y recomendaciones. Importante/Precaución: consejo importante para proteger el sistema informático, la instalación del software, la red, la empresa o los datos. Advertencia: consejo crítico para evitar daños personales al utilizar un producto de hardware. McAfee and Web Security Appliances Guía del producto 7

8 Prefacio Componentes opcionales y productos relacionados Búsqueda de documentación del producto McAfee le proporciona la información que necesita en cada fase del proceso de implementación del producto, desde la instalación al uso diario y a la solución de problemas. Tras el lanzamiento de un producto, su información se introduce en la base de datos online KnowledgeBase de McAfee. Procedimiento 1 Vaya a McAfee ServicePortal en 2 En Self Service (Autoservicio), acceda al tipo de información que necesite: Para acceder a... Documentación de usuario Haga lo siguiente... 1 Haga clic en Product Documentation (Documentación del producto). 2 Seleccione un producto (Product) y, a continuación, una versión (Version). 3 Seleccione un documento del producto. KnowledgeBase Haga clic en Search the KnowledgeBase (Buscar en KnowledgeBase) para encontrar respuestas a sus preguntas sobre el producto. Haga clic en Browse the KnowledgeBase (Examinar KnowledgeBase) para ver los artículos clasificados por producto y versión. Información de contacto Use esta información para ponerse en contacto con McAfee. Para ponerse en contacto con McAfee, póngase en contacto con su representante local o visite Componentes opcionales y productos relacionados El dispositivo dispone de varios componentes y productos relacionados. Algunos componentes permiten una integración completa con los dispositivos. Existen también otros productos que ofrecen un punto central para la supervisión y la administración de productos de McAfee, incluidos los dispositivos. En la siguiente tabla se describen los componentes opcionales y los productos relacionados. Para obtener más información al respecto, consulte el sitio web de McAfee. Productos relacionados Los siguientes productos de McAfee pueden utilizarse con el producto McAfee and Web Security Appliances. Componente o producto McAfee Quarantine Manager McAfee epolicy Orchestrator Descripción Unifica la administración de cuarentena para varios productos de McAfee, incluidos los dispositivos. Proporciona un punto central de control de la actividad de generación de informes en varios dispositivos. Compatibilidad con los distintos tipos de dispositivos Correo electrónico Correo electrónico y Web Todos los permisos 8 McAfee and Web Security Appliances Guía del producto

9 Prefacio Utilización de sus dispositivos McAfee and Web Security Hardware adicional Algunos dispositivos incluyen hardware adicional: Hardware adicional funciones Dispositivo Tarjeta de acelerador Mayor rendimiento para el protocolo HTTP Tarjeta de fibra Conexión mediante fibra óptica en lugar de cableado de cobre. 3300, 3400 Tarjeta de acceso remoto Acceso remoto y varias funciones de administración del dispositivo. Por ejemplo, la tarjeta puede crear una imagen del dispositivo de forma remota mediante la inserción de un CD en otro equipo. 3300, 3400 Su dispositivo dispone de todo el hardware auxiliar preinstalado para la combinación de hardware y software que ha adquirido. Combinaciones de software y hardware A continuación se describen las combinaciones de software y hardware permitidas: Dispositivo Combinación de correo electrónico y Web Sólo correo electrónico Sólo Web 3000 Sí No No 3100 Sí No No 3200 Sí No No 3300 Sí No No 3400 No Sí Sí M3 Content Security Blade Server M7 Content Security Blade Server Sí Sí Sí Sí Sí Sí Dispositivos virtuales El software McAfee and Web Security Appliance también se encuentra disponible como dispositivo virtual, que se ejecuta en un entorno VMware. Se encuentra disponible como la versión and Web combinada del software. Utilización de sus dispositivos McAfee and Web Security En esta sección se describen conceptos importantes que le ayudarán a configurar McAfee and Web Security Appliance. McAfee and Web Security Appliances Guía del producto 9

10 Prefacio Utilización de sus dispositivos McAfee and Web Security Interfaz Use esta página para saber cómo moverte por la interfaz de usuario. La interfaz puede ser ligeramente diferente a la que se muestra aquí, ya que puede variar en función de la plataforma de hardware del dispositivo, la versión de software y el idioma. Referencia A B C D E V G Barra de navegación Barra de información del usuario Iconos de sección Barra de fichas Botones de control de soporte Control de vista Área de contenido A: barra de navegación La barra de navegación contiene cuatro áreas: información del usuario, iconos de sección, barra de fichas y controles de soporte. B: barra de información del usuario C: iconos de sección El número de iconos de sección depende la versión del software que esté usando. Haga clic en un icono para cambiar la información que aparece en el área de contenido y en la barra de fichas. Los iconos incluyen lo siguiente: 10 McAfee and Web Security Appliances Guía del producto

11 Prefacio Utilización de sus dispositivos McAfee and Web Security Icono Menú Funciones Panel En esta página podrá ver un resumen del dispositivo. Desde esta página podrá acceder a la mayor parte de las páginas que controlan el dispositivo. Informes Correo electrónico Utilice las páginas de Informes para visualizar los eventos registrados en el dispositivo, como los virus detectados en los mensajes de correo electrónico o durante el acceso web; y las actividades del sistema, como detalles de las actualizaciones y de los inicios de sesión recientes. Utilice las páginas de correo electrónico para administrar las amenazas a mensajes de correo electrónico, la cuarentena de los mensajes infectados u otros aspectos de la configuración de correo electrónico. Web Utilice las páginas Web para administrar las amenazas a las descargas de la Web y para administrar otros aspectos de la configuración web. Sistema Utilice las páginas del sistema para configurar varias funciones en el dispositivo. Solución de problemas Utilice las páginas de solución de problemas para diagnosticar cualquier problema del dispositivo. D: barra de fichas El icono de sección seleccionado controla el contenido de la barra de fichas. La ficha seleccionada rige lo que aparece en el área de contenido. E: botones de control de soporte Los botones de control de soporte representan acciones aplicables al área de contenido. Icono Descripción Renueva o actualiza el contenido. Le lleva a la página anterior. Le recomendamos que utilice este botón en lugar del botón Atrás del navegador. Aparece cuando configura algo para permitirle que aplique los cambios. Aparece cuando configura algo para permitirle que cancele los cambios. Abre una ventana Información de ayuda. Gran parte de la información de esta ventana también aparece en la Guía del producto. F: control de vista El botón de control de vista muestra u oculta la ventana Estado. McAfee and Web Security Appliances Guía del producto 11

12 Prefacio Utilización de sus dispositivos McAfee and Web Security La ventana Estado, que aparece en la parte inferior derecha de la interfaz, muestra la actividad reciente. Los mensajes nuevos se agregan a la parte superior de la ventana. Si un mensaje se muestra en azul y subrayado, puede hacer clic en el vínculo para visitar otra página. Además, puede administrar la ventana con los vínculos Borrar y Cerrar. G: área de contenido El área de contenido incluye el contenido activo en ese momento y es en esta área donde tiene lugar la mayor parte de la interacción. los cambios que realice tendrán efecto cuando haga clic en la marca de verificación verde. Tareas comunes en la interfaz En esta sección se describen algunos procedimientos comunes para instalar, configurar y administrar el dispositivo. Procedimientos Activación de cada función en la página 12 Para garantizar una detección correcta y el mejor rendimiento, algunas de las funciones del dispositivo están activadas de manera predeterminada, mientras que otras están desactivadas. Muchos cuadros de diálogo y ventanas tienen una casilla de verificación Activado. Para usar cualquier función, asegúrese de haber activado esta casilla. Cambios en la configuración del dispositivo en la página 12 Esta tarea le permite hacer cambios en el funcionamiento del dispositivo. Activación de cada función Para garantizar una detección correcta y el mejor rendimiento, algunas de las funciones del dispositivo están activadas de manera predeterminada, mientras que otras están desactivadas. Muchos cuadros de diálogo y ventanas tienen una casilla de verificación Activado. Para usar cualquier función, asegúrese de haber activado esta casilla. Cambios en la configuración del dispositivo Esta tarea le permite hacer cambios en el funcionamiento del dispositivo. Procedimiento 1 En la barra de navegación, haga clic en un icono. Las fichas azules situadas bajo los iconos cambian para mostrar las funciones disponibles. 2 Haga clic en las fichas hasta que llegue a la página que necesita. Para buscar una página, examine las fichas o busque el tema en el índice de la ayuda. La ubicación de la página suele describirse al pie de la página de ayuda. Ejemplo: Sistema Administración de dispositivo Mantenimiento de la base de datos 3 En la página, seleccione las opciones. Haga clic en el botón de ayuda (?) para obtener información acerca de cada opción. 4 Vaya a otras páginas según sus necesidades. 5 Para guardar los cambios de la configuración, haga clic en el icono de marca de verificación verde situado en la parte superior derecha de la ventana. 12 McAfee and Web Security Appliances Guía del producto

13 Prefacio Utilización de sus dispositivos McAfee and Web Security 6 En la ventana Comentario de cambio de configuración escriba un comentario para describir los cambios y, a continuación, haga clic en Aceptar. Espere unos minutos mientras se actualiza la configuración. 7 Para ver todos los comentarios, seleccione Sistema Administración de clústeres Configuración de copia de seguridad y restauración [+] Revisar los cambios de configuración en la barra de navegación. Uso de listas En la información siguiente se explica el uso de listas en los dispositivos and Web Security. Contenido Creación y visualización de listas Adición de información a una lista Eliminación de elementos únicos de una lista Eliminación de muchos elementos de una lista Cambio de información en una lista Visualización de información en una lista larga Ordenación de la información en una lista Ordenación alfabética de la información en una lista Creación y visualización de listas Las listas especifican información como dominios, direcciones y números de puerto en muchas de las páginas de la interfaz. Puede agregar elementos nuevos a una lista, así como eliminarlos de ella. Aunque el número de filas y columnas puede variar, todas las listas se comportan de manera parecida. En algunas listas, también puede importar elementos desde un archivo preparado y modificar el orden de los elementos. No todas las listas ofrecen estas acciones. Esta sección describe todas las acciones que están disponibles en la interfaz. Adición de información a una lista Use esta tarea para añadir información a una lista dentro de la interfaz del usuario. Procedimiento 1 Haga clic en Agregar debajo de la lista. Aparecerá una nueva fila en la tabla. Si es el primer elemento, aparecerá una columna de casillas de verificación en la parte izquierda de la tabla. Puede que también aparezca una columna Mover a la derecha de la tabla. 2 Escriba los detalles en la nueva fila. Pulse Tab para desplazarse de un campo a otro. 3 Para obtener ayuda a fin de escribir la información correcta, mueva el cursor sobre la celda de la tabla y espere a que aparezca un cuadro emergente. Para obtener más información, haga clic en. 4 Para guardar los nuevos elementos de inmediato, haga clic en la marca de verificación verde:. Eliminación de elementos únicos de una lista Algunas listas tardan mucho en crearse y, por consiguiente, sólo permiten eliminar los elementos de uno en uno, para evitar el borrado accidental de gran cantidad de información. Haga clic en el icono de la papelera. Si no se puede borrar el elemento, el icono no se encuentra disponible: Como alternativa, siga este procedimiento: McAfee and Web Security Appliances Guía del producto 13

14 Prefacio Utilización de sus dispositivos McAfee and Web Security Procedimiento 1 Haga clic en el elemento para seleccionarlo. La fila se vuelve de color azul claro. 2 Haga clic en Eliminar en la parte inferior de la lista. Eliminación de muchos elementos de una lista En algunas listas, puede eliminar rápidamente muchos elementos. Procedimiento 1 En la columna de casillas de verificación de la parte izquierda de la tabla, seleccione los elementos. Para seleccionar muchos elementos, active la casilla de verificación de la fila de encabezados de la tabla para seleccionar todos sus elementos y, a continuación, cancele la selección de aquéllos que desee conservar. 2 Haga clic en Eliminar en la parte inferior de la lista. 3 Para guardar los nuevos cambios de inmediato, haga clic en la marca de verificación verde:. Cambio de información en una lista Use esta tarea para cambiar la información incluida en una lista dentro de la interfaz del usuario. Si no se puede cambiar un elemento, el icono no se encuentra disponible:. Procedimiento 1 Haga clic en el icono de edición. 2 Haga clic en el texto y elimínelo o escríbalo de nuevo. 3 Para guardar los nuevos cambios de inmediato, haga clic en la marca de verificación verde: 4 Para cancelar los cambios recientes, haga clic en el botón de cierre en la parte superior derecha de la ventana: Visualización de información en una lista larga Si la lista tiene muchos elementos, puede que no aparezcan todos de una vez. Procedimiento 1 Para determinar la posición de un elemento de la lista o el tamaño de ésta, consulte el texto de la parte inferior, como Elementos 20 a 29 de Para desplazarse por la lista o ir directamente a cualquiera de sus extremos, haga clic en las flechas de la parte inferior derecha de la lista. ( ). 14 McAfee and Web Security Appliances Guía del producto

15 Prefacio Utilización de sus dispositivos McAfee and Web Security Ordenación de la información en una lista Algunas listas muestran los elementos por orden de prioridad. El primer elemento de la lista es el de máxima prioridad, el último, el de mínima prioridad. Para cambiar la prioridad de un elemento: Procedimiento 1 Busque la fila que lo contiene. 2 En la columna Mover (a la derecha de la tabla), haga clic en la flecha arriba o abajo: Ordenación alfabética de la información en una lista Cuando la información se de en una lista, podrá ordenarla alfabéticamente. Procedimiento Para cambiar el orden: Para ordenar los elementos de esa columna alfabéticamente, haga clic en el encabezado de la columna. Los elementos del resto de columnas siguen esa clasificación de forma automática. En el encabezado de la columna, aparece un icono que indica que esa columna se ha ordenado: Para ordenar la información de forma distinta, haga clic en los otros encabezados de las columnas. Para invertir y restaurar el orden alfabético de la información en una sola columna, haga clic en los iconos del encabezado de la columna: Importación y exportación de información Temas que describen la manera de importar y exportar información. Contenido Importación de información preparada Exportación de información preparada Importación de información preparada Desde algunas páginas, puede importar información desde otros dispositivos o software para usarla en el dispositivo, por ejemplo, desde un archivo de valores separados por comas (.csv) preparado previamente. La información importada normalmente sobrescribe la información original. Tabla 1 Algunos formatos para archivos.csv (comma-separated value, valores separados por comas) Tipo de información Formato Ejemplo Dominio D, dominio, dirección IP D, Dirección de red Dirección de correo electrónico N, dirección IP, máscara de subred IP E, dirección de correo electrónico N, , E, Cada elemento del archivo está en una sola línea. McAfee and Web Security Appliances Guía del producto 15

16 Prefacio Utilización de sus dispositivos McAfee and Web Security Procedimiento 1 Haga clic en Importar. 2 En la ventana Importar, desplácese hasta el archivo. Si se muestran más opciones en el cuadro de diálogo, realice las opciones relevantes según el tipo o archivo o la información que está importando. 3 Haga clic en Abrir para importar la información del archivo. Exportación de información preparada Desde algunas páginas, puede exportar información del dispositivo para usarla en otros dispositivos o software. La información se genera de varias formas, por ejemplo, en un archivo.zip, un.pdf o un archivo.csv. Tabla 2 Algunos formatos para archivos.csv (comma-separated value, valores separados por comas) Tipo de información Formato Ejemplo Dominio D, dominio, dirección IP D, Dirección de red Dirección de correo electrónico N, dirección IP, máscara de subred IP E, dirección de correo electrónico N, , E, Cada elemento del archivo está en una sola línea. Procedimiento 1 Haga clic en Exportar. 2 En la ventana Exportar, siga las instrucciones para crear el archivo. Puertos que usa and Web Security Appliances Utilice este tema para comprobar los puertos que usa McAfee and Web Security Appliance. El dispositivo utiliza varios puertos para ponerse en contacto con su red y con otros dispositivos. Tabla 3 Puertos que usa and Web Security Appliances Usar Protocolo Número de puerto Actualizaciones de software FTP 21 Antivirus HTTP FTP Reputación de archivos de McAfee Global Threat Intelligence DNS 53 Reglas antispam y actualizaciones de transmisión HTTP 80 Actualizaciones del motor antispam FTP 21 Reputación de mensajes de McAfee Global Threat Intelligence SSL 443 Búsqueda de reputación web de McAfee Global Threat Intelligence SSL 443 Actualización de base de datos de reputación web de McAfee Global Threat Intelligence HTTP 80 Sistema de nombres de dominio (DNS) DNS 53 McAfee Quarantine Manager HTTP McAfee and Web Security Appliances Guía del producto

17 Prefacio Utilización de sus dispositivos McAfee and Web Security Tabla 3 Puertos que usa and Web Security Appliances (continuación) Usar Protocolo Número de puerto Active Directory 389 Comentarios de McAfee Global Threat Intelligence SSL 443 Puertos de intercepción Cuando se utiliza uno de los modos transparentes, modo de puente transparente o modo de router transparente, el dispositivo usa los siguientes puertos de intercepción para interceptar el tráfico que se vaya a analizar. Tabla 4 Puertos de intercepción Protocolo FTP 21 Número de puerto HTTP 80 u 8080 ICAP 1344 POP3 110 SMTP 25 Puertos de escucha El dispositivo utiliza normalmente los siguientes puertos para escuchar el tráfico en cada protocolo. El dispositivo escucha el tráfico que llega a los puertos designados. Puede establecer uno o más puertos de escucha para cada tipo de tráfico que el dispositivo vaya a analizar. Tabla 5 Puertos de escucha normales Protocolo FTP 21 HTTP 80 ICAP 1344 POP3 110 SMTP 25 Número de puerto Puertos que usa la comunicación de epolicy Orchestrator Cuando configure and Web Security Appliances para que lo administre epolicy Orchestrator o cuando configure epolicy Orchestrator para controlar los dispositivos e informar sobre ellos, se utilizan los siguientes puertos de forma predeterminada para la comunicación entre epolicy Orchestrator y su dispositivo. Tabla 6 Puertos de comunicación de epolicy Orchestrator Uso de puertos Puerto de comunicación agente-servidor 80 Puerto seguro de comunicación agente-servidor Puerto de comunicación de activación del agente Puerto de comunicación de difusión del agente Puerto de comunicación consola-servidor de aplicaciones 8443 Puerto de comunicación autenticada cliente-servidor 8444 Número de puerto 443 (cuando esté habilitado) 8081 (predeterminado) 8082 (predeterminado) McAfee and Web Security Appliances Guía del producto 17

18 Prefacio Utilización de sus dispositivos McAfee and Web Security Recursos Este tema describe la información, los vínculos y los archivos auxiliares que podrá encontrar desde el cuadro de diálogo Recursos. Haga clic en Recursos en la barra de información negra situada en la parte superior de la interfaz de usuario de and Web Security Appliance. El cuadro de diálogo Recursos contiene vínculos a diferentes áreas o a archivos que puede necesitar al configurar el dispositivo. Nombre del vínculo Soporte Técnico Enviar una muestra Virus Information Library McAfee Spam Submission Tool Descripción Al hacer clic en este vínculo, se le remitirá a la página de inicio de sesión de McAfee Technical Support ServicePortal (https://mysupport.mcafee.com/eservices/ Default.aspx). Desde esta página, puede realizar búsquedas en la base de datos KnowledgeBase, ver tutoriales de vídeo y documentación de productos, así como acceder a otros servicios del Soporte Técnico. Si tiene un archivo que sospecha que pueda ser malicioso pero que no detectan los sistemas de McAfee, puede enviarlo de modo seguro a McAfee para un análisis más minucioso. Diríjase al vínculo Enviar una muestra e inicie sesión (o regístrese como nuevo usuario) para acceder a la herramienta McAfee Labs y enviar archivos sospechosos. Los virus están en constante evolución y todos los días se desarrollan nuevos archivos maliciosos. Para obtener más información sobre determinados virus o sobre otras amenazas, diríjase al vínculo a McAfee Threat Center. Esta herramienta gratuita se integra en Microsoft Outlook y permite a los usuarios enviar a McAfee Labs muestras de spam y mensajes de correo electrónico perdidos que se clasificaron erróneamente como spam. La versión 2.2 de McAfee Spam Submission Tool (MSST) también se puede usar con dispositivos McAfee Secure Content Management y McAfee Quarantine Manager para formar a la base de datos bayesiana. La herramienta es compatible con la inclusión automática en listas blancas y negras y cuenta con un instalador que admite instalaciones basadas en secuencias de comandos automatizadas. Plataformas compatibles: Windows 2000 y Windows XP con Microsoft Outlook 2000 o posterior. En la siguiente ubicación puede descargar el software MSST y los documentos más recientes: 18 McAfee and Web Security Appliances Guía del producto

19 Prefacio Utilización de sus dispositivos McAfee and Web Security Nombre del vínculo Extensiones de epo Ayuda de epo 4.5 Archivo SMI Archivo MIB Programa de instalación de HP OpenView NNM Smart Plug-in Descripción Descargue las extensiones de epolicy Orchestrator para and Web Security Appliances. Este archivo contiene tanto las extensiones EWG como EWS. La extensión EWG permite la generación de informes a partir de epolicy Orchestrator para los siguientes productos: and Web Security Appliances, versión 5,5 and Web Security Appliances, versión 5.6 McAfee Web Gateway McAfee Gateway La extensión EWS ofrece una completa administración mediante epolicy Orchestrator para and Web Security Appliances, versión 5.6. Se deben instalar las extensiones de epo en el servidor de epolicy Orchestrator a fin de poder utilizar epolicy Orchestrator para la generación de informes o la administración. Descargue las extensiones de ayuda de epolicy Orchestrator para las dos extensiones de epo mencionadas anteriormente. Este archivo instala las extensiones de ayuda relacionadas con las extensiones de epolicy Orchestrator para and Web Security Appliances en el servidor de epolicy Orchestrator. Descargue el archivo SMI (Structure of Managed Information, Estructura de información gestionada) para su uso con el protocolo SNMP (Simple Network Management Protocol). Este archivo ofrece información sobre la sintaxis que utiliza el archivo Management Information Base (MIB) SNMP. Descargue el archivo MIB para su uso con SNMP. Este archivo se utiliza para definir la información que and Web Security Appliance puede transmitir con SNMP. Descargue el archivo instalador HP OpenView que le permitirá configurar and Web Security Appliance para comunicarse con HP OpenView. McAfee and Web Security Appliances Guía del producto 19

20

21 Descripción general de las funciones del Panel Cuando se abre el navegador por primera vez, aparece el Panel, que ofrece un resumen de la actividad del dispositivo. Panel Desde esta página podrá acceder a la mayor parte de las páginas que controlan el dispositivo. Panel El Panel muestra un resumen de la actividad del dispositivo. Panel Utilice esta página para acceder a la mayor parte de las páginas que controlan el dispositivo. En un dispositivo principal del clúster, utilice esta página también para ver un resumen de la actividad del clúster de dispositivos. Para cambiar la vista de cualquiera de las secciones, haga clic en Editar y se abrirá otra ventana. Ventajas de utilizar el Panel El Panel ofrece una única ubicación para ver resúmenes de la actividad del dispositivo. Según cómo se configure el dispositivo, podrá ver información acerca de: El flujo de correo electrónico del dispositivo El tráfico web que se está analizando El mantenimiento general del sistema del dispositivo Índices de detección actuales El rendimiento de la red Los mensajes de correo electrónico que ha puesto en cola el dispositivo El número de directivas de análisis implementadas, clasificadas por protocolo McAfee and Web Security Appliances Guía del producto 21

22 Descripción general de las funciones del Panel Panel También puede configurar una lista de vínculos a las tareas que utiliza con frecuencia, lo que proporciona un método rápido y sencillo para pasar a la zona adecuada de la interfaz de usuario. El panel inferior de esta página muestra información gráfica clave acerca el rendimiento del dispositivo. Cada una de estas secciones del panel se puede personalizar para que muestre la información que necesita con mayor frecuencia. Cuando inicie sesión en el dispositivo y a medida que trabaje en las páginas de configuración, aparecerá un cuadro de diálogo en la esquina inferior derecha de la pantalla con información acerca de los cambios de configuración recomendados o mensajes de advertencia acerca de la configuración o el funcionamiento del dispositivo. Por ejemplo, la primera vez que instale el dispositivo, le avisará de que está funcionando como dispositivo de retransmisión abierta. Página del Panel Secciones del Panel Detecciones de correo electrónico y Detecciones web Mantenimiento del sistema Muestra el número de detecciones de cada protocolo. Haga clic en Editar para cambiar la vista de esta ventana. Aunque puede elegir que no se muestre información sobre un protocolo, el dispositivo seguirá analizando ese tráfico. Muestra el estado de los componentes importantes y le permite cambiar los ajustes de los cambios de configuración del sistema recomendados: Para las Actualizaciones, una marca de verificación verde indica que los componentes se actualizarán automáticamente. Para llevar a cabo una actualización manual, haga clic en el vínculo azul. Para los demás componentes, una marca de verificación verde indica que éste funciona dentro de los límites aceptables. Para obtener más información, haga clic en los vínculos azules. Para ajustar los niveles en los que aparecen los iconos de alerta y advertencia y para cambiar lo que muestra el cuadro de diálogo de cambios de configuración recomendados, haga clic en Editar. 22 McAfee and Web Security Appliances Guía del producto

23 Descripción general de las funciones del Panel Panel Índices de detección actuales Red Colas de correo electrónico Análisis de directivas Tareas Equilibrio de carga Gráficos... Muestra, mediante iconos, el estado de las detecciones importantes realizadas por el dispositivo. Muestra el número de conexiones para cada protocolo. Aunque puede anular la selección de un protocolo después de hacer clic en Editar, el dispositivo continúa administrando ese tráfico. Muestra, mediante iconos, el número de elementos y el número de destinatarios de todos los elementos que se han puesto en cola en las solicitudes de liberación, cuarentena y en cola mantenidas por el dispositivo. Para visitar las páginas que administran las colas, haga clic en los vínculos azules. Para realizar búsquedas rápidas en el correo electrónico de las colas, haga clic en Búsqueda rápida. Muestra una lista de las directivas que está aplicando el dispositivo. Aunque puede anular la selección de un protocolo después de hacer clic en Editar, el dispositivo continúa aplicando directivas a ese tráfico. Para ver los análisis de directivas o agregar otras directivas nuevas, haga clic en los vínculos azules. Muestra una lista de las tareas más frecuentes. Para eliminar o reorganizar las tareas, haga clic en Editar. En un dispositivo principal del clúster, muestra el estado del clúster de dispositivos. Para cambiar la configuración del medidor, haga clic en Editar. Muestra los gráficos que presentan la actividad del dispositivo en un tiempo determinado. Aunque puede anular la selección de un protocolo después de hacer clic en Editar, el dispositivo continúa supervisando ese tráfico. Equilibrio de carga Esta sección sólo está disponible en un servidor blade de administración o en un dispositivo principal del clúster (en Content Security Blade Server). Correo electrónico Web Mensajes por hora (correo electrónico) Conversaciones por hora (web) Estado Al hacer clic en esta opción, el medidor muestra Mensajes por hora (correo electrónico) o Conversaciones por hora (web). Muestra el rendimiento medio del clúster, en función de las mediciones realizadas cada pocos minutos. Si el clúster tiene el doble de dispositivos de análisis, su rendimiento casi se duplica también. La actividad de administración adicional consume parte de la potencia de procesamiento. Muestra el estado del dispositivo: : Se ejecuta con normalidad. : Necesita atención. : Necesita atención inmediata. McAfee and Web Security Appliances Guía del producto 23

24 Descripción general de las funciones del Panel Panel Tipo de dispositivo de análisis Muestra el tipo de dispositivo de análisis: : dispositivo principal del clúster : dispositivo de conmutación en caso de error del clúster : and Web Security Appliance : Security Appliance : Web Security Appliance : dispositivo Web Gateway Nombre Estado Cargar Activo Conexiones Información de versión de componente Muestra el nombre del dispositivo como está configurado. Muestra el estado actual de cada dispositivo: Red: conectado a la red. Redundante: el dispositivo de conmutación en caso de error del clúster no se está ejecutando actualmente, pero tomará el relevo si el dispositivo del clúster principal falla. Instalación: instalación del software. Sincronización: se está sincronizando con el dispositivo principal del clúster. Inicio: se está iniciando. Apagado: se está apagando. Mal configurado: el archivo de configuración está defectuoso. Sin configurar: no está configurado para el equilibrio de carga. Desactivado: desactivado por el usuario. Fallido: ya no está en la red. No se ha detectado ningún "latido". Error: se ha detectado un error en este dispositivo. Heredado: incompatible con el equilibrio de carga. Muestra la carga media del sistema en un período de cinco minutos. Muestra el número de conexiones activas para cada dispositivo. La fila del dispositivo principal del clúster muestra el total correspondiente a todos los dispositivos. Muestra el número de conexiones administradas por cada dispositivo desde el último restablecimiento de los contadores. Muestra las versiones de los archivos DAT antivirus y antispam. Los números de versión son iguales si los dispositivos están actualizados. Durante la actualización, los valores podrían ser distintos. Para ver más información, mueva el cursor sobre el texto y espere a que aparezca un cuadro amarillo. 24 McAfee and Web Security Appliances Guía del producto

25 Descripción general de las funciones del Panel Panel Comportamiento del contador Todos los contadores se activan una vez por cada detección. Por ejemplo, si un mensaje contiene dos adjuntos con contenido viral, en el contador de Virus se cuentan como dos. La información de la siguiente tabla se aplica a las estadísticas de SMTP y POP3, a menos que se especifique lo contrario: Tabla 7 Comportamiento del contador Contador Mensajes Mensajes seguros Comportamiento El contador SMTP cuenta una vez: Cuando se establece una conexión TCP con el puerto SMTP en el dispositivo. Desde el segundo comando <MAIL FROM> si se recibe más de un mensaje de correo electrónico en la misma conversación SMTP. El contador POP3 cuenta una vez por cada mensaje que descarga el dispositivo. Cuenta una vez: Cuando se emite un comando STARTTLS a través del puerto SMTP estándar. Cuando el dispositivo intercepta la conversación TLS, desde el segundo comando <MAIL FROM> si se recibe más de un mensaje de correo electrónico en la misma conversación SMTP. Cuando se envían mensajes a través de SMTPS. Conexiones bloqueadas Virus, Programas potencialmente no deseados, Conformidad y Data Loss Prevention Spam y phishing y Autenticación de remitente Otros Cuenta una vez por cada paquete SYN que provenga de una dirección IP que ha activado una acción Rechazar, cerrar y denegar (Bloquear). La función de búsqueda de la lista negra en tiempo real (RBL) está configurada para ejecutar esta acción de forma predeterminada durante los próximos diez minutos. Consulte Configuración de autenticación de remitente: configuración RBL en la página 132 Cuentan una vez por cada detección; por ejemplo, si un mensaje contiene dos adjuntos con contenido viral, en el contador de Virus se cuentan como dos. Cuentan una vez por cada mensajes que active el analizador. Cuentan una vez por cada detección. Se aplica a mensajes filtrados debido a su tamaño; aquellos que se escapan a las comprobaciones de recopilación de directorios y bloqueo de retransmisión, y aquellos con contenido dañado, protegido, cifrado o firmado. Debido al modo en que se agregan los contadores de Panel, hay una ligera diferencia entre la información que se muestra en el panel y la que se devuelve en un informe planificado. McAfee and Web Security Appliances Guía del producto 25

26 Descripción general de las funciones del Panel Panel Información sobre las estadísticas que se muestran en la lista Colas de correo electrónico La información se aplica a las colas de En cola, En cuarentena y Solicitudes de liberación: Si un mensaje se envía a dos destinatarios y se pone en cola para la entrega (por ejemplo, porque el servidor MTA hacia delante está desactivado): El número de elementos en cola será 1, porque el dispositivo recibió un mensaje. El número de destinatarios será 2, porque el mensaje tiene dos destinatarios. Si hace clic en el hipervínculo En cola, verá dos elementos porque hay un mensaje para cada destinatario. Si se envían dos mensajes a un destinatario y se ponen en cola para la entrega (por ejemplo, porque el servidor MTA hacia delante está desactivado): El número de elementos en cola será 2, porque el dispositivo recibió dos mensajes. El número de destinatarios será 2, porque cada uno de los mensajes tiene un destinatario. Si hace clic en el hipervínculo En cola, verá dos elementos. Tarea: desactivación de la advertencia de Comentarios de McAfee Global Threat Intelligence deshabilitados De forma predeterminada, el dispositivo muestra un mensaje de advertencia si no ha habilitado los comentarios de McAfee Global Threat Intelligence (GTI), puesto que McAfee considera que habilitar esta forma de comunicación es el mejor método de trabajo. 1 En el Panel del dispositivo, seleccione Editar en el área de mantenimiento del sistema. 2 Elimine la selección de Mostrar una advertencia si no se activan los comentarios de McAfee GTI. 3 Haga clic en Aceptar. Edición de preferencias Utilice esta página para especificar el tipo de información de estado y las tareas disponibles en el Panel. La información que se puede especificar mediante la opción Editar en cada una de las coincidencias del área del panel está relacionada con el área seleccionada del dispositivo. Panel Editar preferencias Utilice esta página para definir los protocolos para los que desea estadísticas, los contadores que desea mostrar y el período de generación de informes. Puede seleccionar entre varios contadores como, por ejemplo, Mensajes, Mensajes seguros, Conexiones bloqueadas, Virus, Programas potencialmente no deseados (PUP), Spam y phishing, Autenticación de remitentes, Conformidad, Detecciones de Data Loss Prevention y Otras detecciones. Panel Detecciones web Editar 26 McAfee and Web Security Appliances Guía del producto

27 Descripción general de las funciones del Panel Panel Utilice esta página para seleccionar aquellos protocolos para los que desea generar informes, los contadores que desea mostrar en el Panel y el período de generación de informes. Puede seleccionar entre contadores como Solicitudes, Virus, PUP, URL filtradas, SiteAdvisor, Conformidad y Otras detecciones. Panel Índices de detección actuales Editar Utilice esta página para seleccionar los niveles en los que desea recibir una advertencia, según el número de detecciones de amenazas. Existen dos niveles de seguridad disponibles: amarillo y rojo. Puede seleccionar entre Índice de detección de virus, Índice de conexiones bloqueadas, Índice de detección de spam, Índice de URL bloqueadas e Índice de otras detecciones. Panel Red Editar Utilice esta página para definir los protocolos en los que desea mostrar información de rendimiento y conexiones. Panel Colas de correo electrónico Editar Utilice esta página para seleccionar los niveles en los que desea recibir una advertencia, en función del espacio de disco ocupado por los mensajes en cola y en cuarentena, la capacidad máxima de la ubicación de cuarentena, el número de mensajes en cuarentena y en cola, y el número de solicitudes de liberación de cuarentena. Existen dos niveles de seguridad disponibles: amarillo y rojo. Panel Análisis de directivas Editar Utilice esta página para definir los protocolos en los que desea que se muestren directivas y para establecer si desea ver información detallada sobre directivas en el Panel. Puede restablecer los valores por los valores de configuración predeterminados en todas las páginas. Panel Mantenimiento del sistema Editar McAfee and Web Security Appliances Guía del producto 27

28 Descripción general de las funciones del Panel Panel Utilice esta página para seleccionar los niveles en los que desea recibir una advertencia en función de la carga media, el índice de intercambio de memoria, el uso del disco, los intentos de utilizar expresiones regulares de diccionario ineficaces, así como en función de las últimas actualizaciones de definiciones de filtrado de URL, antispam y antivirus. Existen dos niveles de seguridad disponibles: amarillo y rojo. Para dejar de recibir notificaciones con relación al hecho de que el dispositivo es un dispositivo de retransmisión abierta (en caso de que la autenticación de usuarios basada en la Web necesite más configuraciones o en caso de que no haya configurado comentarios de McAfee Global Threat Intelligence), haga clic en la opción Editar en el área Mantenimiento del sistema y anule la selección de las advertencias relevantes. Panel Tareas Editar Utilice esta página para especificar las tareas que desea que estén disponibles directamente en el Panel y para cambiar su posición en la lista. Si cambia el período de generación de informes, dicho cambio se reflejará en todas las secciones de estado. Preferencias de edición de gráficos Utilice esta página para configurar los gráficos que aparecerán en el Panel. Panel Gráficos Editar Protocolos Contadores Umbrales (gráfico de plazos de correo electrónico únicamente) Período de generación de informes De forma predeterminada, se seleccionan todos los protocolos. De forma predeterminada, se seleccionan todos los contadores. Esta opción no se aplica a Gráficos de red. Muestra los umbrales en los gráficos de plazo de Correo electrónico. De forma predeterminada, el período es la semana pasada. 28 McAfee and Web Security Appliances Guía del producto

29 Descripción general de las funciones de Informes En este tema se ofrece una descripción general de las funciones en and Web Security Appliances relacionadas la generación de informes de actividades del dispositivo. Informes Contenido Tipos de informes Informes planificados Descripción general de informes de correo electrónico Descripción general de Informes web Informes del sistema Tipos de informes Puede generar informes en el dispositivo, servidor de epolicy Orchestrator o de forma externa. Sistema Registro, alerta y SNMP Informes Utilice los métodos externos para mantener los eventos de generación de informes durante un período más amplio del que ofrecieron las opciones de generación de informes en el propio dispositivo. Utilice funciones disponibles en Sistema Registro, alerta y SNMP o McAfee epolicy Orchestrator para enviar datos para que de generen informes de forma externa. McAfee and Web Security Appliances Guía del producto 29

30 Descripción general de las funciones de Informes Informes planificados Tabla 8 Opciones de generación de informes externos de generación de informes externos Registro del sistema SNMP Alerta de correo electrónico McAfee epolicy Orchestrator McAfee Web Reporter Sistema Registro, alerta y SNMP. Es compatible con los formatos de eventos frecuentes de Splunk y ArcSight. Sistema Registro, alerta y SNMP. Es compatible con las opciones Configuración de alertas SNMP y Configuración del supervisor de SNMP. El archivo MIB puede descargarse de la ficha Recursos disponible en la barra de herramientas de aplicaciones. Sistema Registro, alerta y SNMP Alerta de correo electrónico. Puede configurar Alerta de correo electrónico para alertar a las personas especificadas acerca de los distintos eventos que se producen en su dispositivo. Utilice epolicy Orchestrator para generar informes acerca de varios dispositivos y del software de seguridad de la organización, como la información sobre el número total de virus detectados en la organización. Sistema Registro, alerta y SNMP. Genera informes sobre las actividades de filtrado de URL (Uniform Resource Locator). Consulte la Guía del producto McAfee Web Reporter, disponible en el sitio de descarga de McAfee. Utilice el Panel del dispositivo para ver las estadísticas de eventos de alto nivel. Utilice las opciones en Informes para producir informes regulares y en tiempo real de los siguientes tipos de eventos en el dispositivo. Tabla 9 Opciones de generación de informes en el dispositivo Tipo de informe Informes planificados Informes de correo electrónico Informes Web Informes del sistema Informes: establezca la descripción general de la actividad regular (por protocolo, tipo de amenaza y detección), las detecciones de correo electrónico, las detecciones web y los informes de eventos del sistema y envíelos a otros administradores. Informes: cree y visualice la información acerca de las amenazas detectadas en el correo electrónico a través del dispositivo y de las acciones siguientes que realice éste. Informes: cree y visualice la información acerca de las amenazas detectadas en la actividad web del dispositivo y de las acciones siguientes que realice éste. Informes: cree y visualice la información acerca de las actualizaciones de detección de amenazas y de eventos del sistema. Informes planificados En esta página podrá ver una lista de informes disponibles sobre las amenazas detectadas por el dispositivo. Informes Informes planificados Puede leer los informes, enviárselos de inmediato a otras personas o programar su envío a intervalos regulares. 30 McAfee and Web Security Appliances Guía del producto

31 Descripción general de las funciones de Informes Informes planificados Ventajas de crear informes planificados Estar al día de la actividad del sistema y de las estadísticas de detección de amenazas y compartir la información es fundamental. La opción Informes planificados tiene algunos tipos de informes predeterminados ya configurados, pero también puede personalizar el contenido o la frecuencia, e incluso crear nuevos tipos de informes según sea necesario. Los informes resultantes pueden enviarse por correo electrónico inmediatamente o en intervalos regulares a otras personas de su organización en distintos formatos, como PDF, HTML o texto. Debe activar la ejecución automática de los informes predeterminados. Para ello, seleccione el tipo de informe de la lista de informes disponibles y haga clic en Editar. En el cuadro de diálogo Editar informe, haga clic en Activar entrega planificada. Tabla 10 Tipos de informes Descripción general Correo electrónico Web Clasifica el número de detecciones por protocolo, y por tipo de amenaza, y proporciona información acerca de los tipos de detección realizadas por protocolo. Resumen de seguridad del correo electrónico (entrante) muestra el porcentaje y el número de mensajes a los usuarios internos que se enviaron o bloquearon debido a que se detectó una amenaza. Resumen de seguridad del correo electrónico (saliente) muestra el porcentaje y el número de mensajes a los usuarios externos que se enviaron o bloquearon debido a que se detectó una amenaza. Flujo de tráfico de correo electrónico ofrece información relacionada con el flujo de mensajes dentro y fuera de la organización. Tendencias de la seguridad del correo electrónico Tendencias de volumen de correo electrónico (entrante y saliente) ofrece información relacionada con la cantidad de mensajes que entran y salen de la organización. Tendencias de tamaño de correo electrónico (entrante y saliente) ofrece información relacionada con el tamaño de los mensajes que entran y salen de la organización. Número medio de correos electrónicos muestra el número medio de mensajes enviados dentro o fuera de la organización durante un día o más. Actividad de usuarios enumera a los usuarios internos o externos que envían o reciben los mensajes bloqueados o supervisados con más frecuencia. Detecciones principales enumera los virus principales, los programas potencialmente no deseados, el spam, las detecciones de phishing y los errores de autenticación de remitente. Resumen de seguridad web muestra el porcentaje y el número de consultas web que se completaron o bloquearon debido a que se detectó una amenaza. Resumen de tráfico web ofrece información relativa al número de detecciones de consultas web protegidas, controladas o legítimas. Detecciones principales enumera las detecciones de programas potencialmente no deseados o virus principales. Actividad de usuarios enumera los usuarios que visitan las páginas web bloqueadas o controladas con más frecuencia. Flujo de tráfico web Tendencias de seguridad de la web McAfee and Web Security Appliances Guía del producto 31

32 Descripción general de las funciones de Informes Informes planificados Tabla 10 Tipos de informes (continuación) Sistema Favorito Utilización de discos ofrece información relacionada con espacio disponible y utilizado en el disco para elementos como las particiones de cuarentena y de registro. Tendencias de utilización de discos muestra el porcentaje de utilización de cada partición en forma de gráfico. Haga clic en Editarpara seleccionar de una lista de tipos de informes predefinidos para informes de sistema, web y correo electrónico, y enviar de forma opcional el informe a otras personas de su organización diaria, semanal o mensualmente. Los nuevos informes favoritos que creó en la sección Informes interactivos de correo electrónico o Informes interactivos web se encuentran disponibles también desde aquí. Definiciones de las opciones de interfaz de usuario Nombre Muestra el nombre del informe. La lista incluye de forma predeterminada algunos informes estándar que no se pueden borrar. El icono indica el tipo de contenido de ese informe: : descripción general, como números de detecciones generales. : actividad de correo electrónico. : actividad web. : actividad del sistema como el uso de disco. Descripción Descargar Enviar correo electrónico ahora : una elección de informes frecuentes. Muestra el título que aparece en la primera página del informe, la información de programación y una lista de destinatarios. Al hacer clic en esta opción, se generará el informe que le permite descargarlo para verlo en un navegador o para guardarlo como un archivo. Al hacer clic en esta opción, se genera el informe y se envía de inmediato a los destinatarios. Esto no afecta a las programaciones regulares. : Si el icono está desactivado, la programación no se ha definido. Haga doble clic en el icono y, a continuación, especifique los detalles en Planificación de entrega. Informe nuevo Haga clic en esta opción si desea crear un informe nuevo que sea una copia exacta de otro existente. Un cuadro de diálogo le solicitará información adicional: Nombre de informe, que aparece debajo de la columna Nombre de esta página. Título de informe, que aparece en la parte superior del informe. Al hacer clic en Aceptar, volverá a la página principal. En ella puede seleccionar el nuevo informe, hacer clic en el icono situado bajo Editar y diseñar su propio informe. Editar Eliminar Al hacer clic en este icono, podrá modificar la programación, el contenido, el formato y la información de entrega del informe seleccionado. Al hacer clic en este icono, se elimina el informe seleccionado. 32 McAfee and Web Security Appliances Guía del producto

33 Descripción general de las funciones de Informes Informes planificados Tarea: visualización del número de detecciones por protocolo y tipo de amenaza en la última semana 1 Seleccione Informes Informes planificados. 2 En la lista de tipos de informes, seleccione Descripción general y haga clic en Editar. 3 En el cuadro de diálogo Editar informe, establezca Período de generación de informes en 1 semana. 4 Haga clic en Aceptar y aplique los cambios en el dispositivo 5 Haga clic en Descargar para generar el informe. Tarea: envío de un informe de actividad de correo electrónico en formato PDF cada lunes a las 10:00 am al responsable 1 Seleccione Informes Informes planificados. 2 En la lista de tipos de informes, seleccione Correo electrónico y haga clic en Editar. 3 En el cuadro de diálogo Editar informe, haga clic en Activar entrega planificada. 4 Establezca la opción Informe enviado en Semanal y seleccione Lunes del menú desplegable. 5 Haga clic en Nuevo destinatario y escriba 6 Haga clic en Aceptar y aplique los cambios en el dispositivo Tarea: envío de un informe de actividad web en formato HTML todos los días a las 5:00 pm al administrador web 1 Seleccione Informes Informes planificados. 2 En la lista de tipos de informes, seleccione Web y haga clic en Editar. 3 En el cuadro de diálogo Editar informe, haga clic en Activar entrega planificada. 4 Establezca la opción Informe enviado en Diario y establezca la opción A las en 17:00. 5 En Detalles de remitente y destinatario, escriba 6 Seleccione Opciones avanzadas y establezca la opción Formato de documento en HTML. 7 Haga clic en Aceptar y aplique los cambios. Tarea: envío de un informe que muestre detecciones de virus en mensajes de correo electrónico en la última semana al administrador de correo electrónico 1 Seleccione Informes Informes planificados. 2 En la lista de tipos de informes, seleccione Favorito y haga clic en Editar. 3 En Detalles de remitente y destinatario, escriba 4 Seleccione Contenido de informes y seleccione el informe Principales virus. 5 Haga clic en Aceptar y aplique los cambios. 6 Haga clic en Enviar correo electrónico ahora. McAfee and Web Security Appliances Guía del producto 33

34 Descripción general de las funciones de Informes Descripción general de informes de correo electrónico Descripción general de informes de correo electrónico Utilice esta página para crear y visualizar informes en tiempo real sobre las amenazas detectadas en los mensajes de correo electrónico que pasan a través del dispositivo y las acciones posteriores realizadas por éste. Informes Informes de correo electrónico Puede generar un informe basado en un conjunto de filtros predefinidos o editar los filtros, probar los resultados y guardar el informe como nuevo informe. Ventajas de la creación de informes de correo electrónico Con el objetivo de mantener un nivel óptimo de ejecución de la infraestructura de correo electrónico, necesita tener acceso a la información actualizada sobre las amenazas detectadas en el flujo de mensajes de correo electrónico del dispositivo. Genere informes de correo electrónico para obtener información como la siguiente: Los tipos de amenazas detectadas, como virus o mensajes de spam y phishing. Los mensajes en los que se debe llevar a cabo una acción. Los mensajes a los que se impidió la entrada en la red o la salida de ella. La actividad de remitentes independientes. Utilice además la función Informes de correo electrónico con la función Informes planificados para crear informes periódicos y enviarlos inmediatamente a otras personas o en intervalos regulares de tiempo. Puede compilar, por ejemplo, una lista de los mensajes de correo electrónico bloqueados con la función de búsqueda de mensajes (Correo electrónico Búsqueda de mensajes). La función de búsqueda de mensajes no puede localizar dichos mensajes si el dispositivo no ha recibido el cuerpo del mensaje; por ejemplo, mensajes bloqueados mediante las Listas negras en tiempo real (RBL). En este caso, utilice la función Informes de correo electrónico para obtener información sobre un mensaje determinado. Introducción a la página Informes de correo electrónico Informes de correo electrónico contiene varias subpáginas, a las que se accede desde las fichas situadas bajo Generación de informes de correo electrónico interactiva y Selección. Hay cuatro fichas situadas bajo Generación de informes de correo electrónico interactiva, cada una de las cuales proporciona una vista diferente de los resultados de un informe. Consulte la sección Tipos de vista: Vista total Vista del tiempo Vista detallada Vista de detalles Hay dos páginas bajo Selección: 34 McAfee and Web Security Appliances Guía del producto

35 Descripción general de las funciones de Informes Descripción general de informes de correo electrónico Favoritos le permite seleccionar un informe con filtros predefinidos y generarlo inmediatamente. Consulte la sección Tipos de informes. Filtrar le permite definir con mayor precisión los datos de todos los informes favoritos con configuración de filtrado avanzada y estándar, así como establecer el período de tiempo del que desea recuperar datos. Consulte la sección Tipos de filtros. Tipos de vista Cada uno de los informes que se generan se puede presentar en una de las siguientes vistas: Tipo de vista Vista total Vista del tiempo Vista detallada Vista de detalles Muestra los resultados de las acciones en formato de tabla y gráfico de barras. Muestra los resultados correspondientes al tiempo especificado en formato de tabla y gráfico de barras. Los resultados se muestran en períodos de diez minutos, en el caso de los informes por horas; por horas, en el caso de los informes de 24 horas; cada seis horas, en el caso de los informes semanales; cada 12 horas, en el caso de los informes quincenales; o diariamente, en el caso de los informes mensuales. Muestra los resultados de cada uno de los criterios de filtrado o de todos los filtros en formato de tabla y gráfico de sectores. Muestra todos los resultados en formato de tabla. Se muestran los resultados de cada detección en los resultados del informe. Tipos de informes El dispositivo incluye un conjunto de informes con filtros predefinidos disponible en la ficha Favoritos. Puede ejecutar estos informes de forma inmediata o editarlos con la configuración avanzada y estándar, así como guardarlos como nuevos informes favoritos para volver a ejecutarlos en un futuro y, a continuación, ponerlos a disposición de los usuarios en la función Informes planificados. para ver la configuración predeterminada en cada uno de los informes, coloque el cursor del ratón a la izquierda del nombre de un informe. Tabla 11 Definiciones de las opciones Descripción general de correo electrónico Perfil de correo electrónico Principales remitentes de spam Principales virus Legítimo Muestra los resultados en Vista de totales de forma predeterminada. Los resultados muestran el número de mensajes bloqueados, reenrutados, modificados, supervisados o legítimos que se procesaron el día anterior. Muestra los resultados en Vista detallada de forma predeterminada. Los resultados muestran el número de elementos detectados en cada una de las selecciones de filtros durante la semana anterior. Muestra los resultados en Vista detallada de forma predeterminada. De forma predeterminada, los resultados se filtran con la categoría Spam/phishing y muestran los mensajes de spam o phishing (o ambos) por remitente correspondientes a las 24 horas anteriores. Muestra los resultados en Vista detallada de forma predeterminada. De forma predeterminada, los resultados se filtran mediante la categoría Virus y muestran los virus detectados durante la semana anterior o los resultados relacionados con una amenaza determinada que se especifique. Muestra los resultados en Vista del tiempo de forma predeterminada. Los resultados muestran el número de mensajes clasificados como Legítimos (es decir, entregados sin modificación ni detección) correspondientes a todas las categorías de amenazas sufridas durante las 24 horas anteriores. McAfee and Web Security Appliances Guía del producto 35

36 Descripción general de las funciones de Informes Descripción general de informes de correo electrónico Tabla 11 Definiciones de las opciones (continuación) Supervisado Modificado Reenrutado Bloqueado Muestra los resultados en Vista del tiempo de forma predeterminada. Los resultados muestran el número de mensajes de todas las categorías de amenazas sufridas durante las 24 horas anteriores que activaron un registro de eventos pero que se entregaron sin modificación. Muestra los resultados en Vista del tiempo de forma predeterminada. Los resultados muestran el número de mensajes modificados (por ejemplo, limpiados o sustituidos con un mensaje de alerta) correspondientes a todas las categorías de amenazas sufridas durante las 24 horas anteriores. Muestra los resultados en Vista del tiempo de forma predeterminada. Los resultados muestran el número de mensajes enrutados a otro servidor (por ejemplo, un servidor de cifrado) correspondientes a todas las categorías de amenazas sufridas durante las 24 horas anteriores. Muestra los resultados en Vista del tiempo de forma predeterminada. Los resultados muestran el número de mensajes entrantes o salientes detenidos por el dispositivo correspondientes a todas las categorías de amenazas sufridas durante las 24 horas anteriores. Tipos de filtros Todos los informes permiten filtrar los resultados de acuerdo a criterios estándares y avanzados. Tabla 12 Definiciones de las opciones: opciones de filtrado de Informes de correo electrónico Período y Finalización Protocolo Tráfico Remitente Destinatario Muestra la información de un período (de una hora a un mes) en función de la fecha de inicio seleccionada. Al hacer clic en esta opción, los botones Anterior y Siguiente ajustan la fecha Desde; por ejemplo, moviéndola a la siguiente semana o al día anterior. Muestra los protocolos que desea ver como, por ejemplo, SMTP. Muestra el tráfico, ya sea entrante o saliente. En una red simple, puede que vea informes sobre conformidad del tráfico saliente e informes de spam del tráfico entrante. Muestra información sobre un remitente como, por ejemplo, Al seleccionar esta opción, las opciones avanzadas Dominio de origen e ID de origen especifican el dominio o la dirección IP del remitente como, por ejemplo, server1.example.com y Muestra información sobre un destinatario como, por ejemplo, Cuando se selecciona esta opción, las opciones avanzadas Dominio de destino e ID de destino especifican el dominio o la dirección IP del destinatario como, por ejemplo, server1.example.com y McAfee and Web Security Appliances Guía del producto

37 Descripción general de las funciones de Informes Descripción general de informes de correo electrónico Tabla 12 Definiciones de las opciones: opciones de filtrado de Informes de correo electrónico (continuación) Acción Le permite filtrar informes sobre acciones específicas como, por ejemplo, Legítimo o Bloqueado. Ejemplos: Para ver información sobre un remitente o destinatario, escriba: el nombre se escribe entre corchetes angulares. Para ver información sobre los nombres de los remitentes que comienzan por "b" o "B", escriba: <b* Para ver información sobre los nombres de todos los remitentes que comienzan por "b", "B", "e" o "E", escriba: <b*, <e* Categoría Detección Virus/PuP Mostrar funciones avanzadas Dominio de origen IP de origen Dominio de destino IP de destino Id. de auditoría Directiva Muestra información acerca de un único tipo de detección como, por ejemplo, de spam o de virus. Si la opción seleccionada no es Todo, aparecen más opciones. Por ejemplo, si selecciona Contenido, también podrá seleccionar Tamaño del correo. Si ha instalado algún software opcional, aquí aparecen más categorías. Informe de Principales remitentes de spam únicamente. Seleccione si el informe debe contener resultados de remitentes de spam, remitentes de phishing o de ambos. Informe de Principales virus únicamente. Introduzca el nombre del virus o programa potencialmente no deseado para obtener resultados de detección de esa amenaza específica. Al hacer clic en esta opción, aparecen las siguientes opciones. Para ocultar de nuevo las opciones, haga clic en Ocultar opciones avanzadas. Filtre el tráfico en función del dominio desde el que se envían los mensajes. Filtre el tráfico en función de la dirección IP desde la que se envían los mensajes. Filtre el tráfico en función del dominio al que se envían los mensajes. Filtre el tráfico en función de la dirección IP a la que se envían los mensajes. A medida que el tráfico pasa por el dispositivo, se le puede asignar un Id. de auditoría. Utilice este campo para filtrar el tráfico con un Id. de auditoría específico. Proporciona una selección de directivas. Tarea: cómo generar una descripción general de la actividad del correo electrónico de un remitente en particular Utilice esta tarea para: Crear un informe que muestre la actividad global del correo electrónico de las 24 horas anteriores. Filtrar esos resultados para mostrar la actividad de un remitente en particular. Guardar el informe como nuevo informe favorito para volver a ejecutarlo de nuevo en un futuro. Configurar una planificación para enviar el informe al administrador de correo electrónico con regularidad. Tarea secundaria: ejecución de un informe estándar de actividad del correo electrónico McAfee and Web Security Appliances Guía del producto 37

38 Descripción general de las funciones de Informes Descripción general de informes de correo electrónico 1 Haga clic en Informes Informes de correo electrónico. 2 En la lista Favoritos, seleccione el informe Descripción general de correo electrónico (últimas 24 h). 3 Haga clic en Ejecutar informe para generar un informe de todos los usuarios. Tarea secundaria: cómo filtrar los datos correspondientes a un remitente en particular y guardar el informe como nuevo informe favorito 1 Haga clic en Filtrar. 2 En Remitente, escriba y haga clic en Aplicar para filtrar los datos de ese remitente. 3 Haga clic en Guardar, introduzca un nombre para el informe y haga clic en Aceptar. El informe aparece en la lista de Favoritos. Tarea secundaria: cómo configurar una planificación para enviar el informe al administrador de correo electrónico con regularidad 1 Haga clic en Informes Informes planificados. 2 En la lista de documentos de informe disponibles, seleccione Favoritos y haga clic en Editar. 3 Seleccione Activar entrega planificada y configure el informe para que se ejecute Cada día a las 17:00. 4 Introduzca la dirección del administrador de correo electrónico. 5 Haga clic en Contenido de informes. 6 En la lista de informes favoritos, seleccione el que ha creado, haga clic en Aceptar y aplique los cambios al dispositivo. Tarea: visualización de los principales virus detectados durante la semana anterior Utilice esta tarea para mostrar el número total de virus detectados la semana anterior y analizar los datos utilizando para ello diferentes vistas de informes. 1 Haga clic en Informes Informes de correo electrónico. 2 En la lista Favoritos, seleccione el informe Principales virus y haga clic en Filtrar. 3 Haga clic en Aplicar para ejecutar el informe. 4 Seleccione Vista del tiempo para ver la acción que se efectuó en cada uno de los mensajes, desglosado en períodos de ocho horas. 5 Seleccione Vista de detalles para ver más información como, por ejemplo, detalles de directivas y la dirección IP de origen de cada uno de los mensajes. Generación de informes interactiva: vista total Utilice esta página para ver las acciones que el dispositivo ha emprendido contra las amenazas durante el período especificado en Filtro. Informes Informes de correo electrónico Informe interactivo de correo electrónico Vista total 38 McAfee and Web Security Appliances Guía del producto

39 Descripción general de las funciones de Informes Descripción general de informes de correo electrónico Informes Informes web Informe interactivo web Vista total Esta información se muestra en un gráfico de barras horizontal. Si no aparece información, haga clic en Aplicar en la ficha Filtro o cambie el período y haga clic en Aplicar. Para obtener más información acerca de la sección Filtro o Favoritos de la derecha, haga clic en su ficha y, a continuación, haga clic en el botón de ayuda (?). Tabla 13 Definiciones de las opciones Acción Número de mensajes de correo electrónico Muestra la lista de acciones emprendidas por las directivas del dispositivo con relación a cada uno de los accesos web o mensaje de correo electrónico. Muestra el número de accesos web o mensajes de correo electrónico en que se aplicó esta acción. Generación de informes interactiva: vista del tiempo Utilice esta página para ver las acciones que el dispositivo ha emprendido contra las amenazas durante el período especificado en Filtro. Informes Informes de correo electrónico Informe interactivo de correo electrónico Vista de tiempo Informes Informes web Informe interactivo web Vista total La información se muestra en un gráfico de barras verticales, organizada en intervalos breves. Por ejemplo, un informe semanal muestra la actividad en fracciones de 6 horas de cada día. Si no aparece información, haga clic en Aplicar en la ficha Filtro o cambie el período y haga clic en Aplicar. Puede que no vea algunos de los datos más antiguos, porque el registro del dispositivo se depura regularmente. Para obtener más información acerca de la sección Filtro o Favoritos de la derecha, haga clic en su ficha y, a continuación, haga clic en el botón de ayuda (?). Tabla 14 Definiciones de las opciones Iniciar Legítimo a Bloqueado Muestra el comienzo del período como, por ejemplo, cada hora en punto. Muestra el número de accesos web o mensajes de correo electrónico que se corresponden con cada acción en ese período. Si Acción no se configura en Todos, la mayoría de las columnas tendrán valores de 0. McAfee and Web Security Appliances Guía del producto 39

40 Descripción general de las funciones de Informes Descripción general de informes de correo electrónico Generación de informes interactiva: vista detallada Utilice esta página para ver los detalles de todas las amenazas detectadas. Informes Informes de correo electrónico Informe interactivo de correo electrónico Vista detallada Informes Informes web Informe interactivo web Vista detallada Esta información se muestra en un gráfico por sectores. Si no aparece información, haga clic en Aplicar en la ficha Filtro o cambie el período y haga clic en Aplicar. Para obtener más información acerca de la sección Filtro o Favoritos de la derecha, haga clic en su ficha y, a continuación, haga clic en el botón de ayuda (?). Tabla 15 Definiciones de las opciones Gráfico de sectores Criterios de filtrado Muestra el porcentaje de todos los accesos web o de correo electrónico que coinciden con los criterios seleccionados en la ficha Filtro. El sector naranja del gráfico muestra la parte de los datos que coincide con los criterios. El sector verde muestra el resto. Si no se ha establecido ningún filtro, todo el gráfico aparece de color naranja. Muestra la lista de categorías de acciones realizadas con relación al acceso web o a los mensajes de correo electrónico. Haga clic en cualquiera de los vínculos azules para obtener más información representada en formato de gráfico de barras. Para volver al gráfico por sectores, haga clic en Enumerar todos los criterios. Para estudiar la información con más precisión, haga clic en los vínculos azules. Al hacer clic en cada vínculo, se actualizan los valores de la ficha Filtro. Haga clic en Aplicar para mostrar de nuevo el gráfico por sectores. Número de elementos de criterios distintivos de la selección Muestra el número de accesos web o a mensajes de correo electrónico a los que se aplica cada criterio. Generación de informes interactiva: vista de detalles Utilice esta página para ver los detalles de cada una de las amenazas detectadas, como la hora exacta y la dirección IP de todas las detecciones que ha gestionado el dispositivo. Informes Informes de correo electrónico Informe interactivo de correo electrónico Vista de detalles Informes Informes web Informe interactivo web Vista de detalles Informes Informes del sistema Generación de informes del sistema interactiva Vista de detalles 40 McAfee and Web Security Appliances Guía del producto

41 Descripción general de las funciones de Informes Descripción general de informes de correo electrónico La información incluye todas las amenazas de los mensajes de correo electrónico y las direcciones IP. Esta información se muestra en una tabla. Si no aparece información, haga clic en Aplicar en la ficha Filtro o cambie el período y haga clic en Aplicar. Para obtener más información acerca de la sección Filtro o Favoritos de la derecha, haga clic en su ficha y, a continuación, haga clic en el botón de ayuda (?). Tabla 16 Definiciones de las opciones Fecha y otros encabezados Datos Muestra los detalles de todos los mensajes de correo electrónico o accesos a la Web. Para ver todas las columnas, mueva la barra de desplazamiento horizontal. Para ordenar los datos de cualquier columna, haga clic en su encabezado. La columna que se ha ordenado en último lugar se indica mediante una flecha roja en su encabezado. Haga clic en el vínculo azul para ver más información acerca de un mensaje de correo electrónico, ya sea en formato de tabla o como datos sin procesar (es decir, en formato de tipo XML). Para desplazarse por la lista o ir directamente a cualquiera de sus extremos, haga clic en las flechas de la parte inferior derecha de la lista. Selección: favoritos Utilice esta página para ejecutar un informe favorito existente inmediatamente o para crear una lista de vínculos a los informes que ya haya guardado. Informes Informes de correo electrónico Selección Favoritos Informes Informes web Selección Favoritos Informes Informes del sistema Selección Favoritos Tabla 17 Definiciones de las opciones Nombre Ejecutar informe Editar Eliminar Muestra el nombre de cada informe que ha guardado. Al hacer clic aquí, se abre el informe seleccionado y aparece en el lado izquierdo de la pantalla. Abre la página Filtro, donde puede cambiar la configuración, probar los resultados del informe y guardar los criterios de dicho informe en uno favorito nuevo. Elimina el informe Favorito de la lista y de los informes disponibles en Informes planificados. McAfee and Web Security Appliances Guía del producto 41

42 Descripción general de las funciones de Informes Descripción general de informes de correo electrónico Selección: filtro En esta sección de la página podrá precisar o "filtrar" la información del informe. Informes Informes de correo electrónico Selección Filtro Informes Informes web Selección Filtro Informes Informes del sistema Selección Filtro Por ejemplo, podrá ver la información del martes de la semana pasada sobre las visitas de un usuario a sitios Web no deseados, o sobre los virus procedentes de cualquier origen detectados el último mes. Haga su selección y, a continuación, haga clic en Aplicar. Puede que el nuevo informe tarde un momento en aparecer. Puede guardar estas selecciones para generar un informe similar cuando lo desee o limpiar las selecciones que ha llevado a cabo. Tabla 18 Definiciones de las opciones: opciones de filtrado de Informes de correo electrónico Período y Finalización Protocolo Tráfico Remitente Destinatario Muestra la información de un período (de una hora a un mes) en función de la fecha de inicio seleccionada. Al hacer clic en esta opción, los botones Anterior y Siguiente ajustan la fecha Desde; por ejemplo, moviéndola a la siguiente semana o al día anterior. Muestra los protocolos que desea ver como, por ejemplo, SMTP. Muestra el tráfico, ya sea entrante o saliente. En una red simple, puede que vea informes sobre conformidad del tráfico saliente e informes de spam del tráfico entrante. Muestra información sobre un remitente como, por ejemplo, Al seleccionar esta opción, las opciones avanzadas Dominio de origen e ID de origen especifican el dominio o la dirección IP del remitente como, por ejemplo, server1.example.com y Muestra información sobre un destinatario como, por ejemplo, Cuando se selecciona esta opción, las opciones avanzadas Dominio de destino e ID de destino especifican el dominio o la dirección IP del destinatario como, por ejemplo, server1.example.com y McAfee and Web Security Appliances Guía del producto

43 Descripción general de las funciones de Informes Descripción general de informes de correo electrónico Tabla 18 Definiciones de las opciones: opciones de filtrado de Informes de correo electrónico (continuación) Acción Le permite filtrar informes sobre acciones específicas como, por ejemplo, Legítimo o Bloqueado. Ejemplos: Para ver información sobre un remitente o destinatario, escriba: el nombre se escribe entre corchetes angulares. Para ver información sobre los nombres de los remitentes que comienzan por "b" o "B", escriba: <b* Para ver información sobre los nombres de todos los remitentes que comienzan por "b", "B", "e" o "E", escriba: <b*, <e* Categoría Detección Virus/PuP Mostrar funciones avanzadas Dominio de origen IP de origen Dominio de destino IP de destino Id. de auditoría Directiva Muestra información acerca de un único tipo de detección como, por ejemplo, de spam o de virus. Si la opción seleccionada no es Todo, aparecen más opciones. Por ejemplo, si selecciona Contenido, también podrá seleccionar Tamaño del correo. Si ha instalado algún software opcional, aquí aparecen más categorías. Informe de Principales remitentes de spam únicamente. Seleccione si el informe debe contener resultados de remitentes de spam, remitentes de phishing o de ambos. Informe de Principales virus únicamente. Introduzca el nombre del virus o programa potencialmente no deseado para obtener resultados de detección de esa amenaza específica. Al hacer clic en esta opción, aparecen las siguientes opciones. Para ocultar de nuevo las opciones, haga clic en Ocultar opciones avanzadas. Filtre el tráfico en función del dominio desde el que se envían los mensajes. Filtre el tráfico en función de la dirección IP desde la que se envían los mensajes. Filtre el tráfico en función del dominio al que se envían los mensajes. Filtre el tráfico en función de la dirección IP a la que se envían los mensajes. A medida que el tráfico pasa por el dispositivo, se le puede asignar un Id. de auditoría. Utilice este campo para filtrar el tráfico con un Id. de auditoría específico. Proporciona una selección de directivas. Tabla 19 Definiciones de las opciones: opciones de filtrado de Informes web Período y Finalización Protocolo Inicio de sesión de usuario Muestra la información de un período (de una hora a un mes) en función de la fecha de inicio seleccionada. Al hacer clic en esta opción, los botones Anterior y Siguiente ajustan la fecha Desde; por ejemplo, moviéndola a la siguiente semana o al día anterior. Muestra los protocolos que desea ver como, por ejemplo, HTTP. Muestra la información acerca de un usuario. Al seleccionar esta opción, las opciones avanzadas Dominio de origen e IP de origen especifican el dominio o la dirección IP como, por ejemplo, server1.example.com y McAfee and Web Security Appliances Guía del producto 43

44 Descripción general de las funciones de Informes Descripción general de Informes web Tabla 19 Definiciones de las opciones: opciones de filtrado de Informes web (continuación) URL Acción Categoría Mostrar funciones avanzadas Dominio de origen IP de origen Dominio de destino IP de destino Id. de auditoría Acción Directiva Categoría Muestra la información acerca de URL (dirección Web) como example.com. When selected, the advanced options, Destination domain and Destination ID, further specify the recipient's domain or IP address, such as server1.example.com and Muestra información acerca de la acción llevada a cabo contra las amenazas, como las que se bloquearon o sólo se controlaron. El menú no permite elegir los accesos legítimos a la Web, porque son demasiado numerosos. Muestra información acerca de las categorías específicas de tráfico; por ejemplo, filtrado de URL o virus. El menú no permite elegir los accesos legítimos a la Web, porque son demasiado numerosos. Al hacer clic en esta opción, aparecen las siguientes opciones. Para ocultar de nuevo las opciones, haga clic en Ocultar opciones avanzadas. Filtre el tráfico en función del dominio desde el que se envía el tráfico. Filtre el tráfico en función de la dirección IP desde la que se envía el tráfico. Filtre el tráfico en función del dominio al que se envía el tráfico. Filtre el tráfico en función de la dirección IP a la que se envía el tráfico. A medida que el tráfico pasa por el dispositivo, se le puede asignar un Id. de auditoría. Utilice este campo para filtrar el tráfico con un Id. de auditoría específico. Le permite filtrar informes sobre acciones específicas como, por ejemplo, Legítimo o Bloqueado. Proporciona una selección de directivas. Muestra información acerca de un único tipo de detección como, por ejemplo, de spam o de virus. Si la opción seleccionada no es Todo, aparecen más opciones. Por ejemplo, si selecciona Contenido, también podrá seleccionar Tamaño del correo. Si ha instalado algún software opcional, aquí aparecen más categorías. Tabla 20 Definiciones de las opciones: opciones de filtrado de Informes del sistema Período y Finalización Tipo de evento Evento Motivo Muestra la información de un período (de una hora a un mes) en función de la fecha de inicio seleccionada. Al hacer clic en esta opción, los botones Anterior y Siguiente ajustan la fecha Desde; por ejemplo, moviéndola a la siguiente semana o al día anterior. Muestra informes acerca de determinados tipos de eventos. Por ejemplo, problemas relacionados con la Red. Seleccione eventos individuales basados en el Tipo de evento seleccionado. Seleccione motivos individuales basados en el Evento seleccionado. Descripción general de Informes web Utilice esta página para crear y visualizar informes en tiempo real sobre las amenazas detectadas en la actividad web del dispositivo y las acciones posteriores realizadas por éste. Informes Informes de correo electrónico 44 McAfee and Web Security Appliances Guía del producto

45 Descripción general de las funciones de Informes Descripción general de Informes web Puede generar un informe basado en un conjunto de filtros predefinidos o editar los filtros, probar los resultados y guardar el informe como nuevo informe. Ventajas de crear informes web Con el objetivo de mantener un nivel óptimo de ejecución de la infraestructura web, necesita tener acceso a la información actualizada sobre las amenazas detectadas en el flujo de tráfico web del dispositivo. Genere informes web para obtener información como la siguiente: Los tipos de amenazas detectadas, como virus o programas compresores. Las solicitudes web en las que se debe llevar a cabo una acción. Las URL que se bloquearon o supervisaron. Las actividades de los empleados individuales. Utilice además la función Informes web con la función Informes planificados para crear informes periódicos y enviarlos inmediatamente a otras personas o en intervalos regulares de tiempo. Introducción a la página Informes web Informes web contiene varias subpáginas, a las que se accede desde las fichas situadas bajo Generación de informes web interactiva y Selección. Hay cuatro fichas situadas bajo Generación de informes web interactiva, cada una de las cuales proporciona una vista diferente de los resultados de un informe. Consulte la sección Tipos de vista: Vista total Vista del tiempo Vista detallada Vista de detalles Hay dos páginas bajo Selección: Favoritos le permite seleccionar un informe con filtros predefinidos y generarlo inmediatamente. Consulte la sección Tipos de informes. Filtrar le permite definir con mayor precisión los datos de todos los informes favoritos con configuración de filtrado avanzada y estándar, así como establecer el período de tiempo del que desea recuperar datos. Consulte la sección Tipos de filtros. Tipos de vista Cada uno de los informes que se generan se puede presentar en una de las siguientes vistas: Tipo de vista Vista total Vista del tiempo Vista detallada Vista de detalles Muestra los resultados de las acciones en formato de tabla y gráfico de barras. Muestra los resultados correspondientes al tiempo especificado en formato de tabla y gráfico de barras. Los resultados se muestran en períodos de diez minutos, en el caso de los informes por horas; por horas, en el caso de los informes de 24 horas; cada seis horas, en el caso de los informes semanales; cada 12 horas, en el caso de los informes quincenales; o diariamente, en el caso de los informes mensuales. Muestra los resultados de cada uno de los criterios de filtrado o de todos los filtros en formato de tabla y gráfico de sectores. Muestra todos los resultados en formato de tabla. Se muestran los resultados de cada detección en los resultados del informe. McAfee and Web Security Appliances Guía del producto 45

46 Descripción general de las funciones de Informes Descripción general de Informes web Tipos de informes El dispositivo incluye un conjunto de informes con filtros predefinidos disponible en la ficha Favoritos. Puede ejecutar estos informes de forma inmediata o editarlos con la configuración avanzada y estándar, así como guardarlos como nuevos informes favoritos para volver a ejecutarlos en un futuro y, a continuación, ponerlos a disposición de los usuarios en la función Informes planificados. para ver la configuración predeterminada en cada uno de los informes, coloque el cursor del ratón a la izquierda del nombre de un informe. Tabla 21 Definiciones de las opciones Lista de URL principales Vista de detalles Supervisado Modificado Bloqueado Bloqueado (SiteAdvisor) Muestra los resultados en Vista detallada de forma predeterminada. Los resultados muestran los 15 sitios web principales bloqueados que se procesaron en las 24 horas anteriores. Muestra los resultados en Vista de detalles de forma predeterminada. Los resultados muestran información acerca de los sitios web bloqueados que se identificaron en las 24 horas anteriores. Muestra los resultados en Vista del tiempo de forma predeterminada. Los resultados muestran las solicitudes web que activaron un registro de eventos, pero cuya continuación se permitió en las 24 horas anteriores. Muestra los resultados en Vista del tiempo de forma predeterminada. Los resultados muestran las solicitudes web en las que el dispositivo eliminó una amenaza antes de entregarlas correctamente en las 24 horas anteriores. Muestra los resultados en Vista del tiempo de forma predeterminada. Los resultados muestran las solicitudes web que se detuvieron y se sustituyeron por una alerta a raíz de que el dispositivo detectara una amenaza como un virus o un programa compresor en las 24 horas anteriores. Muestra los resultados en Vista de totales de forma predeterminada. Los resultados muestran las solicitudes web que bloqueó el programa McAfee SiteAdvisor porque se detectó una amenaza en las 24 horas anteriores. Tipos de filtros Todos los informes permiten filtrar los resultados de acuerdo a criterios estándares y avanzados. Tabla 22 Definiciones de las opciones: opciones de filtrado de Informes web Período y Finalización Protocolo Inicio de sesión de usuario URL Muestra la información de un período (de una hora a un mes) en función de la fecha de inicio seleccionada. Al hacer clic en esta opción, los botones Anterior y Siguiente ajustan la fecha Desde; por ejemplo, moviéndola a la siguiente semana o al día anterior. Muestra los protocolos que desea ver como, por ejemplo, HTTP. Muestra la información acerca de un usuario. Al seleccionar esta opción, las opciones avanzadas Dominio de origen e IP de origen especifican el dominio o la dirección IP como, por ejemplo, server1.example.com y Muestra la información acerca de URL (dirección Web) como example.com. When selected, the advanced options, Destination domain and Destination ID, further specify the recipient's domain or IP address, such as server1.example.com and McAfee and Web Security Appliances Guía del producto

47 Descripción general de las funciones de Informes Descripción general de Informes web Tabla 22 Definiciones de las opciones: opciones de filtrado de Informes web (continuación) Acción Categoría Mostrar funciones avanzadas Dominio de origen IP de origen Dominio de destino IP de destino Id. de auditoría Acción Directiva Categoría Muestra información acerca de la acción llevada a cabo contra las amenazas, como las que se bloquearon o sólo se controlaron. El menú no permite elegir los accesos legítimos a la Web, porque son demasiado numerosos. Muestra información acerca de las categorías específicas de tráfico; por ejemplo, filtrado de URL o virus. El menú no permite elegir los accesos legítimos a la Web, porque son demasiado numerosos. Al hacer clic en esta opción, aparecen las siguientes opciones. Para ocultar de nuevo las opciones, haga clic en Ocultar opciones avanzadas. Filtre el tráfico en función del dominio desde el que se envía el tráfico. Filtre el tráfico en función de la dirección IP desde la que se envía el tráfico. Filtre el tráfico en función del dominio al que se envía el tráfico. Filtre el tráfico en función de la dirección IP a la que se envía el tráfico. A medida que el tráfico pasa por el dispositivo, se le puede asignar un Id. de auditoría. Utilice este campo para filtrar el tráfico con un Id. de auditoría específico. Le permite filtrar informes sobre acciones específicas como, por ejemplo, Legítimo o Bloqueado. Proporciona una selección de directivas. Muestra información acerca de un único tipo de detección como, por ejemplo, de spam o de virus. Si la opción seleccionada no es Todo, aparecen más opciones. Por ejemplo, si selecciona Contenido, también podrá seleccionar Tamaño del correo. Si ha instalado algún software opcional, aquí aparecen más categorías. Tarea: cómo generar un informe de la actividad web para un usuario determinado Utilice esta tarea para: Crear un informe que muestre la actividad web global en las 24 horas anteriores. Filtrar esos resultados para mostrar la actividad de usuario determinado. Guardar el informe como nuevo informe favorito para volver a ejecutarlo de nuevo en un futuro. Configurar una planificación para enviar el informe al administrador web con regularidad. Tarea secundaria: ejecución de un informe estándar de actividad web 1 Haga clic en Informes Informes web. 2 En la lista Favoritos, seleccione el informe Vista de detalles (últimas 24 h). 3 Haga clic en Ejecutar informe para generar un informe de todos los usuarios. Tarea secundaria: cómo filtrar los datos correspondientes a un usuario determinado y guardar el informe como nuevo informe favorito 1 Haga clic en Filtrar. 2 En Inicio de sesión de usuario, introduzca el sistema <username> para dicho usuario y haga clic en Aplicar para filtrar los datos según corresponda. 3 Haga clic en Guardar, introduzca un nombre para el informe y haga clic en Aceptar. El informe aparece en la lista de Favoritos. McAfee and Web Security Appliances Guía del producto 47

48 Descripción general de las funciones de Informes Descripción general de Informes web Tarea secundaria: cómo configurar una planificación para enviar el informe al administrador web con regularidad 1 Haga clic en Informes Informes planificados. 2 En la lista de documentos de informe disponibles, seleccione Favoritos y haga clic en Editar. 3 Seleccione Activar entrega planificada y configure el informe para que se ejecute Cada día a las 17:00. 4 Introduzca la dirección del administrador web. 5 Haga clic en Contenido de informes. 6 En la lista de informes favoritos, seleccione el que ha creado, haga clic en Aceptar y aplique los cambios al dispositivo. Tarea: visualización de las URL principales visitadas en las 24 horas anteriores Utilice esta tarea para obtener información acerca de cada una de las URL que se visitaron durante las 24 horas anteriores y para analizar los datos con diferentes vistas de informes: 1 Haga clic en Informes Informes web. 2 En la lista Favoritos seleccione el informe Lista de URL principales y haga clic en Filtro. 3 Haga clic en Aplicar para ejecutar el informe. 4 Seleccione Vista del tiempo para ver las acciones que se llevaron a cabo en cada una de las solicitudes web, desglosadas por hora. 5 Seleccione Vista de detalles para ver más información sobre cada una de las solicitudes web. Generación de informes interactiva: vista total Utilice esta página para ver las acciones que el dispositivo ha emprendido contra las amenazas durante el período especificado en Filtro. Informes Informes de correo electrónico Informe interactivo de correo electrónico Vista total Informes Informes web Informe interactivo web Vista total Esta información se muestra en un gráfico de barras horizontal. Si no aparece información, haga clic en Aplicar en la ficha Filtro o cambie el período y haga clic en Aplicar. Para obtener más información acerca de la sección Filtro o Favoritos de la derecha, haga clic en su ficha y, a continuación, haga clic en el botón de ayuda (?). Tabla 23 Definiciones de las opciones Acción Número de mensajes de correo electrónico Muestra la lista de acciones emprendidas por las directivas del dispositivo con relación a cada uno de los accesos web o mensaje de correo electrónico. Muestra el número de accesos web o mensajes de correo electrónico en que se aplicó esta acción. 48 McAfee and Web Security Appliances Guía del producto

49 Descripción general de las funciones de Informes Descripción general de Informes web Generación de informes interactiva: vista del tiempo Utilice esta página para ver las acciones que el dispositivo ha emprendido contra las amenazas durante el período especificado en Filtro. Informes Informes de correo electrónico Informe interactivo de correo electrónico Vista de tiempo Informes Informes web Informe interactivo web Vista total La información se muestra en un gráfico de barras verticales, organizada en intervalos breves. Por ejemplo, un informe semanal muestra la actividad en fracciones de 6 horas de cada día. Si no aparece información, haga clic en Aplicar en la ficha Filtro o cambie el período y haga clic en Aplicar. Puede que no vea algunos de los datos más antiguos, porque el registro del dispositivo se depura regularmente. Para obtener más información acerca de la sección Filtro o Favoritos de la derecha, haga clic en su ficha y, a continuación, haga clic en el botón de ayuda (?). Tabla 24 Definiciones de las opciones Iniciar Legítimo a Bloqueado Muestra el comienzo del período como, por ejemplo, cada hora en punto. Muestra el número de accesos web o mensajes de correo electrónico que se corresponden con cada acción en ese período. Si Acción no se configura en Todos, la mayoría de las columnas tendrán valores de 0. Generación de informes interactiva: vista detallada Utilice esta página para ver los detalles de todas las amenazas detectadas. Informes Informes de correo electrónico Informe interactivo de correo electrónico Vista detallada Informes Informes web Informe interactivo web Vista detallada Esta información se muestra en un gráfico por sectores. Si no aparece información, haga clic en Aplicar en la ficha Filtro o cambie el período y haga clic en Aplicar. Para obtener más información acerca de la sección Filtro o Favoritos de la derecha, haga clic en su ficha y, a continuación, haga clic en el botón de ayuda (?). McAfee and Web Security Appliances Guía del producto 49

50 Descripción general de las funciones de Informes Descripción general de Informes web Tabla 25 Definiciones de las opciones Gráfico de sectores Criterios de filtrado Muestra el porcentaje de todos los accesos web o de correo electrónico que coinciden con los criterios seleccionados en la ficha Filtro. El sector naranja del gráfico muestra la parte de los datos que coincide con los criterios. El sector verde muestra el resto. Si no se ha establecido ningún filtro, todo el gráfico aparece de color naranja. Muestra la lista de categorías de acciones realizadas con relación al acceso web o a los mensajes de correo electrónico. Haga clic en cualquiera de los vínculos azules para obtener más información representada en formato de gráfico de barras. Para volver al gráfico por sectores, haga clic en Enumerar todos los criterios. Para estudiar la información con más precisión, haga clic en los vínculos azules. Al hacer clic en cada vínculo, se actualizan los valores de la ficha Filtro. Haga clic en Aplicar para mostrar de nuevo el gráfico por sectores. Número de elementos de criterios distintivos de la selección Muestra el número de accesos web o a mensajes de correo electrónico a los que se aplica cada criterio. Generación de informes interactiva: vista de detalles Utilice esta página para ver los detalles de cada una de las amenazas detectadas, como la hora exacta y la dirección IP de todas las detecciones que ha gestionado el dispositivo. Informes Informes de correo electrónico Informe interactivo de correo electrónico Vista de detalles Informes Informes web Informe interactivo web Vista de detalles Informes Informes del sistema Generación de informes del sistema interactiva Vista de detalles La información incluye todas las amenazas de los mensajes de correo electrónico y las direcciones IP. Esta información se muestra en una tabla. Si no aparece información, haga clic en Aplicar en la ficha Filtro o cambie el período y haga clic en Aplicar. Para obtener más información acerca de la sección Filtro o Favoritos de la derecha, haga clic en su ficha y, a continuación, haga clic en el botón de ayuda (?). 50 McAfee and Web Security Appliances Guía del producto

51 Descripción general de las funciones de Informes Descripción general de Informes web Tabla 26 Definiciones de las opciones Fecha y otros encabezados Datos Muestra los detalles de todos los mensajes de correo electrónico o accesos a la Web. Para ver todas las columnas, mueva la barra de desplazamiento horizontal. Para ordenar los datos de cualquier columna, haga clic en su encabezado. La columna que se ha ordenado en último lugar se indica mediante una flecha roja en su encabezado. Haga clic en el vínculo azul para ver más información acerca de un mensaje de correo electrónico, ya sea en formato de tabla o como datos sin procesar (es decir, en formato de tipo XML). Para desplazarse por la lista o ir directamente a cualquiera de sus extremos, haga clic en las flechas de la parte inferior derecha de la lista. Selección: favoritos Utilice esta página para ejecutar un informe favorito existente inmediatamente o para crear una lista de vínculos a los informes que ya haya guardado. Informes Informes de correo electrónico Selección Favoritos Informes Informes web Selección Favoritos Informes Informes del sistema Selección Favoritos Tabla 27 Definiciones de las opciones Nombre Ejecutar informe Editar Eliminar Muestra el nombre de cada informe que ha guardado. Al hacer clic aquí, se abre el informe seleccionado y aparece en el lado izquierdo de la pantalla. Abre la página Filtro, donde puede cambiar la configuración, probar los resultados del informe y guardar los criterios de dicho informe en uno favorito nuevo. Elimina el informe Favorito de la lista y de los informes disponibles en Informes planificados. Selección: filtro En esta sección de la página podrá precisar o "filtrar" la información del informe. Informes Informes de correo electrónico Selección Filtro McAfee and Web Security Appliances Guía del producto 51

52 Descripción general de las funciones de Informes Descripción general de Informes web Informes Informes web Selección Filtro Informes Informes del sistema Selección Filtro Por ejemplo, podrá ver la información del martes de la semana pasada sobre las visitas de un usuario a sitios Web no deseados, o sobre los virus procedentes de cualquier origen detectados el último mes. Haga su selección y, a continuación, haga clic en Aplicar. Puede que el nuevo informe tarde un momento en aparecer. Puede guardar estas selecciones para generar un informe similar cuando lo desee o limpiar las selecciones que ha llevado a cabo. Tabla 28 Definiciones de las opciones: opciones de filtrado de Informes de correo electrónico Período y Finalización Protocolo Tráfico Remitente Destinatario Acción Muestra la información de un período (de una hora a un mes) en función de la fecha de inicio seleccionada. Al hacer clic en esta opción, los botones Anterior y Siguiente ajustan la fecha Desde; por ejemplo, moviéndola a la siguiente semana o al día anterior. Muestra los protocolos que desea ver como, por ejemplo, SMTP. Muestra el tráfico, ya sea entrante o saliente. En una red simple, puede que vea informes sobre conformidad del tráfico saliente e informes de spam del tráfico entrante. Muestra información sobre un remitente como, por ejemplo, Al seleccionar esta opción, las opciones avanzadas Dominio de origen e ID de origen especifican el dominio o la dirección IP del remitente como, por ejemplo, server1.example.com y Muestra información sobre un destinatario como, por ejemplo, Cuando se selecciona esta opción, las opciones avanzadas Dominio de destino e ID de destino especifican el dominio o la dirección IP del destinatario como, por ejemplo, server1.example.com y Le permite filtrar informes sobre acciones específicas como, por ejemplo, Legítimo o Bloqueado. Ejemplos: Para ver información sobre un remitente o destinatario, escriba: el nombre se escribe entre corchetes angulares. Para ver información sobre los nombres de los remitentes que comienzan por "b" o "B", escriba: <b* Para ver información sobre los nombres de todos los remitentes que comienzan por "b", "B", "e" o "E", escriba: <b*, <e* Categoría Muestra información acerca de un único tipo de detección como, por ejemplo, de spam o de virus. Si la opción seleccionada no es Todo, aparecen más opciones. Por ejemplo, si selecciona Contenido, también podrá seleccionar Tamaño del correo. Si ha instalado algún software opcional, aquí aparecen más categorías. 52 McAfee and Web Security Appliances Guía del producto

53 Descripción general de las funciones de Informes Descripción general de Informes web Tabla 28 Definiciones de las opciones: opciones de filtrado de Informes de correo electrónico (continuación) Detección Virus/PuP Mostrar funciones avanzadas Dominio de origen IP de origen Dominio de destino IP de destino Id. de auditoría Directiva Informe de Principales remitentes de spam únicamente. Seleccione si el informe debe contener resultados de remitentes de spam, remitentes de phishing o de ambos. Informe de Principales virus únicamente. Introduzca el nombre del virus o programa potencialmente no deseado para obtener resultados de detección de esa amenaza específica. Al hacer clic en esta opción, aparecen las siguientes opciones. Para ocultar de nuevo las opciones, haga clic en Ocultar opciones avanzadas. Filtre el tráfico en función del dominio desde el que se envían los mensajes. Filtre el tráfico en función de la dirección IP desde la que se envían los mensajes. Filtre el tráfico en función del dominio al que se envían los mensajes. Filtre el tráfico en función de la dirección IP a la que se envían los mensajes. A medida que el tráfico pasa por el dispositivo, se le puede asignar un Id. de auditoría. Utilice este campo para filtrar el tráfico con un Id. de auditoría específico. Proporciona una selección de directivas. Tabla 29 Definiciones de las opciones: opciones de filtrado de Informes web Período y Finalización Protocolo Inicio de sesión de usuario URL Acción Categoría Mostrar funciones avanzadas Dominio de origen IP de origen Dominio de destino IP de destino Id. de auditoría Muestra la información de un período (de una hora a un mes) en función de la fecha de inicio seleccionada. Al hacer clic en esta opción, los botones Anterior y Siguiente ajustan la fecha Desde; por ejemplo, moviéndola a la siguiente semana o al día anterior. Muestra los protocolos que desea ver como, por ejemplo, HTTP. Muestra la información acerca de un usuario. Al seleccionar esta opción, las opciones avanzadas Dominio de origen e IP de origen especifican el dominio o la dirección IP como, por ejemplo, server1.example.com y Muestra la información acerca de URL (dirección Web) como example.com. When selected, the advanced options, Destination domain and Destination ID, further specify the recipient's domain or IP address, such as server1.example.com and Muestra información acerca de la acción llevada a cabo contra las amenazas, como las que se bloquearon o sólo se controlaron. El menú no permite elegir los accesos legítimos a la Web, porque son demasiado numerosos. Muestra información acerca de las categorías específicas de tráfico; por ejemplo, filtrado de URL o virus. El menú no permite elegir los accesos legítimos a la Web, porque son demasiado numerosos. Al hacer clic en esta opción, aparecen las siguientes opciones. Para ocultar de nuevo las opciones, haga clic en Ocultar opciones avanzadas. Filtre el tráfico en función del dominio desde el que se envía el tráfico. Filtre el tráfico en función de la dirección IP desde la que se envía el tráfico. Filtre el tráfico en función del dominio al que se envía el tráfico. Filtre el tráfico en función de la dirección IP a la que se envía el tráfico. A medida que el tráfico pasa por el dispositivo, se le puede asignar un Id. de auditoría. Utilice este campo para filtrar el tráfico con un Id. de auditoría específico. McAfee and Web Security Appliances Guía del producto 53

54 Descripción general de las funciones de Informes Informes del sistema Tabla 29 Definiciones de las opciones: opciones de filtrado de Informes web (continuación) Acción Directiva Categoría Le permite filtrar informes sobre acciones específicas como, por ejemplo, Legítimo o Bloqueado. Proporciona una selección de directivas. Muestra información acerca de un único tipo de detección como, por ejemplo, de spam o de virus. Si la opción seleccionada no es Todo, aparecen más opciones. Por ejemplo, si selecciona Contenido, también podrá seleccionar Tamaño del correo. Si ha instalado algún software opcional, aquí aparecen más categorías. Tabla 30 Definiciones de las opciones: opciones de filtrado de Informes del sistema Período y Finalización Tipo de evento Evento Motivo Muestra la información de un período (de una hora a un mes) en función de la fecha de inicio seleccionada. Al hacer clic en esta opción, los botones Anterior y Siguiente ajustan la fecha Desde; por ejemplo, moviéndola a la siguiente semana o al día anterior. Muestra informes acerca de determinados tipos de eventos. Por ejemplo, problemas relacionados con la Red. Seleccione eventos individuales basados en el Tipo de evento seleccionado. Seleccione motivos individuales basados en el Evento seleccionado. Informes del sistema Utilice esta página para crear y ver informes en tiempo real acerca de actualizaciones de detecciones de amenazas y de eventos del sistema. Informes Informes del sistema Puede generar un informe basado en un conjunto de filtros predefinidos o editar los filtros, probar los resultados y guardar el informe como nuevo informe. Ventajas de la creación de informes del sistema Mantenerse al día con las actualizaciones de detecciones de amenazas de McAfee resulta de vital importancia para el éxito y la continuidad de su organización. Genere informes del sistema para obtener información acerca del estado de las actualizaciones de archivos de detección de amenazas, de las estadísticas de inicio de sesión de usuarios y del estado del hardware y la red. Utilice además la función Informes del sistema con la función Informes planificados para crear informes periódicos y enviarlos inmediatamente a otras personas o en intervalos regulares de tiempo. 54 McAfee and Web Security Appliances Guía del producto

55 Descripción general de las funciones de Informes Informes del sistema Introducción a la página Informes del sistema Informes del sistema contiene varias subpáginas, a las que se accede desde las fichas situadas bajo Generación de informes del sistema interactiva y Selección. En Generación de informes del sistema interactiva encontrará una vista detallada con resultados de los informes que le informa acerca del tipo de actualización realizada, de cuándo se ejecutó y de si lo hizo correctamente. Los datos muestran el número de actualización, de modo que puede comprobar en el sitio web de McAfee que está ejecutando los archivos de detección de amenazas más actualizados disponibles. Hay dos páginas bajo Selección: Favoritos le permite seleccionar un informe con filtros predefinidos y generarlo inmediatamente. Consulte la sección Tipos de informes. Filtro le permite definir con mayor precisión los datos de todos los informes favoritos, así como establecer el período de tiempo del que desea recuperar datos. Consulte la sección Tipos de filtros. Tipos de informes El dispositivo incluye un conjunto de informes con filtros predefinidos disponible en la ficha Favoritos. Puede ejecutar estos informes de forma inmediata o editarlos, así como guardarlos como nuevos informes favoritos para volver a ejecutarlos en un futuro y, a continuación, ponerlos a disposición de los usuarios en la función Informes planificados. para ver la configuración predeterminada en cada uno de los informes, coloque el cursor del ratón a la izquierda del nombre de un informe. Tabla 31 Definiciones de las opciones Actualizaciones antivirus (últimas 24 horas) Actualizaciones antivirus (última semana) Muestra los resultados en Vista de detalles de forma predeterminada. Los resultados muestran el tipo de actualización (definiciones de filtrado de URL, reglas de spam o antivirus), cuándo se realizó, los resultados y el número de referencia asociado al archivo de actualización. Muestra los resultados en Vista de detalles de forma predeterminada. Los resultados muestran el tipo de actualización (definiciones de filtrado de URL, reglas de spam o antivirus), cuándo se realizó, los resultados y el número de referencia asociado al archivo de actualización. Tipos de filtros Todos los informes le permiten filtrar los resultados. Tabla 32 Definiciones de las opciones: opciones de filtrado de Informes del sistema Período y Finalización Tipo de evento Evento Motivo Muestra la información de un período (de una hora a un mes) en función de la fecha de inicio seleccionada. Al hacer clic en esta opción, los botones Anterior y Siguiente ajustan la fecha Desde; por ejemplo, moviéndola a la siguiente semana o al día anterior. Muestra informes acerca de determinados tipos de eventos. Por ejemplo, problemas relacionados con la Red. Seleccione eventos individuales basados en el Tipo de evento seleccionado. Seleccione motivos individuales basados en el Evento seleccionado. McAfee and Web Security Appliances Guía del producto 55

56 Descripción general de las funciones de Informes Informes del sistema Tarea: cómo generar un informe que muestra todas las actualizaciones de detección de amenazas Utilice esta tarea para: Ejecutar un informe que muestre todas las actualizaciones realizadas la semana pasada. Filtrar los resultados para mostrar únicamente las actualizaciones del filtro de URL en las que se produjo un error. Guardar el informe como nuevo informe favorito para volver a ejecutarlo de nuevo en un futuro. 1 Haga clic en Informes Informes del sistema. 2 En la lista Favoritos, seleccione el informe Actualizaciones antivirus (última semana). 3 Haga clic en Ejecutar informe para generar un informe de todas las actualizaciones. 4 Haga clic en Filtrar. 5 En Evento, seleccione Error de actualización de filtro de URL, y haga clic en Aplicar para filtrar los datos según corresponda. 6 Haga clic en Guardar, introduzca un nombre para el informe y haga clic en Aceptar. El informe aparece en la lista de Favoritos. Generación de informes interactiva: vista de detalles Utilice esta página para ver los detalles de cada una de las amenazas detectadas, como la hora exacta y la dirección IP de todas las detecciones que ha gestionado el dispositivo. Informes Informes de correo electrónico Informe interactivo de correo electrónico Vista de detalles Informes Informes web Informe interactivo web Vista de detalles Informes Informes del sistema Generación de informes del sistema interactiva Vista de detalles La información incluye todas las amenazas de los mensajes de correo electrónico y las direcciones IP. Esta información se muestra en una tabla. Si no aparece información, haga clic en Aplicar en la ficha Filtro o cambie el período y haga clic en Aplicar. Para obtener más información acerca de la sección Filtro o Favoritos de la derecha, haga clic en su ficha y, a continuación, haga clic en el botón de ayuda (?). 56 McAfee and Web Security Appliances Guía del producto

57 Descripción general de las funciones de Informes Informes del sistema Tabla 33 Definiciones de las opciones Fecha y otros encabezados Datos Muestra los detalles de todos los mensajes de correo electrónico o accesos a la Web. Para ver todas las columnas, mueva la barra de desplazamiento horizontal. Para ordenar los datos de cualquier columna, haga clic en su encabezado. La columna que se ha ordenado en último lugar se indica mediante una flecha roja en su encabezado. Haga clic en el vínculo azul para ver más información acerca de un mensaje de correo electrónico, ya sea en formato de tabla o como datos sin procesar (es decir, en formato de tipo XML). Para desplazarse por la lista o ir directamente a cualquiera de sus extremos, haga clic en las flechas de la parte inferior derecha de la lista. Selección: favoritos Utilice esta página para ejecutar un informe favorito existente inmediatamente o para crear una lista de vínculos a los informes que ya haya guardado. Informes Informes de correo electrónico Selección Favoritos Informes Informes web Selección Favoritos Informes Informes del sistema Selección Favoritos Tabla 34 Definiciones de las opciones Nombre Ejecutar informe Editar Eliminar Muestra el nombre de cada informe que ha guardado. Al hacer clic aquí, se abre el informe seleccionado y aparece en el lado izquierdo de la pantalla. Abre la página Filtro, donde puede cambiar la configuración, probar los resultados del informe y guardar los criterios de dicho informe en uno favorito nuevo. Elimina el informe Favorito de la lista y de los informes disponibles en Informes planificados. Selección: filtro En esta sección de la página podrá precisar o "filtrar" la información del informe. Informes Informes de correo electrónico Selección Filtro McAfee and Web Security Appliances Guía del producto 57

58 Descripción general de las funciones de Informes Informes del sistema Informes Informes web Selección Filtro Informes Informes del sistema Selección Filtro Por ejemplo, podrá ver la información del martes de la semana pasada sobre las visitas de un usuario a sitios Web no deseados, o sobre los virus procedentes de cualquier origen detectados el último mes. Haga su selección y, a continuación, haga clic en Aplicar. Puede que el nuevo informe tarde un momento en aparecer. Puede guardar estas selecciones para generar un informe similar cuando lo desee o limpiar las selecciones que ha llevado a cabo. Tabla 35 Definiciones de las opciones: opciones de filtrado de Informes de correo electrónico Período y Finalización Protocolo Tráfico Remitente Destinatario Acción Muestra la información de un período (de una hora a un mes) en función de la fecha de inicio seleccionada. Al hacer clic en esta opción, los botones Anterior y Siguiente ajustan la fecha Desde; por ejemplo, moviéndola a la siguiente semana o al día anterior. Muestra los protocolos que desea ver como, por ejemplo, SMTP. Muestra el tráfico, ya sea entrante o saliente. En una red simple, puede que vea informes sobre conformidad del tráfico saliente e informes de spam del tráfico entrante. Muestra información sobre un remitente como, por ejemplo, Al seleccionar esta opción, las opciones avanzadas Dominio de origen e ID de origen especifican el dominio o la dirección IP del remitente como, por ejemplo, server1.example.com y Muestra información sobre un destinatario como, por ejemplo, Cuando se selecciona esta opción, las opciones avanzadas Dominio de destino e ID de destino especifican el dominio o la dirección IP del destinatario como, por ejemplo, server1.example.com y Le permite filtrar informes sobre acciones específicas como, por ejemplo, Legítimo o Bloqueado. Ejemplos: Para ver información sobre un remitente o destinatario, escriba: el nombre se escribe entre corchetes angulares. Para ver información sobre los nombres de los remitentes que comienzan por "b" o "B", escriba: <b* Para ver información sobre los nombres de todos los remitentes que comienzan por "b", "B", "e" o "E", escriba: <b*, <e* Categoría Muestra información acerca de un único tipo de detección como, por ejemplo, de spam o de virus. Si la opción seleccionada no es Todo, aparecen más opciones. Por ejemplo, si selecciona Contenido, también podrá seleccionar Tamaño del correo. Si ha instalado algún software opcional, aquí aparecen más categorías. 58 McAfee and Web Security Appliances Guía del producto

59 Descripción general de las funciones de Informes Informes del sistema Tabla 35 Definiciones de las opciones: opciones de filtrado de Informes de correo electrónico (continuación) Detección Virus/PuP Mostrar funciones avanzadas Dominio de origen IP de origen Dominio de destino IP de destino Id. de auditoría Directiva Informe de Principales remitentes de spam únicamente. Seleccione si el informe debe contener resultados de remitentes de spam, remitentes de phishing o de ambos. Informe de Principales virus únicamente. Introduzca el nombre del virus o programa potencialmente no deseado para obtener resultados de detección de esa amenaza específica. Al hacer clic en esta opción, aparecen las siguientes opciones. Para ocultar de nuevo las opciones, haga clic en Ocultar opciones avanzadas. Filtre el tráfico en función del dominio desde el que se envían los mensajes. Filtre el tráfico en función de la dirección IP desde la que se envían los mensajes. Filtre el tráfico en función del dominio al que se envían los mensajes. Filtre el tráfico en función de la dirección IP a la que se envían los mensajes. A medida que el tráfico pasa por el dispositivo, se le puede asignar un Id. de auditoría. Utilice este campo para filtrar el tráfico con un Id. de auditoría específico. Proporciona una selección de directivas. Tabla 36 Definiciones de las opciones: opciones de filtrado de Informes web Período y Finalización Protocolo Inicio de sesión de usuario URL Acción Categoría Mostrar funciones avanzadas Dominio de origen IP de origen Dominio de destino IP de destino Id. de auditoría Muestra la información de un período (de una hora a un mes) en función de la fecha de inicio seleccionada. Al hacer clic en esta opción, los botones Anterior y Siguiente ajustan la fecha Desde; por ejemplo, moviéndola a la siguiente semana o al día anterior. Muestra los protocolos que desea ver como, por ejemplo, HTTP. Muestra la información acerca de un usuario. Al seleccionar esta opción, las opciones avanzadas Dominio de origen e IP de origen especifican el dominio o la dirección IP como, por ejemplo, server1.example.com y Muestra la información acerca de URL (dirección Web) como example.com. When selected, the advanced options, Destination domain and Destination ID, further specify the recipient's domain or IP address, such as server1.example.com and Muestra información acerca de la acción llevada a cabo contra las amenazas, como las que se bloquearon o sólo se controlaron. El menú no permite elegir los accesos legítimos a la Web, porque son demasiado numerosos. Muestra información acerca de las categorías específicas de tráfico; por ejemplo, filtrado de URL o virus. El menú no permite elegir los accesos legítimos a la Web, porque son demasiado numerosos. Al hacer clic en esta opción, aparecen las siguientes opciones. Para ocultar de nuevo las opciones, haga clic en Ocultar opciones avanzadas. Filtre el tráfico en función del dominio desde el que se envía el tráfico. Filtre el tráfico en función de la dirección IP desde la que se envía el tráfico. Filtre el tráfico en función del dominio al que se envía el tráfico. Filtre el tráfico en función de la dirección IP a la que se envía el tráfico. A medida que el tráfico pasa por el dispositivo, se le puede asignar un Id. de auditoría. Utilice este campo para filtrar el tráfico con un Id. de auditoría específico. McAfee and Web Security Appliances Guía del producto 59

60 Descripción general de las funciones de Informes Informes del sistema Tabla 36 Definiciones de las opciones: opciones de filtrado de Informes web (continuación) Acción Directiva Categoría Le permite filtrar informes sobre acciones específicas como, por ejemplo, Legítimo o Bloqueado. Proporciona una selección de directivas. Muestra información acerca de un único tipo de detección como, por ejemplo, de spam o de virus. Si la opción seleccionada no es Todo, aparecen más opciones. Por ejemplo, si selecciona Contenido, también podrá seleccionar Tamaño del correo. Si ha instalado algún software opcional, aquí aparecen más categorías. Tabla 37 Definiciones de las opciones: opciones de filtrado de Informes del sistema Período y Finalización Tipo de evento Evento Motivo Muestra la información de un período (de una hora a un mes) en función de la fecha de inicio seleccionada. Al hacer clic en esta opción, los botones Anterior y Siguiente ajustan la fecha Desde; por ejemplo, moviéndola a la siguiente semana o al día anterior. Muestra informes acerca de determinados tipos de eventos. Por ejemplo, problemas relacionados con la Red. Seleccione eventos individuales basados en el Tipo de evento seleccionado. Seleccione motivos individuales basados en el Evento seleccionado. 60 McAfee and Web Security Appliances Guía del producto

61 Descripción general de las funciones de Correo electrónico Este tema ofrece una descripción general de las funciones de and Web Security Appliances relacionadas con el tráfico de correo electrónico. Correo electrónico Contenido Duración de un mensaje de correo electrónico Búsqueda de mensajes Descripción general de correo electrónico Configuración de correo electrónico Directivas de correo electrónico Configuración de cuarentena Duración de un mensaje de correo electrónico Utilice este tema para comprender el modo en que el dispositivo procesa los mensajes de correo electrónico que recibe. El dispositivo administra un mensaje de correo electrónico de acuerdo con lo siguiente: El remitente del mensaje de correo electrónico El o los destinatarios del mensaje de correo electrónico El contenido del mensaje de correo electrónico Al recibir un mensaje de correo electrónico, el dispositivo lo procesa en el orden siguiente: Orden de procesamiento de mensajes de correo electrónico Bloqueo del modo de kernel Listas de permiso y denegación en la página 90 CONNECT Permitir remitente [conexión] Listas de permiso y denegación en la página 90 Denegar remitente [conexión] Listas negras en tiempo real (RBL) Listas de permiso y denegación en la página 90 Configuración de autenticación de remitente: configuración RBL en la página 132 EHLO/MAIL FROM Permitir remitente Listas de permiso y denegación en la página 90 McAfee and Web Security Appliances Guía del producto 61

62 Descripción general de las funciones de Correo electrónico Duración de un mensaje de correo electrónico Denegar remitente Listas de permiso y denegación en la página 90 Validación de etiqueta de dirección de rebote Enmascaramiento de direcciones SPF (Sender Policy Framework) Validación de etiqueta de dirección de rebote en la página 101 Enmascaramiento de direcciones (SMTP) en la página 83 Configuración de autenticación del remitente: SPF, Id. del remitente y DKIM en la página 133 RCPT TO Bloqueo de retransmisión Configuración de bloqueo de retransmisión en la página 93 Listas de rechazo transitorio Autenticación de destinatario en la página 98 Alias de direcciones (enmascaramiento) Enmascaramiento de direcciones (SMTP) en la página 83 Lista Destinatarios permitidos Autenticación de destinatario en la página 98 Verificación de destinatarios LDAP Prevención de recopilación de direcciones Autenticación de destinatario en la página 98 Autenticación de destinatario en la página 98 DATA RBL Configuración de autenticación de remitente: configuración RBL en la página 132 Si está tras un MTA. Análisis SPF Reputación de mensajes de McAfee Global Threat Intelligence Id. del remitente Correo identificado por claves de dominio (DKIM) Antispam Configuración de autenticación del remitente: SPF, Id. del remitente y DKIM en la página 133 Si está tras un MTA. Configuración de autenticación de remitente: reputación de mensajes en la página 131 Configuración de autenticación del remitente: SPF, Id. del remitente y DKIM en la página 133 Configuración de autenticación del remitente: SPF, Id. del remitente y DKIM en la página 133 Configuración del antispam: opciones básicas en la página 127 Configuración antispam: opciones avanzadas en la página 128 Configuración del antispam: listas negras y listas blancas en la página 128 Antiphishing Configuración antiphishing en la página 129 Filtrado según tamaño del correo Configuración de filtrado según tamaño del correo: tamaño de mensajes en la página 138 Configuración de filtrado según tamaño del correo: tamaño de datos adjuntos en la página 139 Configuración de filtrado según tamaño del correo: recuento de datos adjuntos en la página 139 Contenido dañado Configuración de administración de contenido: contenido dañado o ilegible: contenido dañado en la página McAfee and Web Security Appliances Guía del producto

63 Descripción general de las funciones de Correo electrónico Duración de un mensaje de correo electrónico Verificación de firma Filtro de archivos Contenido cifrado Verificación HTML Configuración de administración de contenido: contenido dañado o ilegible: mensajes firmados en la página 153 Configuración de filtrado de archivos en la página 134 Configuración de administración de contenido: contenido dañado o ilegible: contenido cifrado en la página 151 Configuración de administración de contenido: opciones de HTML en la página 150 Conformidad Configuración de conformidad en la página 140 DLP Antivirus [incluidos compresores, PUP y reputación de archivos de McAfee Global Threat Intelligence] Configuración de Data Loss Prevention en la página 136 Configuración del antivirus: opciones básicas en la página 123 El análisis antivirus siempre se ejecuta, aunque algunos otros análisis no se lleven a cabo. Configuración del antivirus: McAfee Anti-Spyware en la página 125 Configuración del antivirus: compresores en la página 125 Configuración del antivirus: opciones de malware personalizado en la página 126 Entrega Modo Proxy Modo transparente Retransmisión de dominio DNS Retransmisión de respaldo Al pasar por la fase de análisis, el siguiente paso que realiza el mensaje de correo electrónico depende de los analizadores que se activan y de las acciones principales definidas para cada uno de los analizadores. El orden de prioridad de las acciones principales es el siguiente: Denegar conexión Rechazar Aceptar y suprimir Reemplazar Permiso de acceso Por ejemplo, tenga en cuenta las siguientes circunstancias: McAfee and Web Security Appliances Guía del producto 63

64 Descripción general de las funciones de Correo electrónico Búsqueda de mensajes El dispositivo analiza un mensaje de correo electrónico y se activa al detectar spam y virus. El analizador antivirus está configurado para bloquearse en una detección, mientras que el analizador antispam está configurado para bloquear. En esta situación, el dispositivo generará un informe en el que indicará que el mensaje tiene contenido viral, pues ésta es la acción principal con mayor prioridad. El dispositivo analiza un mensaje de correo electrónico y se activa de nuevo al detectar spam y virus. No obstante, ahora, tanto las acciones principales del analizador antivirus como antispam están configuradas para bloquear. En este caso, el dispositivo notificará al activador antispam (el análisis antispam se produce antes que el análisis antivirus), pero debido a que ambos analizadores están configurados con la misma acción principal prioritaria, también se notificará como contenido con material viral. Búsqueda de mensajes Utilice esta página para buscar mensajes de correo electrónico que hayan pasado a la fase DATA en el dispositivo. Esta función no se encuentra disponible en epolicy Orchestrator. Correo electrónico Búsqueda de mensajes La función Búsqueda de mensajes le proporciona un práctico método para localizar mensajes de correo electrónico en el dispositivo. Si el dispositivo no ha recibido el cuerpo del mensaje, el mensaje no se puede encontrar en Búsqueda de mensajes. Por ejemplo, si las Listas negras en tiempo real (RBL) bloquean un mensaje de correo electrónico, el dispositivo no habrá recibido el cuerpo del mensaje. En este caso, use Informes Informes de correo electrónico para encontrar más información sobre este mensaje de correo electrónico. Ventajas de utilizar Búsqueda de mensajes Algunas de las preguntas habituales de los usuarios son: " Qué pasó con el mensaje de correo electrónico que envié ayer?" o "Mi proveedor me envió un mensaje de correo electrónico el lunes. Por qué no lo he recibido todavía?". A partir de una única ubicación en la interfaz de usuario, la función Búsqueda de mensajes le permite confirmar el estado de los mensajes de correo electrónico que hayan pasado por el dispositivo. Le ofrece información sobre el correo electrónico, incluidos los datos siguientes: Si se ha enviado. Si se ha bloqueado. Si rebotó el mensaje. Si el mensaje se puso en cuarentena. Si el mensaje se puso en cola a la espera de otras acciones. Puede usar una gran variedad de criterios de búsqueda, incluidos los siguientes: Estado de los mensajes Información sobre el asunto, el remitente y el destinatario 64 McAfee and Web Security Appliances Guía del producto

65 Descripción general de las funciones de Correo electrónico Búsqueda de mensajes Categoría Intervalo de fechas Id. de auditoría IP de origen Disposición del correo electrónico Si el mensaje de correo electrónico se ha modificado o no Host virtual utilizado Si ha configurado Enmascaramiento de direcciones de remitente o Alias correspondientes a direcciones de destinatarios, Búsqueda de mensajes muestra las direcciones de correo electrónico con alias o enmascaradas. Tabla 39 Parámetros de Búsqueda de mensajes Estado de mensaje Puede optar por buscar Todos los mensajes de correo electrónico. Si sospecha que un mensaje se encuentra en un estado determinado, también puede realizar búsquedas de los mensajes que tengan únicamente los siguientes estados: Bloqueado Rebotado Entregado En cuarentena En cola Esto incluye los elementos en cuarentena que tengan solicitudes de liberación pendientes. Puede realizar selecciones múltiples para buscar mensajes en más de un estado. Remitente, Destinatario, Asunto Puede buscar mensajes de correo electrónico que contengan un texto determinado en el asunto, el destinatario o el remitente. El dispositivo puede modificar el asunto de algunos mensajes de correo electrónico, normalmente mediante la adición de un prefijo [spam] o [phish] en el asunto. No obstante, el asunto que aparece en la página Búsqueda de mensajes es el asunto original del mensaje de correo electrónico, previo a la realización de cambios por parte del dispositivo. Puede usar los caracteres comodín * y? en las búsquedas. Para buscar un carácter literal *,? o \ en estos campos, introduzca el carácter de la barra invertida (\) antes del término de búsqueda. Por ejemplo, utilice: \* para buscar el carácter del asterisco. McAfee and Web Security Appliances Guía del producto 65

66 Descripción general de las funciones de Correo electrónico Búsqueda de mensajes Tabla 39 Parámetros de Búsqueda de mensajes (continuación) Categoría Todas las fechas / Intervalo de fechas Cuando realice búsquedas en los elementos Bloqueado o En cuarentena, puede refinar más la búsqueda seleccionando la Categoría que el dispositivo utilizó para bloquear el mensaje o ponerlo en cuarentena. Cuando visualice los mensajes que se han Bloqueado, se encuentran disponibles las siguientes opciones de Categoría: Autenticación de remitente: TrustedSource Autenticación de remitente: Id. del remitente Autenticación del remitente: claves de dominio Autenticación del remitente: umbral Antispam Antiphishing Tamaño del correo Contenido dañado Contenido firmado Filtro de archivos Contenido cifrado Conformidad DLP Antivirus: programas compresores, programas potencialmente no deseados, reputación de archivos de McAfee GTI Filtrado del correo (externo, mensaje parcial) Para los mensajes que puso En cuarentena el dispositivo, se encuentran disponibles las siguientes opciones de Categoría: Antispam Antiphishing Tamaño del correo Contenido dañado Contenido firmado Filtro de archivos Contenido cifrado Conformidad DLP Antivirus: programas compresores, programas potencialmente no deseados, Artemis Filtrado del correo (externo, mensaje parcial) Puede realizar selecciones múltiples para buscar mensajes en más de una categoría. Consulte Opciones de cuarentena en la página 170 para conocer el modo en que las categorías están relacionadas con aquellas notificadas en McAfee Quarantine Manager. Puede buscar en Todas las fechas o especificar un Intervalo de fechas con las horas y las fechas que encontrará en las opciones De y A. 66 McAfee and Web Security Appliances Guía del producto

67 Descripción general de las funciones de Correo electrónico Búsqueda de mensajes Tabla 39 Parámetros de Búsqueda de mensajes (continuación) Id. de auditoría Cuando un mensaje de correo electrónico pasa a través del dispositivo, se añade un encabezado de recibido (con información de Id. de auditoría) al encabezado del mensaje. El encabezado de recibido tendrá un aspecto similar al siguiente ejemplo: Received: from (mta1.example.com [ ]) by ews_appliance1.example.com with smtp id 1448_0004_4d37a0e8_93e1_11df_b43f_ c271 Tue, 20 Jul :29: Este información de Id. de auditoría se puede usar para realizar un seguimiento del mensaje cuando pase por el dispositivo. IP de origen Disposición Tipo Host virtual Ver destinatarios Buscar / Actualizar Borrar parámetros Ésta es la dirección IP de origen del servidor de correo electrónico de origen. Si el dispositivo se configura con la protección de uno o varios agentes de transferencia de mensajes (MTA), se utilizarán los encabezados de correo electrónico para obtener la IP de origen correcta. Si conoce la dirección IP que le envía mensajes de correo electrónico, puede realizar búsquedas utilizando esta dirección. Puede utilizar una única dirección (por ejemplo, ) o una máscara de red/ dirección de red (por ejemplo, / ). Le permite seleccionar Todos o Uno o varios de los mensajes Entrantes, Salientes e Internos de la búsqueda. Cuando gestione mensajes de correo electrónico en cuarentena, esto le permite buscar todo, mensajes, mensajes de correo electrónico originales o mensajes que ha modificado el dispositivo. También le permite buscar mensajes con Solicitudes de liberación realizadas por parte de los usuarios. Si ha habilitado el uso de hosts virtuales en el dispositivo, puede realizar el seguimiento de los mensajes de correo electrónico que haya procesado un host virtual individual en el dispositivo o visualizar dichos mensajes. Para ello, seleccione el nombre del host relevante en la lista desplegable de Host virtual. Al hacer clic en cualquiera de los vínculos resaltados en el área Ver destinatarios, aparecerán Todos los mensajes o una lista de destinatarios y el número de elementos al lado de cada uno de los destinatarios que comience con el carácter seleccionado. Por ejemplo, puede aparecer un destinatario que tenga actualmente cuatro mensajes en cola, uno en cuarentena y tres entregados. Al hacer clic en un destinatario determinado, puede ver todos los elementos relevantes correspondientes a él. Para volver a la vista completa de mensajes, haga clic en Cerrar. Haga clic aquí para buscar mensajes de correo electrónico en el dispositivo que coincidan con los parámetros de búsqueda o para actualizar la lista en caso de que haya modificado alguno de dichos parámetros. Restablece todos los parámetros de búsqueda a su estado predeterminado. McAfee and Web Security Appliances Guía del producto 67

68 Descripción general de las funciones de Correo electrónico Búsqueda de mensajes Tabla 40 Resultados de Búsqueda de mensajes Opciones Una vez que haya buscado los tipos de mensajes de correo electrónico necesarios, puede llevar a cabo acciones en función del tipo de mensaje. Estas acciones son: El Estado de mensaje es Todos: Eliminar seleccionados Eliminar todo Reenviar selección: sólo se encuentra disponible si todos los mensajes seleccionados están en cola o en cuarentena. El Estado de mensaje es En cuarentena: Eliminar seleccionados Eliminar todo Reenviar selección: sólo se encuentra disponible si todos los mensajes seleccionados están en cola o en cuarentena. Liberar selección: sólo se encuentra disponible si todos los mensajes seleccionados están en cuarentena en el dispositivo y no tienen contenido viral. Liberar todo El Estado de mensaje es En cola: Eliminar seleccionados Eliminar todo Reenviar selección Reintentar selección: sólo se encuentra disponible si todos los mensajes seleccionados están en cola. Reintentar todos Si ha configurado el dispositivo para que ponga mensajes en cuarentena de forma remota con McAfee Quarantine Manager, no se pueden realizar solicitudes de liberación desde Búsqueda de mensajes. Reintentar en tiempo real Para intentar realizar la entrega de un elemento puesto en cola de nuevo y, a continuación, mostrar los resultados de la conversación SMTP con el MTA de destino, haga clic en Reintentar en tiempo real. Sólo puede usar Reintentar en tiempo real mediante la selección de un único mensaje en cola. 68 McAfee and Web Security Appliances Guía del producto

69 Descripción general de las funciones de Correo electrónico Búsqueda de mensajes Tabla 40 Resultados de Búsqueda de mensajes (continuación) Ver mensaje Si el mensaje todavía se encuentra disponible para el dispositivo (por ejemplo, si el mensaje de correo electrónico se ha puesto en cola o en cuarentena en el dispositivo), puede ver el mensaje seleccionado. En la vista del mensaje podrá realizar las siguientes acciones: Eliminar el mensaje del dispositivo. Liberar el mensaje del dispositivo. (Sólo mensajes en cuarentena.) Reintentar entregar el mensaje desde el dispositivo. (Sólo mensajes en cola.) Reenviar el mensaje a otra dirección de correo electrónico. Descargar el mensaje al sistema de archivos local en formato.eml. También puede usar Mostrar encabezados para ver la información que contiene el encabezado de mensaje de correo electrónico. Descargar mensaje Descarga el mensaje en cuarentena o en cola seleccionado al sistema de archivos local en formato.eml. Tabla 41 Iconos utilizados en el campo Propiedades El mensaje de correo electrónico es Entrante. El mensaje de correo electrónico es Saliente. El mensaje de correo electrónico es Interno. Los mensajes de correo electrónico internos son los mensajes de alerta y los mensajes de resumen de cuarentena. Ésta es la versión original del mensaje en cuarentena. Ésta es la versión del mensaje en cuarentena que ha modificado el dispositivo. Este mensaje de correo electrónico está actualmente en cola, pero el dispositivo no está intentando entregar activamente el mensaje. El dispositivo está intentando entregar este mensaje. El dispositivo tiene una solicitud de liberación pendiente para este mensaje. En cola para entrega al servidor de McAfee Quarantine Manager. Tarea: cómo saber qué mensajes de correo electrónico están en cuarentena Para ver una lista de todos los mensajes que se han puesto en cuarentena: 1 Haga clic en Correo electrónico Búsqueda de mensajes. 2 Seleccione En cuarentena en la lista desplegable de Estado de mensaje. 3 Haga clic en Buscar/Actualizar. Todos los mensajes que se han puesto en cuarentena aparecen en la parte inferior de la página. Tarea secundaria: cómo restringir la búsqueda para mostrar qué mensajes de correo electrónico se ponen en cuarentena debido a problemas de conformidad McAfee and Web Security Appliances Guía del producto 69

70 Descripción general de las funciones de Correo electrónico Búsqueda de mensajes Puede restringir la búsqueda de mensajes de correo electrónico en cuarentena para que sólo aparezcan aquellos que se han puesto en cuarentena debido a activadores específicos. En este ejemplo, para buscar aquellos mensajes de correo electrónico en cuarentena debido a problemas de conformidad: 1 Complete los pasos en Tarea: cómo saber qué mensajes de correo electrónico se ponen en cuarentena. 2 Seleccione Conformidad en la lista desplegable Categoría. 3 Haga clic en Buscar/Actualizar. La parte inferior de la pantalla se actualiza para mostrar únicamente los mensajes que se han puesto en cuarentena debido a problemas de conformidad. Tarea secundaria: visualización de mensajes de correo electrónico en cuarentena debido a problemas de conformidad 1 Complete los pasos en Tarea: cómo restringir la búsqueda para mostrar qué mensajes de correo electrónico se ponen en cuarentena debido a problemas de conformidad. 2 Seleccione los mensajes en cuarentena relevantes con las casillas de verificación situadas a la izquierda de la página. 3 Haga clic en Ver mensaje. El mensaje seleccionado aparece en una nueva ventana. Desde esta ventana pude ver el contenido del mensaje de correo electrónico. También puede optar por ver los detalles del encabezado de correo electrónico. Una vez que haya visualizado el mensaje, podrá optar por realizar otras acciones en el mensaje de correo electrónico haciendo clic en los botones pertinentes. Tarea secundaria: liberación de mensajes de correo electrónico en cuarentena 1 Complete los pasos en Tarea: visualización de mensajes de correo electrónico en cuarentena debido a problemas de conformidad. 2 Haga clic en Liberar selección. El mensaje de correo electrónico seleccionado se libera de la cuarentena. Los mensajes de correo electrónico con contenido viral no se pueden liberar de la cuarentena, pues ello supondría un riesgo para el sistema. Tarea: cómo saber qué mensajes de correo electrónico están en cola Para ver una lista de todos los mensajes que se han puesto en cola en el dispositivo: 1 Haga clic en Correo electrónico Búsqueda de mensajes. 2 Seleccione En cola en la lista desplegable de Estado de mensaje. 3 Haga clic en Buscar/Actualizar. Todos los mensajes que se han puesto en cola aparecen en la parte inferior de la página. Tarea secundaria: cómo saber qué mensajes de correo electrónico están en cola para entrega entrante Puede restringir la búsqueda de mensajes de correo electrónico en cola para mostrar únicamente aquellos mensajes que se han puesto en cola para entrega entrante o saliente. Para ver los mensajes en cola a la espera de entrega entrante, haga lo siguiente: 70 McAfee and Web Security Appliances Guía del producto

71 Descripción general de las funciones de Correo electrónico Búsqueda de mensajes 1 Complete los pasos en Tarea: cómo saber qué mensajes de correo electrónico están en cola. 2 Seleccione Entrante en la lista desplegable Disposición. 3 Haga clic en Buscar/Actualizar. Todos los mensajes que se han puesto en cola para su entrega entrante aparecen en la parte inferior de la página. Tarea secundaria: entrega de mensajes de correo electrónico en cola Una vez haya encontrado los mensajes de correo electrónico en cola e investigado el motivo por el que se han puesto en cola, deberá provocar la entrega de dichos mensajes por parte del dispositivo: 1 Complete los pasos en Tarea: cómo saber qué mensajes de correo electrónico se han puesto en cola para su entrega entrante. 2 Seleccione los mensajes en cola relevantes con las casillas de verificación situadas a la izquierda de la página. 3 Seleccione una de las siguientes opciones: En la lista desplegable Opciones, seleccione Reintentar selección. Para un solo mensaje, haga clic en Ver mensaje y, a continuación, seleccione el botón Reintentar. Para intentar enviar los mensajes de nuevo y, a continuación, ver los resultados en la página, haga clic en Reintentar en tiempo real. Tarea: cómo saber qué mensajes de correo electrónico se están bloqueando Para ver una lista de todos los mensajes que se han bloqueado en el dispositivo: 1 Haga clic en Correo electrónico Búsqueda de mensajes. 2 Seleccione Bloqueado en la lista desplegable de Estado de mensaje. 3 Haga clic en Buscar/Actualizar. Todos los mensajes que se han bloqueado aparecen en la parte inferior de la página. Los mensajes de correo electrónico se pueden bloquear por diferentes razones; la tabla que muestra todos los mensajes bloqueados incluye el motivo por el que se bloqueó cada uno de ellos en la columna Estado/ categoría. Tarea: cómo encontrar los mensajes de correo electrónico que se entregaron correctamente Los usuarios pueden solicitar que compruebe que un mensaje de correo electrónico se ha entregado correctamente a su destinatario previsto: Para ello, haga lo siguiente: 1 Haga clic en Correo electrónico Búsqueda de mensajes. 2 Seleccione Entregado en la lista desplegable Estado de mensaje. 3 Haga clic en Buscar/Actualizar. Todos los mensajes que haya entregado correctamente el dispositivo aparecen en la parte inferior de la página. McAfee and Web Security Appliances Guía del producto 71

72 Descripción general de las funciones de Correo electrónico Búsqueda de mensajes Tarea: cómo averiguar lo que le sucedió al mensaje de correo electrónico de con el asunto "abc" que se envió ayer Las opciones de búsqueda de la página Búsqueda de mensajes se pueden usar combinadas para restringir la búsqueda de mensajes de correo electrónico. El siguiente ejemplo muestra cómo buscar un mensaje con varios criterios de búsqueda: 1 Haga clic en Correo electrónico Búsqueda de mensajes. 2 Introduzca en el campo Remitente. 3 Introduzca 'abc' en el campo Asunto. 4 Seleccione Intervalo de fechas. 5 Haga clic en el icono de calendario del área De. 6 Seleccione la fecha que corresponda. 7 Haga clic en Aceptar. 8 En el campo horario De, introduzca '00:00'. 9 Haga clic en el icono de calendario del área A. 10 Seleccione la fecha que corresponda. 11 Haga clic en Aceptar. 12 En el campo horario A, introduzca '23:59'. 13 Haga clic en Buscar/Actualizar. En la parte inferior de la página aparece información sobre todos los mensajes que se enviaron en la fecha seleccionada de con el asunto "abc". Tarea: un usuario ha solicitado que libere uno de sus mensajes de correo electrónico en cuarentena Cuando un mensaje de correo electrónico se pone en cuarentena, los usuarios pueden recibir un mensaje de resumen, lo que les proporciona opciones con respecto a los mensajes en cuarentena. Para ver y, a continuación, liberar un mensaje de correo electrónico cuya liberación ha solicitado un usuario, haga lo siguiente: 1 Haga clic en Correo electrónico Búsqueda de mensajes. 2 Seleccione En cuarentena en la lista desplegable de Estado de mensaje. 3 Seleccione Solicitud de liberación en la lista desplegable Tipo. 4 Haga clic en Buscar/Actualizar. 5 Seleccione el mensaje (o los mensajes) de correo electrónico que se van a liberar. 6 Haga clic en Ver mensaje. 72 McAfee and Web Security Appliances Guía del producto

73 Descripción general de las funciones de Correo electrónico Descripción general de correo electrónico 7 Si está de acuerdo con que el mensaje seleccionado es seguro para liberarlo, seleccione Liberar selección en la lista desplegable Opciones. 8 Haga clic en Ir. En el área Panel Colas de correo electrónico, puede ver cuántas solicitudes de liberación de cuarentena han realizado los usuarios. Al hacer clic en el vínculo de esta página, se abre la página Búsqueda de mensajes y se completan automáticamente los campos requeridos para liberar estos mensajes. Descripción general de correo electrónico Utilice esta página para ver el modo en el que el dispositivo administra la entrega de correo electrónico y las amenazas del correo electrónico entrante. Esta función no se encuentra disponible en epolicy Orchestrator. Correo electrónico Descripción general de correo electrónico Tabla 42 Definiciones de las opciones: resumen de correo electrónico entrante Actualizar ahora Host de correo Total Aceptado Bloqueado Otras columnas Mostrar los [number] registros principales para los últimos [period] Al hacer clic en esta opción, se actualiza toda la información de la tabla. La información no se actualiza de forma automática. Muestra el nombre del equipo que envía el correo electrónico. Muestra el número total de mensajes de correo electrónico administrados. Se trata de la suma de mensajes que se han Aceptado y Bloqueado. Muestra el número de mensajes de correo electrónico que se han entregado. Muestra el número total de mensajes de correo electrónico bloqueados. Las directivas de análisis de correo electrónico determinan si el correo electrónico está bloqueado. Muestra el número de amenazas detectadas como spam y programas potencialmente no deseados (PUP). Cuando está seleccionada, permite cambiar el modo en el que se visualiza la información. Por ejemplo, permite ver los 20 registros principales de la semana anterior. Tabla 43 Definiciones de las opciones: resumen de correo electrónico en cola Actualizar ahora Dominio Correos electrónicos Destinatarios activos Al hacer clic en esta opción, se actualiza toda la información de la tabla. La información no se actualiza de forma automática. Muestra el destino del correo electrónico, que es un nombre como Muestra el número de mensajes de correo electrónico que se aún no se han entregado. Muestra el número de destinatarios que son parte de este dominio, que tienen un correo electrónico en cola para entrega. McAfee and Web Security Appliances Guía del producto 73

74 Descripción general de las funciones de Correo electrónico Configuración de correo electrónico Tabla 43 Definiciones de las opciones: resumen de correo electrónico en cola (continuación) Devoluciones leves Mostrar los [number] registros principales Muestra el número de respuestas que le piden al remitente que lo envíe otra vez. Estas respuestas tienen códigos de respuesta SMTP con formato: 4nn. Cuando está seleccionada, permite cambiar el modo en el que se visualiza la información. Por ejemplo, esta opción muestra los 40 registros principales. Información sobre las estadísticas que se muestran en la lista Colas de correo electrónico La información se aplica a las colas de En cola, En cuarentena y Solicitudes de liberación. Si un mensaje se envía a dos destinatarios y se pone en cola para la entrega (por ejemplo, porque el servidor MTA hacia delante está desactivado): El número de elementos en cola será 1, porque el dispositivo recibió un mensaje. El número de destinatarios será 2, porque el mensaje tiene dos destinatarios. Si hace clic en el hipervínculo En cola, verá dos elementos porque hay un mensaje para cada destinatario. Si se envían dos mensajes a un destinatario y se ponen en cola para la entrega (por ejemplo, porque el servidor MTA hacia delante está desactivado): El número de elementos en cola será 2, porque el dispositivo recibió dos mensajes. El número de destinatarios será 2, porque cada uno de los mensajes tiene un destinatario. Si hace clic en el hipervínculo En cola, verá dos elementos. Configuración de correo electrónico Utilice esta página para definir la configuración del protocolo de correo electrónico y para recibir y enviar mensajes de correo electrónico. En las páginas Configuración de correo electrónico, puede configurar diferentes funciones, como la configuración de protocolos para mensajes de correo electrónico POP3 y SMTP, Configuración de bloqueo de retransmisión, Autenticación de destinatarios, Listas de permiso y denegación; así como otras áreas, como firma de DKIM, retransmisiones de respaldo y dominios de entrega de correo electrónico. Contenido Configuración de protocolos Recepción de correo electrónico Envío de correo electrónico Configuración de protocolos La ficha Configuración de protocolos de Configuración de correo electrónico le permite configurar ajustes que dependen del protocolo. Las demás fichas le permiten configurar los ajustes de protocolo y de conexión para los protocolos SMTP y POP3, además de configurar el enmascaramiento de direcciones y Transport Layer Security para el protocolo SMTP. 74 McAfee and Web Security Appliances Guía del producto

75 Descripción general de las funciones de Correo electrónico Configuración de correo electrónico Contenido Configuración de la conexión (SMTP) Configuración del protocolo (SMTP) Enmascaramiento de direcciones (SMTP) Transport Layer Security (SMTP) Configuración de la conexión y del protocolo (POP3) Configuración de la conexión (SMTP) La página Configuración de la conexión (SMTP) ofrece vínculos a zonas de configuración que definen los ajustes de las conexiones SMTP del dispositivo, como puertos, tiempos de espera y umbrales de advertencia. (SMTP) Correo electrónico Configuración de correo electrónico Configuración de protocolos Configuración de conexión Área de página Configuración SMTP básica en la página 75 Umbrales de advertencia de ratio de mensajes en la página 76 Tiempos de espera en la página 76 Resumen Utilice esta área para especificar la configuración de conexión para el protocolo SMTP como, por ejemplo, los números de puerto. Utilice esta área para especificar umbrales a partir de los cuales se generará una alerte de que el ratio de mensajes ha aumentado. Utilice esta área para especificar los tiempos de espera que se apliquen a las conversaciones SMTP. Configuración SMTP básica Utilice esta área para especificar la configuración de conexión para el protocolo SMTP como, por ejemplo, los números de puerto. Correo electrónico Configuración de correo electrónico Configuración de protocolos Configuración de conexión (SMTP) Configuración SMTP básica Los cambios en la configuración podrían afectar al rendimiento del análisis. Si no está seguro de las consecuencias que podría tener realizar cambios, póngase en contacto con un especialista en redes. Tabla 44 Definiciones de las opciones Activar el protocolo SMTP Puertos de escucha Puertos de interceptación transparente Cuando esta opción no está seleccionada, hace caso omiso del tráfico SMTP. El resto del tráfico no se verá afectado. Especifica un número de puerto. El valor predeterminado es 25. Especifica un número de puerto. El valor predeterminado es 25. McAfee and Web Security Appliances Guía del producto 75

76 Descripción general de las funciones de Correo electrónico Configuración de correo electrónico Tabla 44 Definiciones de las opciones (continuación) Puertos seguros Especifica el tipo de puerto. El valor predeterminado es 465. SMTPS usa un puerto seguro. Haga clic en estos iconos y en los encabezados de los puertos para que aparezcan los iconos de administración de la información de los puertos: Indica el número de puerto. Indica el tráfico que se interceptará. Indica un período en el que el tráfico no se analiza. Activar búsquedas DNS inversas Cuando está seleccionada, permite que el dispositivo realice búsquedas. El valor predeterminado es Sí. Preste mucha atención si va a anular la selección de esta opción. Si deniega las búsquedas DNS inversas, puede que se produzcan fallos en algunas de las funciones. Umbrales de advertencia de ratio de mensajes Utilice esta área para especificar umbrales a partir de los cuales se generará una alerte de que el ratio de mensajes ha aumentado. Correo electrónico Configuración de correo electrónico Configuración de protocolos Configuración de conexión (SMTP) Umbrales de advertencia de ratio de mensajes Puede configurar el dispositivo para que genere una alerta o una advertencia si aumenta el ratio de mensajes. Tabla 45 Definiciones de las opciones Advertir si la ratio de mensajes supera Alertar si la ratio de mensajes supera El valor predeterminado = Sin límite El valor predeterminado = Sin límite Tiempos de espera Utilice esta área para especificar los tiempos de espera que se apliquen a las conversaciones SMTP. Correo electrónico Configuración de correo electrónico Configuración de protocolos Configuración de conexión (SMTP) Tiempos de espera Estos ajustes se configuran de forma predeterminada para ofrecer el rendimiento de SMTP máximo a la mayor parte de configuraciones de red y dispositivos. Los cambios en la configuración podrían afectar al rendimiento. Si no está seguro de las consecuencias que podría tener realizar cambios, póngase en contacto con un especialista en redes. 76 McAfee and Web Security Appliances Guía del producto

77 Descripción general de las funciones de Correo electrónico Configuración de correo electrónico Valor predeterminado del protocolo Seleccione el valor predeterminado del protocolo necesario o cree un nuevo valor predeterminado usando la lista desplegable y el botón a la derecha de la página. Tiempos de espera máximos cuando se recibe un correo electrónico Especifica cuánto tiempo tiene que esperar el dispositivo para obtener respuesta del servidor que envía el mensaje de correo electrónico. Tabla 46 Definiciones de las opciones Entre comandos Entre recepción de fragmentaciones de datos Reconocimiento de todos los datos El valor predeterminado es 60 segundos. El valor predeterminado es 180 segundos. El valor predeterminado es 360 segundos. Tiempos de espera máximos cuando se envía un correo electrónico Especifica cuánto tiempo tiene que esperar el dispositivo para obtener respuesta del servidor que recibe el mensaje de correo electrónico. Tabla 47 Definiciones de las opciones Establecimiento de conexión Respuesta a un comando MAIL Respuesta a un comando RCPT Respuesta a un comando DATA Entre envío de fragmentaciones de datos Reconocimiento del punto final El valor predeterminado es 60 segundos. El valor predeterminado es 60 segundos. El valor predeterminado es 60 segundos. El valor predeterminado es 60 segundos. El valor predeterminado es 180 segundos. El valor predeterminado es 300 segundos. Configuración del protocolo (SMTP) La página Configuración de protocolos (SMTP) contiene vínculos a las áreas para permitirle configurar los ajustes para el protocolo SMTP en el dispositivo. Correo electrónico Configuración de correo electrónico Configuración de protocolos Configuración de protocolos (SMTP) Área de página Opciones de comandos de datos en la página 78 Protección de denegación de servicio en la página 78 Procesamiento de mensajes en la página 79 Resumen Utilice esta área para especificar la respuesta del dispositivo durante la fase DATA al administrar el correo electrónico SMTP. Utilice esta área para especificar el modo en que el dispositivo impide los posibles ataques de denegación de servicio en el servidor de correo. Utilice esta área para configurar las opciones de procesamiento de mensajes en el protocolo SMTP. McAfee and Web Security Appliances Guía del producto 77

78 Descripción general de las funciones de Correo electrónico Configuración de correo electrónico Área de página Opciones de transparencia (sólo en modos enrutador y puente) en la página 81 Opciones de análisis de dirección en la página 82 Resumen Utilice esta área para configurar opciones aplicables sólo en los modos de funcionamiento transparentes: modo de puente transparente o enrutador transparente. Utilice esta área para configurar opciones relacionadas con el análisis de direcciones de correo electrónico. Opciones de comandos de datos Utilice esta área para especificar la respuesta del dispositivo durante la fase DATA al administrar el correo electrónico SMTP. Tabla 48 Definiciones de las opciones Tamaño máximo de datos del mensaje Longitud máxima de una sola línea Número máximo de saltos Si se superan estos límites Longitud de la línea máxima antes de recodificar el mensaje Evita los mensajes de gran tamaño. El valor predeterminado es Sin límite. Evita las líneas de excesiva longitud. El valor predeterminado es Sin límite. Especifica el número máximo de saltos permitido, es decir, el número máximo de líneas recibidas que se permiten en el encabezado del correo electrónico. El valor predeterminado es 100. Especifica el modo en que responde el dispositivo. El valor predeterminado es Cerrar la conexión. El valor predeterminado es Sin límite. Protección de denegación de servicio Utilice esta área para especificar el modo en que el dispositivo impide los posibles ataques de denegación de servicio en el servidor de correo. Tabla 49 Definiciones de las opciones Rendimiento de datos mínimo Número máximo de comandos triviales Número máximo de intentos AUTH Evita un rendimiento medio de datos demasiado bajo. Un atacante podría, de forma deliberada, administrar lentamente las partes de la conversación SMTP. El valor predeterminado es Sin límite inferior. Evita que el dispositivo reciba excesivos comandos triviales con anterioridad a la recepción de un comando DATA correcto. Un atacante podría enviar comandos como HELO, EHLO, NOOP, VRFY y EXPN repetidas veces. El valor predeterminado es 100. Evita un número excesivo de intentos de conversación AUTH (únicamente en modo Puente transparente). El comando AUTH de SMTP constituye una solicitud de mecanismo de autenticación efectuada al servidor de correo electrónico. El valor predeterminado es Sin límite. 78 McAfee and Web Security Appliances Guía del producto

79 Descripción general de las funciones de Correo electrónico Configuración de correo electrónico Tabla 49 Definiciones de las opciones (continuación) Longitud máxima del comando Duración máxima de una conversación SMTP Permitir remitentes nulos Rechazar destinatario si el dominio no se puede colocar en ruta Número máximo de destinatarios antes de obtener una respuesta de error Número máximo de destinatarios antes de imponer un retraso Período de retraso Imponer un período de bloqueo Generar informes de no entrega para correo electrónico sin entregar Evita que la longitud del comando sea excesiva. Esto podría corresponderse con un ataque por desbordamiento del búfer. De acuerdo con RFC 2821, la longitud total máxima de una línea de comandos, incluida la propia palabra del comando y CR-LF, es de 512 caracteres. El valor predeterminado es 999. Establece un límite con respecto al tiempo que transcurre entre la conexión y la recepción del comando de punto (.) final. El valor predeterminado es Sin límite. Acepta un valor de dirección De vacío. El valor predeterminado es Sí. El valor predeterminado es No. Evita un número excesivo de destinatarios. Durante los ataques de spam o de recopilación de directorios, es frecuente que el número de destinatarios supere al habitual de los mensajes recibidos en el ámbito de una empresa. Al especificar un número en este parámetro, tenga en cuenta ese valor máximo típico e increméntelo en algunas unidades para dar margen a posibles aumentos. Asimismo, piense en la posibilidad de cambiar este número si la red se vuelve a configurar o se modifica el máximo típico mencionado. El valor predeterminado es Sin límite. Evita un número excesivo de destinatarios. El valor predeterminado es Sin límite. Especifica un período que deberá transcurrir antes de reanudar las conexiones. El valor predeterminado es No está definido. Especifica un retraso para evitar una nueva conexión inmediata. El valor predeterminado es de 600 segundos. El valor predeterminado es Sí. Procesamiento de mensajes Utilice esta área para configurar las opciones de procesamiento de mensajes en el protocolo SMTP. Tabla 50 Definiciones de las opciones Mensaje de bienvenida Almacenamiento y reenvío de correo electrónico si Especifica el texto que ve un host al conectarse al dispositivo en el modo Proxy explícito. El mensaje predeterminado es el siguiente: [nombre y dominio del dispositivo] [número de producto] / SMTP Ready Especifica la respuesta a los mensajes que superan ciertos límites. Los valores predeterminados son los siguientes: El tamaño del mensaje es superior a: Sin límite El número de destinatarios es superior a: Sin límite McAfee and Web Security Appliances Guía del producto 79

80 Descripción general de las funciones de Correo electrónico Configuración de correo electrónico Tabla 50 Definiciones de las opciones (continuación) Número máximo de registros MX usados Número máximo de registros A usados Especifica la respuesta a los mensajes que usan registros MX (intercambio de correo) de un modo excesivo. El valor predeterminado es 100. Especifica la respuesta a los mensajes que usan registros A (dirección) de un modo excesivo. El valor predeterminado es 100. Opciones avanzadas En esta sección podrá especificar valores de configuración adicionales del procesamiento de mensajes. Por lo general, no resulta necesario cambiar esta configuración. Tabla 51 Definiciones de las opciones Puerto para comunicaciones SMTP Número máximo de directivas para cada correo electrónico Agregar la dirección IP del servidor de conexión al encabezado Recibido Agregar el nombre de dominio del servidor de conexión al encabezado Recibido El comando HELO implica un reinicio Es necesario un comando HELO o EHLO Volcar correos electrónicos entrantes en el disco Volcar correos electrónicos salientes en el disco Especifica el número de puerto habitual. El número de puerto predeterminado es 25. Establece un límite al número de directivas aplicables a cada mensaje de correo electrónico. Un número superior puede afectar al rendimiento del análisis. El número predeterminado es 5. Si prefiere que la dirección IP del servidor no pase a estar disponible, anule la selección de esta función. El valor predeterminado es Sí. Si prefiere que la dirección del dominio del servidor no pase a estar disponible, anule la selección de esta función. El valor predeterminado es No. Obliga al comando HELO a efectuar un reinicio de forma automática (comando RSET). El comando RSET borra los búferes que almacenan datos como el remitente, los destinatarios y el mensaje de correo electrónico. El valor predeterminado es Sí. Obliga a usar el comando HELO o EHLO en cualquier comunicación SMTP. La mayor parte de las conversaciones SMTP comienzan con estos comandos. Esta función será necesaria sólo en el caso de que el remitente no use el comando. El valor predeterminado es No. Proporciona información para la solución de problemas. Seleccione este parámetro únicamente si así se le solicita. De lo contrario, el rendimiento resultará afectado. El valor predeterminado es No. Proporciona información para la solución de problemas. Seleccione este parámetro únicamente si así se le solicita. De lo contrario, el rendimiento resultará afectado. El valor predeterminado es No. 80 McAfee and Web Security Appliances Guía del producto

81 Descripción general de las funciones de Correo electrónico Configuración de correo electrónico Opciones de transparencia (sólo en modos enrutador y puente) Utilice esta área para configurar opciones aplicables sólo en los modos de funcionamiento transparentes: modo de puente transparente o enrutador transparente. Tabla 52 Definiciones de las opciones Usar el mensaje de bienvenida del servidor de correo electrónico Especifica el mensaje de bienvenida que aparece cuando un host que usa SMTP se conecta a un dispositivo que funciona en modo transparente. Cuando se selecciona este parámetro, el mensaje de bienvenida del servidor de correo se muestra en el otro extremo de la conexión. Si se especifica en la siguiente opción, agrega texto adicional a modo de prefijo. Si no se selecciona, se muestra el propio mensaje de bienvenida del dispositivo (en la sección Procesamiento de mensajes). El valor predeterminado es Sí. Anteponer el siguiente texto Especifica texto para el mensaje. El valor predeterminado es la ausencia de texto antepuesto. Enviar keepalives (comandos NOOP) durante la fase DATA e Intervalo de keepalive Impide que la conexión entre el dispositivo y el servidor de correo electrónico hacia delante supere el tiempo de espera cuando el primero analiza mensajes de correo electrónico de gran tamaño; para ello, envía un comando keepalive al servidor de destino. De este modo, la conexión se mantiene activa hasta que se completa la fase DATA que tiene al servidor de correo electrónico de envío como origen y al dispositivo como destino. Una vez transferidos los datos al dispositivo, éste deja de enviar los comandos y comienza la fase DATA entre el dispositivo y el servidor de correo electrónico de destino. El valor predeterminado es No. Especifica la frecuencia de envío de los comandos keepalive (NOOP) durante la fase DATA. El valor predeterminado del intervalo es de 55 segundos. Opciones avanzadas En esta sección podrá especificar valores de configuración adicionales de las opciones de transparencia. Por lo general, no resulta necesario cambiar esta configuración. Tabla 53 Definiciones de las opciones Permitir que el dispositivo genere alertas de análisis adicionales Permitir varias directivas por correo electrónico Genera alertas de análisis adicionales para advertir de eventos específicos al administrador de red o a otros usuarios. El valor predeterminado es Sí. Las acciones que emprende el dispositivo ante uno de estos eventos depende de la detección activada, así como del modo en que se han configurado las directivas para cada uno de los protocolos. De forma predeterminada, la mayor parte de las acciones secundarias no se encuentran disponibles si el dispositivo funciona en modo transparente. Sólo las acciones de cuarentena estarán disponibles de forma predeterminada. Permite el uso de varias directivas con los mensajes de correo electrónico que tengan más de un destinatario. El valor predeterminado es No. Si un mensaje de correo electrónico tiene más de un destinatario, podrá configurar el dispositivo para permitir la aplicación de directivas diferentes a cada uno de los destinatarios. Si no permite varias directivas, el dispositivo aplicará únicamente la de mayor prioridad (según la definición del orden de las directivas). McAfee and Web Security Appliances Guía del producto 81

82 Descripción general de las funciones de Correo electrónico Configuración de correo electrónico Tabla 53 Definiciones de las opciones (continuación) Agregar encabezado recibido a correos electrónicos Extensiones ESMTP Agrega comandos Recibido (RCPT) al encabezado de los correos electrónicos. El valor predeterminado es Sí. Analiza las funciones del Protocolo simple de transferencia de correo extendido. Los valores predeterminados son los siguientes: Activar extensiones ESMTP: Sí DSN (notificación de remitente de entrega), 8BITMIME (transferencia de datos de 8 bits) y AUTH (autenticación): Sí TAMAÑO: No Extensiones ESMTP de Microsoft Exchange Impide el análisis de algunas extensiones. Los valores predeterminados son los siguientes: X-EPS, X-LINK2STATE, XEXCH50 y FRAGMENTACIÓN: No Si el dispositivo funciona entre dos servidores de Microsoft Exchange, el dispositivo debe permitir el intercambio de estos encabezados de correo electrónico sin análisis. Opciones de análisis de dirección Utilice esta área para configurar opciones relacionadas con el análisis de direcciones de correo electrónico. Por lo general, no resulta necesario cambiar esta configuración. Modifique la configuración sólo si es consciente de las posibles consecuencias o tras haber consultado a un experto. Una dirección de correo electrónico del tipo tiene dos partes: La parte local va antes del user. La parte del dominio va después del example.com. Tabla 54 Definiciones de las opciones Longitud máxima de la parte local Longitud máxima de la parte del dominio Permitir caracteres que no sean RFC en la parte de dominio Especifica el número de caracteres que se puede usar en la parte local. El límite RFC es de 64 caracteres. Especifica el número de caracteres que se puede usar en la parte del dominio. El límite RFC es de 255 caracteres. De forma predeterminada, los caracteres ajenos al intervalo ASCII no están permitidos en una dirección de correo electrónico. 82 McAfee and Web Security Appliances Guía del producto

83 Descripción general de las funciones de Correo electrónico Configuración de correo electrónico Enmascaramiento de direcciones (SMTP) Utilice las secciones de esta página para convertir las direcciones de los encabezados de los mensajes de correo electrónico entrantes o salientes. Correo electrónico Configuración de correo electrónico Configuración de protocolos Enmascaramiento de direcciones (SMTP) Por ejemplo: Envíe y reciba mensajes de correo electrónico de información general mediante una dirección anónima, como en vez de utilizar una dirección específica de una persona. Redirija el correo electrónico de varias personas a una sola. Modifique los encabezados del correo electrónico para ocultar la información acerca de sus dominios internos. Realice modificaciones en la dirección "De" y en los encabezados de remitente del correo electrónico saliente en Enmascaramiento de direcciones de remitente. Realice modificaciones en la dirección "Para" del correo electrónico entrante en Alias correspondientes a direcciones de destinatarios. El enmascaramiento de direcciones afecta a todo el correo electrónico. Asegúrese de que el patrón de búsqueda no interfiera con las directivas que se aplican a la dirección de correo electrónico. Sitios web de utilidad Expresiones regulares: Área de página Enmascaramiento de direcciones de remitente Asignación de alias a la dirección del destinatario Resumen Utilice esta área para configurar el enmascaramiento de direcciones de remitente. Utilice esta área para configurar la asignación de alias correspondientes a direcciones de destinatarios. Enmascaramiento de direcciones de remitente Utilice esta área para configurar el enmascaramiento de direcciones de remitente. Tabla 55 Definiciones de las opciones Patrón de búsqueda Sustitución Prueba Especifica un patrón de búsqueda que utiliza expresiones regulares para convertir la dirección de correo electrónico original en una dirección de correo electrónico enmascarada. Tenga cuidado con el uso de ^ y $ en una expresión regular. Si los encabezados del correo electrónico contienen caracteres adicionales como corchetes (<>), la expresión regular no sustituirá a la dirección de correo electrónico como se esperaba. Muestra la dirección con la que se desea sustituir la dirección de correo electrónico original. Al hacer clic en esta opción, se abre otra ventana donde puede comprobar si su expresión regular realiza la sustitución correcta. Introduzca una dirección de correo electrónico y haga clic en Comprobar para ver la dirección de salida resultante. McAfee and Web Security Appliances Guía del producto 83

84 Descripción general de las funciones de Correo electrónico Configuración de correo electrónico Búsqueda de encabezados (avanzada) Utilice esta área para especificar el modo en que el dispositivo busca encabezados de correo electrónico. Tabla 56 Definiciones de las opciones Encabezados de correo que se van a buscar Especifica los nuevos encabezados de correo para el correo electrónico saliente. Sólo debe agregar encabezados nuevos si el servidor de correo adjunta sus propios encabezados exclusivos o si se definen encabezados adicionales en las nuevas especificaciones del correo electrónico. Asignación de alias a la dirección del destinatario Utilice esta área para configurar la asignación de alias correspondientes a direcciones de destinatarios. Tabla 57 Definiciones de las opciones Patrón de búsqueda Sustitución Prueba Especifica un patrón de búsqueda que utiliza expresiones regulares para convertir alas direcciones de correo electrónico de destinatarios en una dirección de correo electrónico de alias. Tenga cuidado con el uso de ^ y $ en una expresión regular. Si los encabezados del correo electrónico contienen caracteres adicionales como corchetes (<>), la expresión regular no sustituirá a la dirección de correo electrónico como se esperaba. Muestra la dirección con la que se desea sustituir la dirección de correo electrónico del destinatario. Al hacer clic en esta opción, se abre otra ventana donde puede comprobar si su expresión regular realiza la sustitución correcta. Introduzca una dirección de correo electrónico y haga clic en Comprobar para ver la dirección de salida resultante. Transport Layer Security (SMTP) Utilice esta página para especificar el modo en el que los dispositivos utilizan las comunicaciones cifradas y administran sus certificados digitales. (SMTP) Correo electrónico Configuración de correo electrónico Configuración de protocolos Transport Layer Security importe las autoridades de certificados de confianza y los certificados de las organizaciones participantes antes de empezar con la configuración. Las claves RSA se pueden utilizar tanto para el cifrado como para la firma. Las claves DSA se pueden utilizar sólo para la firma. Tabla 58 Definiciones de las opciones Área de página Conexiones TLS en la página 85 Administración de certificados en la página 85 Opciones de TLS (avanzadas) en la página 87 Resumen Utilice esta área para definir los host que utilizan el cifrado TLS. Utilice esta área para administrar los certificados digitales TLS necesarios para la transferencia segura de correo electrónico. Utilice esta área para especificar el tipo de códigos de cifrado para el cifrado TLS. 84 McAfee and Web Security Appliances Guía del producto

85 Descripción general de las funciones de Correo electrónico Configuración de correo electrónico Conexiones TLS Utilice esta área para definir los host que utilizan el cifrado TLS. Tabla 59 Definiciones de las opciones Origen (el dispositivo actúa como servidor) Muestra los detalles, como por ejemplo: / / server1.example.net *.example.net Usar TLS Autenticar cliente Certificado del servidor Siempre: rechaza el correo electrónico de las organizaciones participantes si su comunicación no intenta iniciar el cifrado. Nunca: configura las conexiones en un servidor de origen para que nunca utilicen el cifrado TLS. Cuando esté disponible: si se encuentra disponible, la conexión utiliza el cifrado TLS. Especifica si el otro dispositivo debe también autenticarse. Selecciona el certificado que usar para esta conexión TLS. El nombre es uno de los ID de certificado de la sección Administración de certificados. Origen (el dispositivo actúa como cliente) Muestra los detalles, como por ejemplo: / / server1.example.net *.example.net Usar TLS Autenticación propia Certificado del cliente Siempre: rechaza el correo electrónico de las organizaciones participantes si su comunicación no intenta iniciar el cifrado. Nunca: configura las conexiones en un servidor de origen para que nunca utilicen el cifrado TLS. Cuando esté disponible: si se encuentra disponible, la conexión utiliza el cifrado TLS. Especifica si el cliente debe autocomprobarse frente al destinatario antes de enviar un correo electrónico. En este caso, el cliente necesita su propio certificado. Selecciona el certificado que usar para esta conexión TLS. El nombre es uno de los ID de certificado de la sección Administración de certificados. Administración de certificados Utilice esta área para administrar los certificados digitales TLS necesarios para la transferencia segura de correo electrónico. Los certificados suelen durar algunos meses o años, por lo que no precisan de una administración frecuente. Esta información también está disponible al seleccionar Sistema Administración de certificados Certificado Certificados y claves TLS en la barra de navigación. McAfee and Web Security Appliances Guía del producto 85

86 Descripción general de las funciones de Correo electrónico Configuración de correo electrónico Tabla 60 Definiciones de las opciones ID de certificado Asunto Emisor Muestra el nombre del certificado. Muestra información detallada del certificado. Muestra la autoridad que emite el certificado, por ejemplo, Thwate o VeriSign. Caduca Muestra la fecha de caducidad del certificado, por ejemplo, 5 de mayo de :15:00. Eliminar Ver Exportar Importar certificado y clave Al hacer clic en esta opción, se eliminará el certificado seleccionado. Al hacer clic en esta opción, se muestran detalles del certificado seleccionado (versión, emisor, clave pública, etc.). Al hacer clic en esta opción, se abre otra ventana en la que puede elegir entre exportar el certificado o una cadena completa de certificados, así como especificar el formato del certificado. La extensión del nombre del archivo suele ser CRT. Al hacer clic en esta opción, se abre una ventana en la que puede seleccionar un archivo. El certificado importado puede estar en uno de estos formatos: Archivo de certificado binario (o codificado en DER) Certificados codificados en PEM (Base64) Archivo PKCS#12 binario Archivo PKCS#12 cifrado en PEM Para importar un certificado protegido con contraseña, escriba la frase de contraseña para desbloquear la clave privada. El dispositivo almacena el certificado descifrado en una ubicación interna segura. El dispositivo verifica el certificado y permite su uso después de hacer clic para aplicar los cambios: Si aparece un signo de exclamación amarillo junto al certificado tras hacer clic en la marca de verificación verde para aplicar el cambio, el certificado no se reconoce como fiable en ese momento. Importe el certificado de CA asociado antes de utilizar el certificado nuevo. Importar certificado y clave Utilice este tema para comprender los campos que se encuentran en el cuadro de diálogo Importar certificado y clave para Transport Layer Security. Correo electrónico Configuración de correo electrónico Configuración de protocolos Transport Layer Security (SMTP) Administración de certificados Cuando se solicita la creación de los certificados TLS, es aconsejable incluir el nombre de host y la dirección IP del dispositivo que vaya a descifrar el correo electrónico cifrado por TLS. Si su dispositivo forma parte de un clúster y está configurado en modo Router transparente o Proxy explícito, asegúrese de incluir el nombre de host virtual y la dirección IP virtual de dicho clúster, en lugar de una de las direcciones IP físicas. 86 McAfee and Web Security Appliances Guía del producto

87 Descripción general de las funciones de Correo electrónico Configuración de correo electrónico Tabla 61 Definiciones de las opciones Examinar Frase de contraseña para desbloquear la clave privada Formato Utilice Examinar para ubicar el archivo que contiene la clave y el certificado Transport Layer Security. Introduzca la frase de contraseña que incluyó al solicitar la creación del certificado. Seleccione Clave privada y certificados codificados en Base64 o Archivo de claves de seguridad PKCS#12, según corresponda. Además, puede optar por importar los certificados de autoridades de certificación que contenga el archivo que importe. Opciones de TLS (avanzadas) Utilice esta área para especificar el tipo de cifrado TLS. Tabla 62 Definiciones de las opciones Intensidad del cifrado Permitir la ausencia de cifrado Permitir intercambio de claves anónimo Proporciona distintos niveles de intensidad de cifrado para elegir. De manera predeterminada, se admite cifrado con un intervalo amplio de niveles de intensidad. Si es necesario, se puede restringir el intervalo de niveles de intensidad de cifrado admitidos a 128 bits o un número de bits superior. Si se selecciona, se admiten los códigos sin cifrado. McAfee no recomienda utilizar conexiones TLS no cifradas, por eso esta opción está desactivada de forma predeterminada. Si se selecciona, se admite el cifrado sin autenticación. McAfee no recomienda utilizar conexiones TLS no autenticadas, por eso, esta configuración está desactivada de forma predeterminada. Cuando se admiten cifrados no autenticados, algunos servidores de destino pueden utilizar esos cifrados antes que los cifrados autenticados. Configuración de la conexión y del protocolo (POP3) Utilice esta área para especificar la configuración del protocolo POP3; por ejemplo, los números de puerto y los tiempos de espera. Correo electrónico Configuración de correo electrónico Configuración de protocolos Configuración de la conexión y del protocolo (POP3) También podrá especificar períodos durante los que no se analicen determinadas partes de la red. Antes de desconectar el análisis de tráfico, tenga en cuenta los riesgos para la seguridad. La opción más segura es analizar todo el tráfico. Si un dispositivo funciona en modo transparente, utilice esta función para excluir algunas partes de la red del análisis del tráfico de un protocolo durante períodos específicos. Puede que tenga que realizar esta acción si suele mover muchos archivos de gran tamaño por el dispositivo. Los cambios en la configuración podrían afectar al rendimiento del análisis. Si no está seguro de las consecuencias que podría tener realizar cambios, póngase en contacto con un especialista en redes. McAfee and Web Security Appliances Guía del producto 87

88 Descripción general de las funciones de Correo electrónico Configuración de correo electrónico Tabla 63 Definiciones de las opciones Área de página Configuración POP3 básica Tiempos de espera Resumen Utilice esta área para definir la configuración básica para utilizar el protocolo POP3. En esta área podrá especificar los valores de tiempo de espera del protocolo POP3. Configuración de protocolo POP3 Utilice esta área para especificar la configuración aplicable únicamente al protocolo POP3. Configuración POP3 básica Utilice esta área para definir la configuración básica para utilizar el protocolo POP3. Tabla 64 Definiciones de las opciones Activar el protocolo POP3 Cuando esta opción no está seleccionada, ignora el tráfico POP3. El resto del tráfico no se verá afectado. Puertos de escucha Especifica un número de puerto. El valor predeterminado es 110. Puertos de interceptación transparente Puertos proxy POP3 dedicados Especifica un número de puerto. El valor predeterminado es 110. Especifica las conexiones a los servidores POP3 dedicados. Especifique un número de puerto exclusivo para cada servidor. Seleccione números de puerto que se encuentren en el intervalo de 1024 a 65535, ya que los números anteriores al 1024 suelen estar asignados a otros protocolos. El servidor debe tener un nombre de dominio completo (FQDN) como, por ejemplo, pop3server.ejemplo.com. Haga clic en estos iconos y en los encabezados de los puertos para que aparezcan los iconos de administración de la información de los puertos: Indica el número de puerto. Indica el tráfico que se interceptará. Indica un período en el que el tráfico no se analiza. Indica un puerto dedicado. Activar búsquedas DNS inversas Cuando está seleccionada, permite que el dispositivo realice búsquedas. El valor predeterminado es Sí. Preste mucha atención si va a anular la selección de esta opción. Si deniega las búsquedas DNS inversas, puede que se produzcan fallos en algunas de las funciones. Tiempos de espera En esta área podrá especificar los valores de tiempo de espera para el protocolo POP3. No necesita realizar cambios en estos valores con frecuencia. 88 McAfee and Web Security Appliances Guía del producto

89 Descripción general de las funciones de Correo electrónico Configuración de correo electrónico Tabla 65 Definiciones de las opciones Tiempos de espera máximos cuando se establece conexión con un cliente POP3 Especifica cuánto tiempo tiene que esperar el dispositivo para obtener respuesta del equipo que envía el mensaje de correo electrónico. Los valores predeterminados son los siguientes: Entre comandos: 600 segundos Completando transferencia de datos: 60 segundos Tiempos de espera máximos cuando se establece comunicación con un servidor POP3 Especifica cuánto tiempo tiene que esperar el dispositivo para obtener respuesta del servidor que recibe el mensaje de correo electrónico. Los valores predeterminados son los siguientes: Establecimiento de conexión: 60 segundos Completando transferencia de datos: 60 segundos Configuración de protocolo POP3 En esta sección podrá especificar la configuración aplicable únicamente al protocolo POP3. Tabla 66 Definiciones de las opciones Activar keepalive del servidor Especifica los valores necesarios para mantener activa la conexión del servidor. El dispositivo puede enviar un comando POP3 repetidamente para impedir que la conexión entre el dispositivo y el servidor de correo supere el tiempo de espera. Los valores predeterminados son los siguientes: Activar keepalive del servidor: no Intervalo de keepalive: 60 segundos Comando Keepalive: no está definido Activar keepalive del cliente Especifica los valores necesarios para mantener activa la conexión de cliente. El dispositivo puede enviar un comando POP3 repetidamente para impedir que la conexión entre el dispositivo y el cliente de correo POP3 supere el tiempo de espera. Los valores predeterminados son los siguientes: Activar keepalive del cliente: no Intervalo de keepalive: 60 segundos Delimitadores de dirección Especifica los caracteres que identifican las partes de una dirección de correo electrónico. Por ejemplo: [nombre de usuario]#[nombre de host]:[número de puerto]. Los valores predeterminados son los siguientes: #: delimitador de usuario : : delimitador de host Tan sólo tendrá que cambiar los caracteres delimitadores si el proveedor de POP3 usa caracteres distintos. Responder a solicitudes CAPA Responde a un comando POP3 CAPA, que devuelve una lista de capacidades que admite el servidor POP3. El valor predeterminado es No. Para obtener más información, consulte RFC Recepción de correo electrónico La pestaña Recepción de correo electrónico de Configuración de correo electrónico le permite establecer la configuración en función de los protocolos. Otras pestañas le permiten establecer listas de permiso y denegación, la configuración de bloqueo de retransmisión, así como la validación de etiqueta de dirección de rebote y autenticación de destinatarios. McAfee and Web Security Appliances Guía del producto 89

90 Descripción general de las funciones de Correo electrónico Configuración de correo electrónico Contenido Listas de permiso y denegación Configuración de bloqueo de retransmisión Autenticación de destinatario Validación de etiqueta de dirección de rebote Listas de permiso y denegación En esta página podrá crear una lista de direcciones IP, redes y usuarios a quienes se permite, se deniega o deniega temporalmente la conexión al dispositivo. Correo electrónico Configuración de correo electrónico Recepción de correo electrónico Listas de permiso y denegación La página tiene las siguientes secciones: Conexiones permitidas y denegadas Remitentes permitidos y denegados Ventajas de utilizar las listas de permiso y denegación Las listas de permiso y denegación para los remitentes y las conexiones se encuentran en una única página en la interfaz de usuario, lo que le permite configurar fácilmente estos ajustes. Una vez establecidos, las listas de permiso y denegación ayudan a evitar a los usuarios reciban infinidad de mensajes de correo electrónico no deseado a la vez que ayudan a garantizar que los mensajes de correo electrónico de remitentes de confianza no se deniegan de forma accidental. Conexiones permitidas y denegadas En esta sección puede especificar las direcciones IP que siempre se permiten o se deniegan al conectarse al dispositivo. Tabla 67 Definiciones de las opciones Direcciones IP (Conexiones permitidas) Direcciones IP (Conexiones denegadas) Puerto El dispositivo acepta el mensaje de correo desde esta dirección incluso si se ha debido realizar una acción como "Denegar conexión" porque se ha detectado una amenaza. Esta configuración garantiza que el dispositivo no retrasará los mensajes de remitentes de confianza. Muestra las direcciones IP para las conexiones que el dispositivo está bloqueando actualmente. Las direcciones permanecen en esta lista durante un período determinado en el que no se acepta correo electrónico. Si se permite una conexión, no se sustituirá ninguna restricción de tiempo establecida por la directiva que bloquea la conexión. Por ejemplo, si una directiva indica que una conexión estará bloqueada durante 600 segundos y se cambia la conexión a permitida antes de que transcurran esos 600 segundos, la conexión se seguirá denegando hasta que pasen los 600 segundos. Por este motivo, una conexión puede aparecer provisionalmente tanto en la lista de conexiones permitidas como en la de bloqueadas. Muestra el número del puerto en el que se recibió el mensaje. Suele ser el puerto McAfee and Web Security Appliances Guía del producto

91 Descripción general de las funciones de Correo electrónico Configuración de correo electrónico Tabla 67 Definiciones de las opciones (continuación) Id. de VLAN Segundos restantes Actualizar Desbloquear Almacene un máximo de xx elementos en la lista de conexiones bloqueadas Importar lista Exportar lista Muestra el número ID de la LAN virtual en el que se recibió el mensaje. Suele estar entre 1 y Se aplica sólo al modo Puente transparente. Muestra el tiempo que debe pasar antes de que el dispositivo permita de nuevo una conexión desde esta dirección IP. Al hacer clic en esta opción, se actualiza la lista de conexiones. La lista no se actualiza de forma automática. Al hacer clic en esta opción, se permite un intento de conexión por parte de la dirección IP seleccionada. Si se alcanza el límite, el dispositivo sólo podrá agregar nuevas direcciones IP a la lista cuando una dirección ya existente caduque o se elimine manualmente (al hacer clic en Desbloquear). El valor predeterminado es Para evitar tener que especificar las conexiones permitidas de forma individual en cada uno de sus dispositivos, puede importar una lista de conexiones permitidas. Una vez que haya configurado la lista de conexiones permitidas para uno de sus dispositivos, puede exportar esta lista para otros dispositivos. Este archivo se ha creado con formato.csv (comma-separated value, separados por comas). Remitentes permitidos y denegados En esta sección podrá especificar los remitentes, redes y dominios que están siempre permitidos o bloqueados al conectarse al dispositivo. Tabla 68 Definiciones de las opciones Tipo de valor (Remitentes permitidos) Valor (Remitentes permitidos) Tipo de valor (Remitentes bloqueados) Valor (Remitentes bloqueados) Respuesta si un remitente está en la lista de bloqueo Si el correo electrónico viene de un remitente permitido, se omiten las comprobaciones de autenticación de remitente y se acepta al remitente. Muestra los detalles del remitente: Dirección de correo electrónico: por ejemplo, example.com Dirección IP: por ejemplo, Nombre de dominio: por ejemplo, Si un correo electrónico viene de un remitente bloqueado, se rechazará a no ser que haya una entrada específica en la lista de remitentes permitidos. Muestra los detalles del remitente (dirección de correo electrónico, dirección IP y nombre de dominio). Permite la realización de varias acciones, entre las que se encuentran: Permitir acceso Aceptar y suprimir Rechazar Rechazar y cerrar Rechazar, cerrar y denegar McAfee and Web Security Appliances Guía del producto 91

92 Descripción general de las funciones de Correo electrónico Configuración de correo electrónico Tabla 68 Definiciones de las opciones (continuación) Resolver nombres de host permitidos / bloqueados para convertirlos en direcciones IP Invertir dirección IP de remitente de búsqueda Importar lista Exportar lista Cuando está seleccionada, el dispositivo utiliza DNS para resolver nombres de host en direcciones IP desde el nombre de un dominio. Estas búsquedas tienen lugar cuando el proxy SMTP está inicializado. El valor predeterminado es Sí. Cuando está seleccionada, esta opción hace que el dispositivo utilice DNS para realizar una búsqueda inversa de la dirección IP de envío para que coincida con los dominios en la lista. Puesto que se requiere una búsqueda adicional para cada conexión, este proceso podría afectar al rendimiento. El valor predeterminado es No. Para evitar tener que especificar los remitentes permitidos o denegados de forma individual en cada uno de sus dispositivos, puede importar una lista de ellos. Una vez que haya configurado la lista de remitentes permitidos o denegados para uno de sus dispositivos, puede exportar la información para que se importe a otros dispositivos. Estos archivos se han creado con formato.csv (comma-separated value, separados por comas). Tarea: Cómo agrego una conexión permitida? Para agregar una conexión permitida: 1 Vaya a Correo electrónico Configuración de correo electrónico Recepción de correo electrónico Listas de permiso y denegación Conexiones permitidas y denegadas Conexiones permitidas. 2 Haga clic en Agregar. 3 Escriba la dirección IP y la máscara de red para la conexión que desee que aparezca en la lista como permitida. 4 Guarde los cambios. Tarea: Cómo exporto mis listas de ajustes de configuración permitidos o denegados? Una vez que haya configurado el dispositivo con los ajustes de configuración permitidos o denegados, puede exportar una lista de estos ajustes para tener una copia de seguridad o para importarla en otros dispositivos. 1 Vaya a Correo electrónico Configuración de correo electrónico Recepción de correo electrónico Listas de permiso y denegación. 2 Haga clic en Exportar lista en el área relevante (Conexiones permitidas, Remitentes permitidos o Remitentes bloqueados). 3 Haga clic en el vínculo que se muestra para descargarla en el sistema de archivos local. 4 Haga clic en Cerrar. 92 McAfee and Web Security Appliances Guía del producto

93 Descripción general de las funciones de Correo electrónico Configuración de correo electrónico Tarea: Cómo importo una lista que he exportado de otro dispositivo? Para evitar tener que especificar varias veces los mismos datos en cada uno de los dispositivos, and Web Security Appliances le permite importar una lista de remitentes permitidos y denegados o de conexiones permitidas en su dispositivo. 1 Asegúrese de que ha exportado la lista adecuada y que se encuentre en un lugar al que se pueda acceder desde la interfaz de usuario. 2 Vaya a Correo electrónico Configuración de correo electrónico Recepción de correo electrónico Listas de permiso y denegación. 3 En el área relevante (Conexiones permitidas, Remitentes permitidos o Remitentes bloqueados), haga clic en Importar lista. 4 Examine los archivos en busca del archivo necesario. 5 Haga clic en Aceptar. Configuración de bloqueo de retransmisión En esta página podrá evitar que el dispositivo se utilice como de retransmisión abierta. Correo electrónico Configuración de correo electrónico Recepción de correo electrónico Configuración de bloqueo de retransmisión Ventajas de impedir que el dispositivo se utilice como dispositivo de retransmisión abierta De forma predeterminada, el dispositivo está configurado como dispositivo de retransmisión abierta de modo que cualquier usuario pueda enviar mensajes a través de él. Debe especificar los dominios que pueden enviar y recibir mensajes. La configuración de bloqueo de retransmisión es necesaria para garantizar que el dispositivo gestione únicamente el correo electrónico de usuarios autorizados y para impedir que otras personas, como los remitentes de spam, lo utilicen para reenviar mensajes. La primera vez que inicie sesión en el dispositivo, aparecerá un icono de advertencia en las zonas de mantenimiento del sistema del panel y un mensaje de advertencia en la esquina inferior derecha de dicho panel para avisarle de que el dispositivo se puede utilizar como de retransmisión abierta. Debe crear al menos un dominio local para impedir que el dispositivo se utilice como de retransmisión abierta. Aunque cuente con una lista de dominios clasificados como dominios permitidos o denegados, la ausencia de un dominio local implica que se pueda utilizar el dispositivo como de retransmisión abierta. La página tiene las siguientes secciones: Retransmisión del correo electrónico Opciones de bloqueo de retransmisión Un caso habitual de configuración es que el dominio local, como *.local.dom, acepte mensajes para entrega mediante el dispositivo. También cuenta con una red de la que puede aceptar mensajes, como /24. La función de bloqueo de retransmisión comprueba el contenido de tres listas para determinar si el destinatario es aceptable. McAfee and Web Security Appliances Guía del producto 93

94 Descripción general de las funciones de Correo electrónico Configuración de correo electrónico Orden en el que se efectúan las comprobaciones de bloqueo de retransmisión El dispositivo realiza comprobaciones de bloqueo de retransmisión en la fase RCPT TO de la conversación SMTP. Es importante comprender el orden en el que se efectúan las verificaciones de bloqueo de retransmisión: Está vacía la lista de dominios local? Sí. El dispositivo opera como dispositivo de retransmisión abierta y permite que el destinatario reciba el mensaje. No. El dispositivo efectúa la siguiente verificación. Se encuentran la conexión o el destinatario en la lista de dominios permitidos? Sí. El dispositivo permite que el destinatario reciba el mensaje. No. El dispositivo efectúa la siguiente verificación. 94 McAfee and Web Security Appliances Guía del producto

95 Descripción general de las funciones de Correo electrónico Configuración de correo electrónico Se encuentran la conexión o el destinatario en la lista de dominios denegados? Sí. El dispositivo rechaza al destinatario. No. El dispositivo efectúa la siguiente verificación. Se encuentran la conexión o el destinatario en la lista de dominios locales? Sí. El dispositivo comprueba si coincide el destinatario en un carácter de enrutamiento permitido. Sí. El dispositivo acepta al destinatario. No. El dispositivo comprueba si coincide el destinatario en un carácter de enrutamiento denegado. Sí. El dispositivo rechaza al destinatario. No. El dispositivo acepta al destinatario. No. El dispositivo rechaza al destinatario. Retransmisión del correo electrónico En esta sección, podrá especificar los dominios y las redes que pueden utilizar el dispositivo para la gestión de su correo electrónico. Tabla 69 Definiciones de las opciones Agregar dominio Haga clic para especificar los dominios que pueden retransmitir mensajes al destinatario a través del dispositivo. Puede escoger entre: Dominio local: éstos son los dominios o las redes cuyos mensajes de correo electrónico se aceptan para su entrega. Para mayor comodidad, puede importar una lista de nombres de dominios locales mediante las opciones Importar listas y Exportar listas. Es aconsejable que añada como dominios locales todos los dominios o redes a los que se permite retransmitir mensajes. Dominio permitido: se acepta el correo electrónico. Utilice los dominios permitidos para administrar excepciones. Dominio denegado: se rechaza el correo electrónico. Utilice los dominios denegados para administrar excepciones. Mantenga el cursor del ratón sobre el campo para ver el formato recomendado. Debe definir al menos un dominio local. Agregar búsqueda de MX Eliminar elementos seleccionados Nombre de dominio/ dirección de red/ registro MX Haga clic aquí para especificar un dominio que utilizará el dispositivo para identificar todas las direcciones IP de los servidores de correo desde los que se enviarán los mensajes. Elimina los elementos seleccionados de la tabla. Debe aplicar los cambios antes de que el elemento se haya eliminado completamente de la configuración del dispositivo. Muestra los nombres de dominios, los nombres de dominios de caracteres comodines, las direcciones de red y las búsquedas de MX a partir de los cuales el dispositivo aceptará o rechazará los mensajes de correo electrónico. McAfee and Web Security Appliances Guía del producto 95

96 Descripción general de las funciones de Correo electrónico Configuración de correo electrónico Tabla 69 Definiciones de las opciones (continuación) Tipo Nombre de dominio: por ejemplo, example.dom. El dispositivo se sirve de esto para comparar la dirección de correo electrónico del destinatario y la conexión con una búsqueda de registros A. Dirección de red: por ejemplo, /32 o /24. El dispositivo se sirve de esto para comparar la dirección IP de correo electrónico literal del destinatario, como o la conexión. Búsqueda de registros MX: por ejemplo, example.dom. El dispositivo se sirve de esto para comparar la conexión con una búsqueda de registros MX. Nombre de dominio con caracteres comodines: por ejemplo, *.example.dom. El dispositivo utiliza esta información únicamente para comparar las direcciones de correo electrónico de los destinatarios. Categoría Resolver los nombres de dominios en direcciones IP Si se rechaza un remitente o destinatario Importar listas/ Exportar listas Dominio local Dominio permitido Dominio denegado Si está seleccionada, esta opción permite al dispositivo utilizar DNS para resolver las direcciones IP de los dominios. Estas búsquedas tienen lugar solamente cuando se ha inicializado el proxy SMTP. Rechazar: envía una respuesta SMTP 550 (error permanente) y cierra la conexión. Rechazar correo electrónico y cerrar la conexión: envía un código de rechazo, un código de respuesta SMTP 550 (error permanente) o un SMTP 421 (mensaje Temporalmente fuera de servicio debido a posible amenaza) y, a continuación, cierra la conexión. Aceptar e ignorar al destinatario: envía un código de aceptación SMTP 250 (correcto). Esta opción no es aconsejable, ya que indica al remitente que el mensaje se ha recibido como se esperaba. En un dispositivo en el que desee guardar una lista de dominios para la especificación de bloqueo de retransmisión, haga clic en Exportar listas para crear un archivo.csv separado por comas que contenga los detalles de todos los dominios especificados en este página, ya sean éstos locales, permitidos o denegados. En un dispositivo en el que desee poner la lista de dominios, haga clic en Importar listas. Para crear su propia lista, consulte la sección Formatos para listas de exportación, que se encuentra más adelante en esta página. Opciones de bloqueo de retransmisión Los caracteres de enrutamiento (como %,! y ) se utilizan como método de transferencia de mensajes entre equipos. Con estos caracteres, los usuarios no autorizados pueden retransmitir mensajes de correo electrónico (a menudo spam) desde los equipos de su red. Para permitir o bloquear este modo 96 McAfee and Web Security Appliances Guía del producto

97 Descripción general de las funciones de Correo electrónico Configuración de correo electrónico de retransmisión, especifique los caracteres de enrutamiento, que se encuentran en la parte anterior a de una dirección de correo electrónico. De forma predeterminada, el dispositivo no admite caracteres de enrutamiento en las direcciones de correo electrónico. Tabla 70 Definiciones de las opciones Caracteres de enrutamiento permitidos Utilizar los valores predeterminados (Caracteres de enrutamiento permitidos) Caracteres de enrutamiento denegados Utilizar los valores predeterminados (Caracteres de enrutamiento denegados) Activar comprobación de caracteres de enrutamiento para remitente Valor predeterminado del protocolo Especifica los caracteres de enrutamiento permitidos. Por lo general, no necesitará escribir ningún carácter. Cuando está seleccionada, impide el uso de los siguientes caracteres de enrutamiento: *!* *%* * * Acepta los siguientes caracteres: *%*: caracteres de enrutamiento de enlace de cierre (%-exploit). *!*: enrutamiento de gateway local o de correo electrónico. * *: la barra vertical la utilizan algunos servidores de correo electrónico para ejecutar comandos. *[*]*: los paréntesis que incluyen una dirección de dominio de punto decimal como *:* : dos puntos para saltos múltiples. Por ejemplo, para bloquear la transmisión de direcciones del a la lista de los caracteres denegados. Cuando está seleccionada, impide el uso de los siguientes caracteres de enrutamiento: *!* *%* * * Cuando está seleccionada, examina los caracteres de enrutamiento en el correo electrónico saliente. Incluye todas las directivas basadas en la conexión a las que se aplica la configuración de caracteres de enrutamiento. Haga clic para abrir la pantalla Valores predeterminados del protocolo para asignar directivas adicionales o crear nuevos grupos de redes o directivas a los que se aplica la configuración de caracteres de enrutamiento. Configuración sencilla recomendada Para permitir la retransmisión de mensajes entrantes a su dominio, añada un dominio con caracteres comodín. Para permitir la retransmisión de mensajes salientes desde su dominio, añada la dirección de red o direcciones IP del agente de transferencia de mensajes (MTA): 1 Vaya a Correo electrónico Configuración de correo electrónico Recepción de correo electrónico Configuración de bloqueo de retransmisión. 2 Haga clic en Agregar dominio. 3 Introduzca el nombre de dominio con un carácter comodín, como *example.dom. 4 En Categoría, seleccione Dominio local y haga clic en Aceptar. 5 Haga clic en Agregar dominio e introduzca la dirección IP o la dirección de red de la que espera recibir mensajes (como /32 o /24). 6 En Categoría, seleccione Dominio local y haga clic en Aceptar. McAfee and Web Security Appliances Guía del producto 97

98 Descripción general de las funciones de Correo electrónico Configuración de correo electrónico Creación de un subdominio permitido basado en un dominio denegado de mayor tamaño Para crear un subdominio permitido pequeño en un dominio denegado de mayor tamaño, cree el dominio principal como dominio denegado y añada el subdominio como dominio permitido. 1 Vaya a Correo electrónico Configuración de correo electrónico Recepción de correo electrónico Configuración de bloqueo de retransmisión. 2 Haga clic en Agregar dominio. 3 Introduzca el nombre de dominio que desea denegar con un carácter comodín; por ejemplo, *example.dom para rechazar todos los mensajes enviados a dicho dominio. 4 En Categoría, seleccione Dominio denegado y haga clic en Aceptar. 5 Haga clic de nuevo en Agregar dominio e introduzca el nombre del subdominio que desea aceptar, como sub.example.dom. 6 En Categoría, seleccione Dominio permitido y haga clic en Aceptar. Tarea: creación de una lista de dominios y su exportación a otro dispositivo 1 En un dispositivo principal, vaya a Correo electrónico Configuración de correo electrónico Recepción de correo electrónico para configurar el dominio local y cualquier otro dominio permitido o denegado. 2 Haga clic en Exportar listas para crear un archivo.csv que contenga una lista de todos los dominios mostrados en la lista de retransmisión de correo electrónico. 3 Haga clic en el vínculo para descargar el archivo y guárdelo en la red. 4 En un dispositivo secundario, vaya a Correo electrónico Configuración de correo electrónico Recepción de correo electrónico y haga clic en Importar listas. Formatos para listas de exportación Para crear una lista de dominios para una lista de exportación, introduzca los dominios en un archivo con valores separados por comas; utilice para ello los siguientes formatos: Para añadir un dominio local, introduzca LD *<nombre de dominio> Para introducir una dirección de red local, introduzca LN <dirección IP>/<CIDR> Para añadir un dominio permitido, introduzca PD *<nombre de dominio> Para añadir un dominio denegado, introduzca DD *<nombre de dominio> Por ejemplo: LD *inbri.bs.dom, LN /24, PD *qa.ext.bs.dom, DD *ext.bs.dom Autenticación de destinatario En esta página podrá prevenir ataques provenientes de redes zombie, falsos nombres de destinatarios y recopilación de directorios. Correo electrónico Configuración de correo electrónico Recepción de correo electrónico Autenticación de destinatario 98 McAfee and Web Security Appliances Guía del producto

99 Descripción general de las funciones de Correo electrónico Configuración de correo electrónico La página tiene las siguientes secciones: Listas de rechazo transitorio Comprobaciones de destinatario Prevención de recopilación de directorios Ventajas de utilizar la autenticación de destinatario Los mensajes de correo electrónico de las listas de rechazo transitorio de remitentes desconocidos provoca que los mensajes de esos remitentes se rechacen durante un período. Si el sistema de correo electrónico de envío es legítimo, se respetarán los protocolos correctos para volver a enviar los mensajes rechazados anteriormente. Sin embargo, la mayor parte de las redes zombie que se utilizan para enviar mensajes spam no cumple los requisitos de estos protocolos y, por lo tanto, se bloquean los mensajes de ellas. Las comprobaciones de destinatarios son herramientas útiles para evitar ataques de recopilación de directorios y ataques de inundación (en los que una gran cantidad de mensajes de correo electrónico se envían a los servidores de correo electrónico con la esperanza de que algunos lleguen a direcciones de correo electrónico válidas). Las comprobaciones de destinatarios se ponen en funcionamiento cuando ofrece información acerca de los destinatarios genuinos de mensajes de correo electrónico en su organización. Esta información puede estar ya disponible en los servidores LDAP. También puede importar listas de direcciones de correo electrónico de destinatarios desde un archivo. La prevención de recopilación de directorios compara el número de mensajes de correo electrónico que se envían a direcciones de correo conocidas y desconocidas en su organización. Desde aquí, el dispositivo puede identificar cuándo se realiza la recopilación de directorios y pueden darse los pasos para reducir el impacto del ataque. Listas de rechazo transitorio En esta sección podrá crear una lista de rechazo, que resultará efectiva contra ataques provenientes de remitentes desconocidos tales como redes zombie. Las listas de rechazo rechazan de forma temporal correos electrónicos de nuevos remitentes para resistir así a los ataques de spam. Tabla 71 Definiciones de las opciones Valor predeterminado del protocolo Aceptar solicitudes de llamada de devolución SMTP Retraso de reintento inicial Tiempo de los registros no sometidos a reintentos Especifica la directiva (y el grupo de redes) a la que se aplica esta configuración. Si está seleccionada, esta opción permite superar los retrasos causados por los dispositivos que utilicen llamadas de devolución SMTP para prevenir el spam. Especifica cuánto tiempo se deben rechazar los intentos de volver a enviar correo electrónico. El valor predeterminado es de 3600 segundos (1 hora). Numerosos servidores de correo electrónico suelen intentar volver a enviar el correo después de una hora. El intervalo tiene un valor máximo de segundos (1 día). Especifica el tiempo durante el que es necesario conservar un registro, cuando el remitente no ha intentado enviar otro correo electrónico. Una vez transcurrido este tiempo, el dispositivo borrará el registro de cualquier tríptico que no se haya intentado. Se recomienda un valor por debajo de las 8 horas. El valor máximo del rango es de 96 horas (4 días). El valor predeterminado es de 4 horas. McAfee and Web Security Appliances Guía del producto 99

100 Descripción general de las funciones de Correo electrónico Configuración de correo electrónico Tabla 71 Definiciones de las opciones (continuación) Tiempo de los registros de rechazo transitorio Número máximo de registros Especifica cuánto tiempo se mantiene un registro de listas de rechazo transitorio. El dispositivo borrará los registros de los trípticos que no se han consultado en un tiempo determinado. El valor máximo del rango es de horas (90 días). El valor predeterminado es de 864 horas (36 días). Este valor resulta adecuado para el correo electrónico de carácter ocasional como boletines mensuales. Especifica el número máximo de registros de listas de rechazo transitorio. Cuando el número de registros se acerca a este valor, el dispositivo comienza a borrar registros antiguos. El rango va de a El valor predeterminado es Comprobaciones de destinatario En esta sección podrá prevenir ataques recopilados en el directorio que emite grandes números de mensajes de correo electrónico (conocidos como inundación). Puede elaborar una lista de destinatarios permitidos para el dispositivo. Puede que su red ya disponga de esta información en sus servidores LDAP. Como alternativa, podrá importar una lista de direcciones de correo electrónico desde un archivo de texto. Tabla 72 Definiciones de las opciones Valor predeterminado del protocolo Si el destinatario no se encuentra en la lista siguiente Dirección de correo electrónico O si el destinatario no figura en la lista de LDAP Llevar a cabo la acción siguiente Especifica la directiva (y el grupo de redes) a la que se aplica esta configuración. Cuando está seleccionada, esta opción comprueba la dirección del destinatario en la lista de direcciones de correo electrónico. Enumera las direcciones de correo electrónico aceptables. Puede utilizar caracteres comodín, por ejemplo: Se recomienda no abusar de los caracteres comodín ya que pueden anular el intento. Cuando está seleccionada, esta opción compara la dirección del destinatario con las direcciones de correo electrónico de LDAP. Para conectarse a un servidor LDAP, seleccione Sistema Usuarios, grupos y servicios Servicios de directorio en la barra de navegación. Aceptar e ignorar el destinatario: acepta el mensaje de correo electrónico y lo ignora. El dispositivo envía un código de aceptación (SMTP 250 correcto). No se recomienda realizar esta acción debido a que sugiere al remitente que el mensaje se recibió como si fuera deseado. Rechazar: envía un código de rechazo (SMTP 550 Fail). Se recomienda esta opción debido a que normalmente se informa al remitente de que el mensaje no se ha aceptado. Prevención de recopilación de directorios En esta sección podrá prevenir ataques de recopilación de direcciones. El dispositivo examina el número de direcciones de correo electrónico conocidas y desconocidas para determinar si se está produciendo un ataque. Cuando se utiliza con algunos servidores de correo electrónico, puede que la prevención de recopilación de directorios no funcione de la forma esperada. 100 McAfee and Web Security Appliances Guía del producto

101 Descripción general de las funciones de Correo electrónico Configuración de correo electrónico Tabla 73 Definiciones de las opciones Valor predeterminado del protocolo Cuando el dispositivo esté en modo transparente Especifica la directiva (y el grupo de redes) a la que se aplica esta configuración. Ninguno: no realiza ninguna acción. Tarpit: retrasa la respuesta a un correo electrónico que tiene varias direcciones de destinatarios. Tarpit; denegar conexión: retrasa la respuesta a un mensaje y, a continuación, agrega el remitente a la lista de conexiones denegadas. Denegar conexión: agrega el remitente a la lista de conexiones denegadas. El valor predeterminado es Denegar conexión. Cuando el dispositivo está en modo proxy Cuando se ha aplazado un correo electrónico y se vuelve a intentar Ninguno: no realiza ninguna acción. Denegar conexión: agrega el remitente a la lista de conexiones denegadas. El valor predeterminado es Denegar conexión. Ninguno: no realiza ninguna acción. Denegar conexión: agrega el remitente a la lista de conexiones denegadas. Denegar conexión y correo electrónico en cuarentena: agrega el remitente a la lista de conexiones denegadas y, a continuación, reenvía el correo electrónico a un área de cuarentena. El valor predeterminado es Denegar conexión y correo electrónico en cuarentena. Retraso de respuesta Número máximo de destinatarios Un ataque de recopilación de directorios... Cuando se selecciona una acción tarpit, se especifica el retraso en la respuesta de este correo electrónico. El valor predeterminado es de 5 segundos. A menudo es suficiente para disuadir un ataque. Cuando se selecciona una acción tarpit, se especifica cuántas direcciones de destinatario puede tener cada correo electrónico. El valor predeterminado es 10. Aplica un retraso si hay demasiadas direcciones de destinatarios en el mensaje de correo electrónico. Define este tipo de ataque. El valor predeterminado es de 5 destinatarios erróneos y de un 10% de destinatarios aceptados. Aquellos mensajes de correo electrónico que se queden fuera de esta especificación no se considerarán un ataque, así que no se tomará acción alguna contra ellos. Validación de etiqueta de dirección de rebote Utilice esta página para combatir el spam colateral; es decir, correos electrónicos rebotados que no se enviaron originalmente desde su organización. Correo electrónico Configuración de correo electrónico Recepción de correo electrónico Validación de etiqueta de dirección de rebote McAfee and Web Security Appliances Guía del producto 101

102 Descripción general de las funciones de Correo electrónico Configuración de correo electrónico Si un agente de transferencia de mensajes (MTA, Mail Transfer Agent) no puede entregar un mensaje de correo electrónico, el MTA devuelve (o "rebota") el mensaje al remitente utilizando la dirección del remitente del mensaje. Desafortunadamente, los mensajes de correo electrónico de spam tienen una dirección del remitente falsa (o falsificada). El correo electrónico rebotado va normalmente a una organización inocente. Este tipo de correo electrónico se conoce como spam colateral. Durante un ataque de spam, su organización puede recibir muchos mensajes de ese tipo. Ventajas de utilizar la Validación de etiqueta de dirección de rebote La BATV (Bounce Address Tag Validation, validación de etiqueta de dirección de rebote) permite a su organización ignorar todos los mensajes de correo electrónico que sean spam colateral comprobando si su organización fue el remitente original. El dispositivo puede adjuntar una firma digital cifrada (o etiqueta) a la dirección de MailFrom (remitente) del protocolo SMTP en todos los mensajes de correo electrónico salientes. Cuando llega un mensaje de correo electrónico rebotado, el dispositivo busca la firma digital y rechaza todos los mensajes que no tengan o que tengan una firma digital no válida. Un mensaje con esas características no puede ser un mensaje de correo electrónico rebotado auténtico. Para obtener más información sobre BATV, visite Si varios dispositivos administran el correo electrónico (por ejemplo, un dispositivo administra el correo electrónico saliente, mientras que otro dispositivo administra el correo entrante), todos los dispositivos necesitan información sobre el origen de la firma y el tiempo de duración de la firma. Para distribuir la información entre dispositivos, utilice las funciones de exportación e importación en la interfaz. Tabla 74 Definiciones de las opciones Cuando se produce un error de validación Tiempo de la firma Origen de la firma Generar Importar configuración Exportar configuración Especifica el modo en que el dispositivo debe tratar cada mensaje rebotado no válido. Especifica durante cuánto tiempo se utilizará el origen de la firma para firmar mensajes de correo electrónico salientes. Los servidores de correo, por lo general, intentan entregar mensajes de correo durante un máximo de cuatro días. Se aconseja un valor de cuatro a siete días. Especifica un origen para firmar la dirección del remitente. Utilice sólo caracteres de letras, números y espacios. El tamaño de clave admisible es de 4 a 64 caracteres. Escriba un origen que no sea fácil de adivinar. Al hacer clic aquí, se genera un origen de firma que tiene 20 caracteres de letras y números aleatorios. Puede usar este método en lugar de escribir un origen de firma propio. Al hacer clic en ella, abre un navegador de archivos para importar un archivo de texto que contenga configuración de BATV desde otro dispositivo. Al hacer clic en ella, abre un navegador de archivos para crear un archivo de texto que contenga configuración de BATV para ponerlos a disposición de otro dispositivo. Envío de correo electrónico En esta página podrá especificar el modo en que el dispositivo entrega los mensajes de correo electrónico. Correo electrónico Configuración de correo electrónico Envío de correo electrónico La página tiene las siguientes secciones: 102 McAfee and Web Security Appliances Guía del producto

103 Descripción general de las funciones de Correo electrónico Configuración de correo electrónico Entrega de correo electrónico Dirección del administrador de correo Firma de DKIM Entrega de correo electrónico en cola Entrega de correo electrónico En esta sección podrá especificar el modo en el que el dispositivo entrega los mensajes de correo en función de la parte del dominio de la dirección del destinatario. En un campo Para, la parte del domino de una dirección como es example.com. Haciendo uso del dominio del destinatario, el dispositivo utiliza la siguiente lógica para decidir cómo enviar mensajes: Si el dominio del destinatario coincide con los que se enumeran en Dominios y host de retransmisión conocidos, utiliza estas retransmisiones para entregar el mensaje. Si el dominio del destinatario no coincide con los Dominios y host de retransmisión conocidos, puede configurarse para usar una búsqueda de registros MX que entregar con DNS. Si no hay registros MX disponibles, intenta realizar la entrega con una búsqueda de registros A. La entrega MX se intenta realizar en los hosts en el orden de prioridad que se establece el servidor DNS. Si no se puede realizar la entrega con uno de los métodos anteriores, usa retransmisiones de respaldo para realizar la entrega (ofrece las coincidencias de dominio de destinatarios que se enumeran en el campo Retransmisiones de respaldo). Si el dominio no existe, el dispositivo genera un informe de no entrega y lo envía al remitente. Si el servidor de recepción no puede aceptar la entrega o no hay direcciones IP para completar la entrega, el mensaje se pone en cola. Tabla 75 Definiciones de las opciones Importar listas Exportar listas Haga clic en el vínculo para abrir el cuadro de diálogo Importar listas. Haga clic en el vínculo para abrir el cuadro de diálogo Exportar listas. McAfee and Web Security Appliances Guía del producto 103

104 Descripción general de las funciones de Correo electrónico Configuración de correo electrónico Tabla 75 Definiciones de las opciones (continuación) Dominios y host de retransmisión conocidos Muestra una lista de dominios. Esta lista permite especificar los conjuntos/retransmisiones específicos que se vayan a utilizar para enviar mensajes destinados a dominios específicos. Los dominios se pueden identificar usando coincidencias exactas o usando coincidencias de patrón como *.example.com. Haga clic en Agregar lista de retransmisión para completar la tabla Dominios y host de retransmisión conocidos con una lista de nombre de host o direcciones IP para el envío. Se intentará realizar el envío en el orden especificado a no ser que seleccione la opción Operación por turnos de los hosts anteriores que distribuirá la carga entre los hosts especificados. Los nombres de host/direcciones IP pueden incluir un número de puerto. Haga clic en Agregar búsqueda de MX para completar la tabla Dominios y host de retransmisión conocidos con una búsqueda de registro MX para determinar las direcciones IP para la entrega. Se intentará realizar la entrega a los nombres de host que aparezcan de la búsqueda de MX en el orden de prioridad que establezca el servidor DNS. Utilice una dirección IP con un número de puerto opcional o un nombre de dominio completo (FQDN). Por ejemplo, o :25 o mailrelay.mydomain1.dom. Si especifica un nombre de dominio completo (FQDN), el dispositivo realiza una búsqueda de registro A para determinar la dirección IP. Para especificar varias retransmisiones para un único dominio, separa cada una con un espacio. Si la primera retransmisión de correo acepta correo electrónico, todo el correo electrónico se entregará a la primera retransmisión. Si esta retransmisión detiene la aceptación de correo electrónico, el correo electrónico siguiente se envía a la próxima retransmisión de la lista. 104 McAfee and Web Security Appliances Guía del producto

105 Descripción general de las funciones de Correo electrónico Configuración de correo electrónico Tabla 75 Definiciones de las opciones (continuación) Activar búsqueda DNS para dominios no enumerados anteriormente Retransmisiones de reserva para dominios inaccesibles Si está seleccionada, el dispositivo utiliza DNS para enrutar el correo electrónico de otros dominios sin especificar. La entrega DNS intenta una búsqueda de registro MX. Si no hay registro s MX, no se realiza la búsqueda de registro A. Si cancela la selección de esta casilla de verificación, el dispositivo envía el correo electrónico sólo a los dominios que se especifican en Dominios y host de retransmisión conocidos. Especifica las retransmisiones de respaldo. Si no se realiza la entrega correctamente mediante otro método, y el dominio coincide con una entrada de la lista, el dispositivo usa la información de la lista para determinar el host que se va a usar para la entrega. Haga clic en Agregar lista de retransmisión para completar la tabla Dominios y host de retransmisión conocidos con una lista de nombre de host o direcciones IP para el envío. Se intentará realizar la entrega con los hosts en el orden especificado a no ser que seleccione la opción Operación por turnos de los hosts anteriores que distribuirá la carga entre los hosts especificados. Los nombres de host/direcciones IP pueden incluir un número de puerto. Haga clic en Agregar búsqueda de MX para completar la tabla Dominios y host de retransmisión conocidos con una búsqueda de registro MX para determinar las direcciones IP para la entrega. Se intentará realizar la entrega a los nombres de host que aparezcan de la búsqueda de MX en el orden de prioridad que establezca el servidor DNS. Dirección del administrador de correo McAfee recomienda asignar un administrador de correo para que las consultas enviadas por los usuarios se resuelvan sin demora. El administrador de correo debe ser una persona que lea el correo electrónico con frecuencia. Puede utilizar el nombre de un usuario individual o de una lista de distribución. Tabla 76 Definiciones de las opciones Dirección del administrador de correo Especifica una dirección de correo electrónico que el dispositivo utiliza para enviar el correo electrónico que tiene un destinatario de administrador de correo. Le recomendamos que especifique una dirección de correo electrónico aquí para poder resolver los problemas de entrega rápidamente. Puede especificar una lista de distribución o un único usuario que lea el correo electrónico de forma regular. Firma de DKIM La técnica de correo identificado por claves de dominio (DKIM, Domain Keys Identified Mail) utiliza claves RSA privadas y públicas, así como registros TXT DNS, para que el destinatario pueda comprobar la identidad de un remitente de correo electrónico. El remitente firma el mensaje de correo electrónico con una clave privada agregando un encabezado adicional, el encabezado de firma de DKIM. El encabezado proporciona una firma criptográfica al mensaje de correo electrónico. La firma suele derivarse del cuerpo del mensaje y de los encabezados de correo electrónico, como De y Asunto; a continuación, se cifra mediante la clave privada del remitente. McAfee and Web Security Appliances Guía del producto 105

106 Descripción general de las funciones de Correo electrónico Configuración de correo electrónico Los destinatarios pueden comprobar que el mensaje es genuino efectuando una consulta en el dominio del firmante a fin de recuperar la clave pública del firmante en un registro TXT DNS. Entonces el destinatario comprueba que el mensaje de correo electrónico y su firma coinciden. Por lo tanto, el destinatario puede estar seguro de que el mensaje de correo electrónico lo envía realmente el remitente declarado, y que no se ha alterado durante el tránsito. El dispositivo puede comprobar firmas en el correo entrante y adjuntar firmas al correo saliente. Para obtener información acerca de Domain Keys Identified Mail (DKIM), visite el sitio web de Grupo de trabajo de ingeniería de Internet (IETF), y En esta sección puede crear una clave de correo identificado por claves de dominio (DKIM, Domain Keys Identified Mail). Tabla 77 Definiciones de las opciones Activar firma de DKIM Una vez seleccionada, añade un encabezado (como una firma digital) al enviarse a cada mensaje de correo electrónico. Debe agregar una clave para poder activar la firma de DKIM. Nombre de dominio y Selector Clave de firma Clave de firma de DKIM Exportar Ver clave pública Importar clave Opciones avanzadas Durante la comprobación, el destinatario extrae el selector y el nombre de dominio de la firma a fin de recuperar la clave pública asociada a la clave de firma privada del dispositivo. Por ejemplo, si el selector es correo y el nombre de dominio es example.com, el destinatario deberá emitir una consulta DNS para buscar el registro TXT de mail._domainkey.example.com. Seleccione la clave que se vaya a utilizar para firmar los mensajes. Le permite crear claves de firma a partir de muchos parámetros. Al hacer clic en esta opción, podrá guardar la clave privada en un archivo por si la clave privada original se borra o se pierde. Coloque la clave pública en su servidor DNS o proporciónesela a su proveedor de servicios de Internet para que los destinatarios puedan comprobar el correo electrónico desde su organización. Seleccione para importar una clave DKIM existente en el sistema. Esta sección le permite seleccionar opciones avanzadas específicas relacionadas con la forma en la que el dispositivo realiza comprobaciones DKIM. En esta área, puede elegir: Qué firmar o firmar Todos los encabezados o Encabezados seleccionados. Haga clic en el texto vinculado para seleccionar los encabezados individuales que firmar. Canonicalización del encabezado: puede seleccionar la canonicalización Simple o Flexible para los encabezados. Canonicalización del cuerpo: puede seleccionar la canonicalización Simple o Flexible para el texto del cuerpo. Caducidad de clave: seleccione para disponer de una calve que no caduque o para establecer una fecha de caducidad para la clave. Identidad de firma: agregue una identidad de firma adicional a las claves DKIM. 106 McAfee and Web Security Appliances Guía del producto

107 Descripción general de las funciones de Correo electrónico Configuración de correo electrónico Entrega de correo electrónico en cola Utilice esta sección para especificar el modo en el que el dispositivo administra el correo electrónico en caso de que el primer intento de envío no se haya realizado con éxito. Por lo general, no resulta necesario cambiar esta configuración. Para ver el correo electrónico que está en cola, seleccione Búsqueda de mensajes en la barra de navegación. En la sección Configuración por dominio podrá especificar cómo entregará el dispositivo el correo electrónico destinado a los dominios conocidos. Las opciones no contenidas en esta sección se aplican al correo electrónico de todos los demás destinos. Tabla 78 Definiciones de las opciones Número máximo de conexiones abiertas de forma simultánea Tiempo antes de que se emita un informe de no entrega Dominio Intervalo de reintento (éxito) y Intervalo de reintento (error) El valor predeterminado es 500. Especifica cuánto tiempo el dispositivo intentará entregar un mensaje de correo electrónico antes de enviar un informe de no entrega (NDR, Non-Delivery Report) al remitente. El valor predeterminado es de 108 horas (4 días y medio). Especifica un dominio al que el dispositivo entrega muchos mensajes de correo electrónico durante una misma conexión. Para organizar las prioridades de entrega, haga clic en los iconos de la columna Mover. Un asterisco (*) indica todos los dominios. Especifica la frecuencia con que se volverá a intentar la entrega al dominio especificado. De forma predeterminada, se envía más correo electrónico por minuto si los correos electrónicos anteriores se enviaron correctamente. Si falló un intento previo, el dispositivo espera diez minutos antes de volver a intentarlo. Máximo de conexiones abiertas y Correos electrónicos por conexión Especifica otras opciones que controlan el índice de envío de correo electrónico a este dominio. Tarea: envío de todos los correos electrónicos con la entrega de registro MX 1 Utilice la configuración predeterminada. Tarea: envío de todos los correos electrónicos a un dominio específico con una entrega de operación por turnos 1 Vaya a Correo electrónico Configuración de correo electrónico Envío de correo electrónico. 2 En Entrega de correo electrónico, haga clic en Agregar lista de retransmisión. 3 En Nombre de dominio, escriba example.com. 4 Haga clic en Agregar host y escriba internal1.mailserver.com e internal2.mailserver.com. 5 Haga clic en Operación por turnos de los hosts anteriores. Tarea: uso de MX para administrar la entrega a un dominio específico Puede usar su propio entorno MX para administrar la infraestructura externa. Por ejemplo, mx.mailserver.com podría configurarse para tener la entrega de operación por turnos o de prioridad. 1 Vaya a Correo electrónico Configuración de correo electrónico Envío de correo electrónico. 2 En Entrega de correo electrónico, haga clic en Agregar búsqueda de MX. McAfee and Web Security Appliances Guía del producto 107

108 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico 3 En Nombre de dominio, escriba example.com. 4 En Registro MX, escriba mx.mailserver.com. Tarea: envío de todas las entregas erróneas a un servidor específico 1 Vaya a Correo electrónico Configuración de correo electrónico Envío de correo electrónico. 2 En Retransmisiones de reserva para dominios inaccesibles, haga clic en Agregar lista de retransmisión. 3 En Nombre de dominio, escriba *. 4 Haga clic en Agregar host y escriba internal3.mailserver.com. Directivas de correo electrónico Utilice esta página para ver y configurar las directivas relacionadas con el tráfico de correo electrónico. Introducción a directivas El dispositivo usa directivas que describen las acciones que debe llevar a cabo el dispositivo contra amenazas tales como virus, spam, archivos no deseados y pérdida de información confidencial. Correo electrónico Directivas de correo electrónico Web Directivas web Las directivas son recopilaciones de reglas u opciones que pueden aplicarse a tipos específicos de tráfico o a grupos de usuarios. Directivas SMTP El dispositivo ofrece las siguientes funciones para el análisis del protocolo SMTP: Correo electrónico Directivas de correo electrónico Análisis de directivas SMTP Antivirus, que incluye: McAfee Anti-Spyware Detección de compresores Spam, que incluye: Phishing Autenticación de remitente 108 McAfee and Web Security Appliances Guía del producto

109 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Conformidad, que incluye: Filtrado de archivos Data Loss Prevention Filtrado según el tamaño del correo Opciones de analizador, que incluyen: Límites de análisis Administración de contenido Configuración de alertas Notificación y enrutamiento Comentario sobre amenazas Directivas POP3 El dispositivo ofrece las siguientes funciones para el análisis del protocolo POP3: Correo electrónico Directivas de correo electrónico Análisis de directivas POP3 Antivirus, que incluye: McAfee Anti-Spyware Detección de compresores Spam, que incluye: Phishing Conformidad, que incluye: Filtrado según el tamaño del correo Opciones de analizador, que incluyen: Límites de análisis Administración de contenido Configuración de alertas Menú Análisis de directivas de correo electrónico Utilice esta página para crear directivas de administración de amenazas en el correo electrónico. Los vínculos incluidos bajo los siguientes encabezados le dirigen a más páginas, donde puede configurar las funciones del dispositivo. Antivirus Spam Conformidad Opciones de analizador Antivirus Correo electrónico Directivas de correo electrónico Análisis de directivas [Antivirus] McAfee and Web Security Appliances Guía del producto 109

110 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Esta columna de la página contiene los vínculos siguientes, que llevan a otras páginas en las que puede controlar las funciones del dispositivo. Vínculo Virus Spyware Compresores Lo que puede hacer desde esta parte de la interfaz En esta página podrá especificar las opciones básicas del análisis antivirus. En esta página podrá especificar las acciones que se deben llevar a cabo para los programas potencialmente no deseados. En esta página podrá especificar las acciones que se deben llevar a cabo para los programas compresores. Estos programas comprimen archivos, lo que modifica la firma binaria del ejecutable. Los compresores pueden comprimir troyanos y hacerlos más difíciles de detectar. Spam Correo electrónico Directivas de correo electrónico Análisis de directivas [Spam] Esta columna de la página contiene los vínculos siguientes, que llevan a otras páginas en las que puede controlar las funciones del dispositivo. Vínculo Spam Phishing Autenticación de remitente Lo que puede hacer desde esta parte de la interfaz Utilice estas páginas para administrar el spam especificando umbrales y listas negras. En esta página podrá especificar cómo se deberá tratar el correo electrónico de phishing. El phishing es una actividad no autorizada que consiste en enviar mensajes de correo electrónico falsificados con el fin de persuadir a los usuarios confiados de que revelen información financiera y datos de identificación personal. Los delincuentes pueden utilizar la identidad usurpada para obtener de forma fraudulenta bienes y servicios, así como para robar directamente de las cuentas bancarias del usuario. Utilice estas páginas para administrar el uso de los sistemas de autenticación, como DKIM y SPF. Conformidad Correo electrónico Directivas de correo electrónico Análisis de directivas [Conformidad] Esta columna de la página contiene los vínculos siguientes, que llevan a otras páginas en las que puede controlar las funciones del dispositivo. 110 McAfee and Web Security Appliances Guía del producto

111 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Vínculo Filtrado de archivos Filtrado según el tamaño del correo Análisis de contenido Lo que puede hacer desde esta parte de la interfaz En esta página podrá crear una regla que controle los movimientos de archivos en función de su categoría, de su nombre o del tamaño. Restringir los archivos de gran tamaño y otros tipos de archivos podría ayudar a controlar el uso del ancho de banda en la red. (No está disponible con POP3). En esta página podrá especificar cómo administrar correos electrónicos de gran tamaño. En esta página podrá especificar la forma en que el dispositivo debe tratar los elementos que incluyen contenido prohibido. Los términos prohibidos se encuentran en uno o varios diccionarios. (No está disponible con POP3). Opciones de analizador Correo electrónico Directivas de correo electrónico Análisis de directivas [Opciones de analizador] Esta columna de la página contiene los vínculos siguientes, que llevan a otras páginas en las que puede controlar las funciones del dispositivo. Vínculo Límites de análisis Administración de contenido Configuración de alertas Notificación y enrutamiento Lo que puede hacer desde esta parte de la interfaz En esta página podrá configurar límites en el análisis con el fin de evitar ataques y otros problemas de rendimiento. Utilice estas páginas para especificar el modo en que el dispositivo administra algunos tipos de contenido de correo electrónico. Utilice esta página podrá controlar el formato y la apariencia del mensaje de alerta que reciben los usuarios cuando el dispositivo detecta una amenaza. Utilice estas páginas para administrar el envío del correo electrónico que genera automáticamente el dispositivo y la redirección del correo electrónico para un procesamiento especial. (No está disponible con POP3). Configuración del análisis de virus y amenazas similares La configuración antivirus de una directiva protege la red y a sus usuarios. Correo electrónico Directivas de correo electrónico Análisis de directivas [Antivirus] Web Directivas Web Análisis de directivas [Antivirus] La amenazas para la red y los usuarios pueden proceder de: Virus Spyware Adware Varios tipos de malware (software dañino) y otros tipos de software potencialmente no deseados McAfee and Web Security Appliances Guía del producto 111

112 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico El spyware puede robarle información y contraseñas. Esta categoría incluye programas potencialmente no deseados o PUP (Potencially Unwanted Program), que son software del que un administrador de red prudente desea estar informado y posiblemente desea eliminar, tales como los crackers de contraseñas. El adware también se encuentra dentro de estos archivos molestos, pues distrae a los empleados de su trabajo normal. Funciones antivirus El software antivirus del dispositivo proporciona muchas formas de proteger la red y a los usuarios. Correo electrónico Directivas de correo electrónico Análisis de directivas [Antivirus] Web Directivas Web Análisis de directivas [Antivirus] El software antivirus: Detecta y limpia los virus. Protege la red de programas potencialmente no deseados (PUP). El dispositivo puede configurarse para: Habilitar o deshabilitar la detección de programas potencialmente no deseados. Detectar determinados tipos de programas potencialmente no deseados, como programas de envío masivo de correo y troyanos. Detectar el malware especificado. Tomar medidas concretas tras la detección de malware. Protege la red frente a los llamados programas compresores. Puede agregar y quitar nombres de compresores de la lista de compresores que se van a detectar. Los compresores, como su nombre indica, comprimen los archivos y tienen la capacidad de ocultar de forma efectiva los programas ejecutables. También pueden comprimir troyanos, lo que los hace más difíciles de detectar. El dispositivo puede configurarse para: Detectar los compresores especificados. Excluir determinados compresores de la detección. Tomar medidas concretas tras la detección de un compresor. Protege la red de programas potencialmente no deseados (PUP). Los usuarios precavidos desearán estar informados de los programas potencialmente no deseados y, probablemente, eliminarlos. El software antispyware de McAfee detecta y elimina programas potencialmente no deseados, siempre que esté autorizado para hacerlo. Algunos programas adquiridos o descargados de forma intencionada actúan como hosts de otros programas potencialmente no deseados. La eliminación de estos programas no deseados podría impedir también el funcionamiento de sus hosts. Consulte el acuerdo de licencia de estos programas host para obtener información más detallada al respecto. McAfee no promueve ni justifica el incumplimiento de ningún acuerdo de licencia. Antes de descargar o instalar cualquier software, lea detenidamente los detalles de todos los acuerdos de licencia y políticas de privacidad. Realiza análisis automáticos en archivos comprimidos. Descomprime y analiza automáticamente archivos comprimidos en paquetes PKZip, LHA y ARJ. Detecta virus en macros. 112 McAfee and Web Security Appliances Guía del producto

113 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Detecta virus polimórficos. Detecta nuevos virus en archivos ejecutables y documentos compuestos OLE utilizando un método llamado "análisis con detección heurística". Realiza ampliaciones sencillas a nuevas tecnologías antivirus. Qué es un programa potencialmente no deseado (PUP)? Los programas potencialmente no deseados o PUP (del inglés, Potentially Unwanted Programs) no se consideran malware, como es el caso de los virus y los troyanos. Correo electrónico Directivas de correo electrónico Análisis de directivas [Antivirus] McAfee Anti-Spyware Algunos programas creados por empresas legales podrían alterar la seguridad o la privacidad del equipo en el que están instalados. Este software puede incluir spyware, adware y marcadores, y podrían descargarse de forma inadvertida junto con otro programa que el usuario sí necesita. Los usuarios más precavidos prefieren conocer de la presencia de dichos programas y, en algunos casos, incluso eliminarlos. Tipos de análisis antivirus En este tema se tratan los distintos tipos de análisis antivirus. Correo electrónico Directivas de correo electrónico Análisis de directivas [Antivirus] -- Antivirus Opciones básicas Análisis de tipos de archivo predeterminados Por lo general, el analizador examina sólo los tipos de archivos predeterminados. En otras palabras: concentra sus esfuerzos en analizar los archivos susceptibles de ser infectados por virus. Por ejemplo, muchos formatos de texto y gráficos conocidos no suelen verse afectados por virus. En la actualidad, el analizador examina más de 100 tipos de archivos de forma predeterminada (incluidos los.exe y.com). Análisis de todos los archivos Algunos sistemas operativos como Microsoft Windows utilizan el nombre de la extensión de los archivos para identificar el tipo de archivo. Por ejemplo, los archivos con extensión.exe son programas. Sin embargo, un archivo podría escapar a la detección si, tras ser infectado, su nombre se cambiase para mostrar una extensión inofensiva (por ejemplo,.txt). El sistema operativo no podrá ejecutar el archivo como si de un programa se tratase, a menos que su nombre vuelva a cambiarse. Esta opción garantiza el análisis de todos los archivos. Análisis de archivos según el tipo de archivo Algunos sistemas operativos como Microsoft Windows utilizan el nombre de la extensión de los archivos para identificar el tipo de archivo. Por ejemplo, los archivos con extensión.exe son programas, mientras que los archivos con extensión.txt son simples archivos de texto. Puede especificar los tipos de archivos que desea analizar por su extensión. Análisis de archivos contenidos en un archivo de almacenamiento De manera predeterminada, el analizador no lleva a cabo el análisis en archivos de almacenamiento (como.zip o.lhz), puesto que ningún archivo infectado podrá volverse activo a menos que se extraiga. McAfee and Web Security Appliances Guía del producto 113

114 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Localización de virus desconocidos Los analizadores antivirus suelen detectar los virus mediante la búsqueda de una firma, es decir, de un patrón binario que suele encontrarse en los archivos infectados por virus. Sin embargo, este método no permite detectar nuevos virus, puesto que la firma de estos al principio no se conoce. Por lo tanto, el analizador utiliza otro método conocido como "análisis heurístico". El método heurístico permite analizar archivos de programas e identificar archivos que contengan virus potenciales. El método de análisis heurístico de macros permite realizar un análisis en busca de macros en datos adjuntos (por ejemplo, de Microsoft Word, Microsoft Excel y Microsoft Office) e identificar posibles macros con virus. Tratamiento de todas las macros como infectadas Las macros de documentos son uno de los principales objetivos de los creadores de virus. Por lo tanto, para conseguir una mayor seguridad, quizás deba plantearse habilitar el análisis de macros para todos los archivos y, si lo desea, incluso permitir la eliminación de todas las macros detectadas, independientemente de si están o no infectadas. Análisis de archivos de programa comprimidos Archivos comprimidos (como los comprimidos con PKLITE). Si está analizando sólo los archivos con las extensiones especificadas, incluya las extensiones de archivos comprimidos que corresponda en la lista de extensiones de archivo para análisis. Personalización de la configuración antivirus Además de permitirle elegir el nivel de análisis (por ejemplo, "Tipos de archivos predeterminados", que analiza sólo los archivos más propensos a ser infectados), el dispositivo también le permite especificar diversas opciones de análisis de virus. Correo electrónico Directivas de correo electrónico Análisis de directivas [Antivirus] -- Antivirus Opciones básicas Web Directivas Web Análisis de directivas [Antivirus] -- Antivirus Opciones básicas Si bien el uso de un mayor número de opciones aumentará la seguridad, también tardará más tiempo. Las funcionalidades de análisis son las siguientes: Detectar posibles virus de nueva aparición en programas y documentos Los documentos que pueden contener virus suelen presentar unas características comunes (por ejemplo, un método común de reproducción). Mediante métodos heurísticos, el analizador examina el documento en busca de estos tipos de instrucciones en lenguaje máquina. El método heurístico permite analizar archivos de programas e identificar archivos que contengan virus potenciales. El método de análisis heurístico de macros permite realizar un análisis en busca de macros en datos adjuntos (por ejemplo, de Microsoft Word, Microsoft Excel y Microsoft Office) e identificar posibles macros con virus. Analizar archivos de almacenamiento De manera predeterminada, el analizador no lleva a cabo el análisis en archivos de almacenamiento (como.zip o.lzh), puesto que ningún archivo infectado podrá volverse activo a menos que se extraiga. Analizar tipos de archivos predeterminados Por lo general, el analizador sólo examina los tipos de archivos predeterminados (sólo aquellos que son susceptibles de ser infectados). Por ejemplo, muchos formatos de texto y gráficos conocidos no suelen verse afectados por virus. En la actualidad, el analizador examina más de 100 tipos de archivos de forma predeterminada (incluidos los.exe y.com). 114 McAfee and Web Security Appliances Guía del producto

115 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Analizar todos los archivos Esta opción garantiza el análisis de todos los archivos. Algunos sistemas operativos como Microsoft Windows utilizan los nombres de extensión de archivos para identificar su tipo. Por ejemplo, los archivos con extensión.exe son programas. Sin embargo, un archivo podría escapar a la detección si, tras ser infectado, su nombre se cambiase para mostrar una extensión inofensiva (por ejemplo,.txt) y el sistema operativo pudiera ejecutar el archivo como un programa si se cambiara el nombre posteriormente. Analizar archivos en función de la extensión Puede especificar los tipos de archivos que desea analizar por su extensión. Tratar todas las macros como virus Las macros de documentos son uno de los principales objetivos de los creadores de virus. Por lo tanto, para conseguir una mayor seguridad, quizás deba plantearse habilitar el análisis de macros para todos los archivos y, si lo desea, incluso permitir la eliminación de todas las macros detectadas, independientemente de si están o no infectadas. Analizar los archivos de programa comprimidos Esta opción se utiliza para analizar archivos comprimidos (por ejemplo, con PKLITE). Si está analizando sólo las extensiones de archivo seleccionadas, añada a la lista las extensiones de archivos comprimidos que corresponda. Detección de virus nuevos y desconocidos Los analizadores antivirus utilizan las firmas y el análisis heurístico para detectar los virus. Una firma de virus es un patrón binario que se encuentra en los archivos infectados por virus. Con ayuda de la información de sus archivos de definición de antivirus (DAT), el analizador busca dichos patrones. Correo electrónico Directivas de correo electrónico Análisis de directivas [Antivirus] -- Antivirus Opciones básicas Este método no permite detectar virus de reciente aparición, puesto que la firma de estos aún no se conoce. En estos casos, se emplea otro método llamado "heurístico". Los programas que pueden contener virus suelen tener unas determinadas características distintivas. Pueden intentar modificar archivos sin autorización del usuario, utilizar clientes de correo o propagarse automáticamente. El analizador examina el código de programa para detectar estos tipos de instrucciones en lenguaje máquina. También busca comportamientos normales (por ejemplo, el hecho de solicitar la confirmación del usuario antes de llevar a cabo una acción) y, de este modo, evita falsas alarmas. Algunos virus se cifran para evitar la detección. Las instrucciones en lenguaje máquina son números binarios, pero el equipo no utiliza todos los números posibles. Mediante la búsqueda de números inesperados en un archivo de programa, el analizador puede detectar los virus cifrados. Estos métodos permiten al analizador detectar virus conocidos, así como gran cantidad de virus nuevos y variantes. Acciones especiales contra compresores y programas potencialmente no deseados El dispositivo gestiona la mayor parte de las detecciones en función de las acciones especificadas en la ficha Opciones básicas. Correo electrónico Directivas de correo electrónico Análisis de directivas [Antivirus] Web Directivas Web Análisis de directivas [Antivirus] Para especificar que un analizador del dispositivo debe gestionar determinados compresores y programas no deseados de distinta forma, utilice la ficha Opciones de malware personalizadas. McAfee and Web Security Appliances Guía del producto 115

116 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Problemas con alertas de envío masivo de correo Como norma general, el dispositivo suele tratar todos los programas potencialmente no deseados de la misma forma. No obstante, el usuario puede especificar que determinados tipos de programas se traten de un modo distinto. Correo electrónico Directivas de correo electrónico Análisis de directivas [Antivirus] Opciones de malware personalizadas Por ejemplo, puede configurar el dispositivo para que informe al remitente, al destinatario y a un administrador, mediante un mensaje de alerta, cada vez que se detecte un virus en un mensaje de correo electrónico. La utilidad de esta función reside en informar de que la detección antivirus funciona de manera efectiva, aunque puede suponer una molestia en caso de detectarse un virus de envío masivo de correo. Los virus de envío masivo de correo, como Melissa o Bubbleboy, se autopropagan rápidamente a través del correo electrónico. Esto da lugar a un gran número de alertas que pueden resultar prácticamente igual de molestas que la propia avalancha de mensajes de correo que pretenden bloquear. El dispositivo puede administrar los virus de envío masivo de correo de forma independiente del resto de virus. Por ejemplo, puede decidir descartar inmediatamente el documento detectado y, de esta forma, evitar los mensajes de alerta que se generarían. McAfee Global Threat Intelligence Esta técnica reduce el tiempo que transcurre entre que McAfee detecta una nueva amenaza de malware y que el cliente recibe un archivo de definición de detecciones (DAT) y lo instala. El intervalo de tiempo puede ser de 24 a 72 horas. 1 El dispositivo analiza todos los archivos y compara sus códigos con la información (o firmas) del archivo de definición de detecciones (DAT) del que se disponga en ese momento. 2 Si no se reconoce el código y resulta sospechoso, por ejemplo, el archivo se agrupa o cifra, el dispositivo envía una pequeña definición (o huella digital) del código a McAfee Global Threat Intelligence, un sistema de análisis automatizado de McAfee. Millones de otros equipos con software de McAfee aportan también huellas digitales. 3 McAfee compara la huella digital con una base de datos de huellas digitales recopiladas por todo el mundo e informa al dispositivo del posible riesgo en cuestión de segundos. Basado en la configuración del análisis de directivas, el dispositivo puede bloquear la amenaza, ponerla en cuarentena o limpiarla. Si McAfee determina más tarde que el código es malintencionado, publica un archivo de definición de detecciones como es habitual. Acerca de los valores predeterminados del protocolo Los valores predeterminados del protocolo le permiten configurar el dispositivo a fin de satisfacer los distintos requisitos de las distintas partes de la red o de determinados dispositivos de ella. Normalmente, la configuración de conexión se diseña para aplicarla a todos los dispositivos. Sin embargo, puede que algunas partes de la red requieran una configuración diferente, puesto que algunos dispositivos funcionan de otra forma. Por ejemplo: 116 McAfee and Web Security Appliances Guía del producto

117 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Parte de la red puede administrar archivos más grandes o más pequeños de lo habitual. Una conexión lenta requiere un valor de tiempo de espera distinto. Parte de la red debe usar un servicio de autenticación alternativo. Con la creación de valores predeterminados de protocolos, puede respetar estas excepciones en la configuración de la conexión. Cuando esta función está disponible, puede hacer clic en este icono:. Análisis de directivas de correo electrónico Use esta página como el único punto desde el que podrá acceder a las páginas y cuadros de diálogo que necesite para definir y configurar sus directivas. Correo electrónico Directivas de correo electrónico Análisis de directivas La configuración de directivas especifica el modo en el que el dispositivo trata las amenazas a grupos de usuarios o dispositivos. Por ejemplo, una directiva puede aplicarse a todos los equipos de la misma subred, o bien a todos los usuarios de un departamento. Ventajas de utilizar la página Análisis de directivas La página Análisis de directivas le permite acceder a todos los formularios que necesite para configurar y administrar las directivas correspondientes a los protocolos SMTP y POP3. La interfaz de usuario proporciona una descripción general de la configuración de la directiva y le ofrecerá información sobre cada directiva, como la acción realizada cuando se detecta un virus. La página para configurar estos valores aparece cuando hace clic en la información relevante. Allí donde sea posible, se usará un diseño común para las subpáginas que le permitirá editar esta configuración; por ejemplo, la página Configuración de antivirus se usa encorreo electrónico Directivas de correo electrónico Análisis de directivas y también porweb Directivas web Análisis de directivas. De esta forma verá una interfaz que le es familiar. Algunas de las opciones descritas en esta página de ayuda no se aplican a las directivas de análisis de POP3. Se resaltan las opciones que sólo se aplican a un protocolo. Definiciones de las opciones de interfaz de usuario La información y los controles siguientes están disponibles para configurar esta característica: Tabla 79 Definiciones de las opciones Seleccionar un protocolo: Pedido Use la lista desplegable para mostrar, crear o editar las directivas para los protocolos SMTP o POP3. El orden en que las directivas se usan es de arriba abajo. Cuando se cree más de una directiva, podrá seleccionarse el orden en el que van a aplicarse. McAfee and Web Security Appliances Guía del producto 117

118 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Tabla 79 Definiciones de las opciones (continuación) Nombre de la directiva Antivirus Spam Muestra el nombre de cada directiva. El dispositivo tiene siempre una directiva predeterminada, que se aplica a todos los elementos de la red. Puede cambiar la directiva predeterminada, pero no puede eliminarla. Para ver los usuarios o los dispositivos a los que afecta una directiva, mueva el cursor sobre el nombre de la directiva y espere a que aparezca un cuadro amarillo. Para cambiar cualquier detalle de la directiva, haga clic en el vínculo azul para abrir otra ventana. Se aplica al tráfico de correos electrónicos entrantes (sólo protocolo SMTP) Se aplica al tráfico de correos electrónicos salientes (sólo protocolo SMTP) Muestra información breve sobre la configuración de las opciones de Antivirus. Haga clic en cualquier vínculo situado dentro del área Antivirus de la directiva relevante para abrir la página Configuración de antivirus. En la página Configuración de antivirus, podrá acceder a lo siguiente: Configuración del antivirus: opciones básicas Configuración del antivirus: McAfee Anti-Spyware Configuración del antivirus: compresores y Configuración del antivirus: opciones de malware personalizado Muestra información breve sobre la configuración de Antispam. Cada vínculo dentro del área Antispam de cada directiva abre una página independiente que contiene las características y opciones que necesita configurar en la directiva. Configuración del antispam, incluidas: Configuración del antispam: opciones básicas Configuración antispam: opciones avanzadas Configuración del antispam: listas negras y listas blancas Reglas Configuración antiphishing Configuración de autenticación de remitente (sólo protocolo de SMTP), incluidas: Configuración de autenticación de remitente: TrustedSource Configuración de autenticación de remitente: configuración RBL Configuración de autenticación del remitente: SPF, Id. del remitente y DKIM Configuración de autenticación de remitente): calificación acumulativa y otras opciones 118 McAfee and Web Security Appliances Guía del producto

119 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Tabla 79 Definiciones de las opciones (continuación) Conformidad Opciones de analizador Mover Muestra información breve sobre la configuración de Conformidad. Cada vínculo dentro del área Conformidad de cada directiva abre una página independiente que contiene las características y opciones que necesita configurar en la directiva. Puede configurar: Configuración de filtrado de archivos (sólo protocolo SMTP.) Configuración predeterminada de Data Loss Prevention (sólo protocolo SMTP.) Configuración de filtrado del tamaño del correo, incluida la información sobre: Configuración de filtrado del tamaño del correo: tamaño de mensajes Configuración de filtrado del tamaño del correo: tamaño de datos adjuntos Configuración de filtrado del tamaño del correo: recuento de datos adjuntos Configuración de conformidad. Muestra información breve sobre la configuración de Opciones de analizador. Cada vínculo dentro del área Opciones de analizador de cada directiva abre una página independiente que contiene las características y opciones que necesita configurar en la directiva. Puede configurar: Límites de analizador, incluida la información sobre el tamaño de archivo máximo, nivel de anidación máximo y tiempo de análisis máximo: Límites de analizador. Configuración de administración de contenido, incluida información sobre: Configuración de administración de contenido: opciones de correo electrónico Configuración de administración de contenido: opciones de HTML Configuración de administración de contenido: contenido dañado o ilegible Configuración de alertas Configuración de notificación y enrutamiento (sólo protocolo SMTP), incluida la información sobre: Configuración de notificación y enrutamiento: correos electrónicos de notificación Configuración de notificación y enrutamiento: copias de auditoría Configuración de notificación y enrutamiento: enrutamiento Configuración de notificación y enrutamiento: retransmisiones SMTP Configuración de notificación y enrutamiento: destinatarios de correo electrónico Use los iconos de flecha para mover las directivas hacia niveles superiores o inferiores en el orden de prioridad. Mueve la directiva hacia abajo Mueve la directiva hacia arriba La directiva predeterminada siempre aparece en la parte inferior de la lista de directivas. No puede cambiarla de posición. McAfee and Web Security Appliances Guía del producto 119

120 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Tabla 79 Definiciones de las opciones (continuación) Eliminar Después de crear directivas, podrá optar entre eliminar lo que ya no necesite haciendo clic en. No puede eliminar la directiva predeterminada. Agregar directiva Al hacer clic en esta opción, podrá crear una nueva directiva. Tarea: ver directivas para los protocolos SMTP o POP3 Use esta página para crear y administrar las directivas de análisis de correo electrónico SMTP o POP3. El protocolo POP3 limita algunas de las acciones de análisis que pueden aplicarse a mensajes de correo electrónico. Las opciones no disponibles para analizar mensajes de correo electrónico POP3 se ocultan de la vista de protocolo POP3. 1 Haga clic en Correo electrónico Directivas de correo electrónico Análisis de directivas 2 Seleccione SMTP o POP3 de la lista desplegable Seleccionar un protocolo:. La página Correo electrónico Directivas de correo electrónico Análisis de directivas se actualiza para mostrar que las directivas se han definido para el protocolo seleccionado. Tarea: crear un nuevo análisis de directivas El dispositivo usa las directivas que haya creado para analizar los mensajes de correo electrónico enviados a través del dispositivo. Puede crear múltiples directivas para controlar la manera en que distintos usuarios emplean el correo electrónico, o bien para especificar distintas acciones basadas en circunstancias específicas. Use esta tarea para crear un nuevo análisis de directivas. 1 Haga clic en Correo electrónico Directivas de correo electrónico Análisis de directivas 2 Seleccione el protocolo necesario mediante los pasos de Tarea: ver directivas para los protocolos SMTP o POP3. 3 Haga clic en Agregar directiva McAfee and Web Security Appliances Guía del producto

121 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico 4 En la página Análisis de directivas: nueva directiva, escriba la información siguiente: Un nombre para la directiva. Una descripción opcional para la nueva directiva. El lugar desde el que la nueva directiva heredará su configuración. Si ya tiene configurada una directiva similar, selecciónela para permitir que la nueva directiva herede su configuración. Seleccione si la directiva se va a aplicar al tráfico de correo electrónico entrante o saliente. (sólo SMTP) Seleccione la opción Lógica de coincidencia para la directiva. Seleccione el tipo de regla, la forma de coincidencia y el valor con el que se compara la regla. Si es necesario, agregue reglas adicionales y use los botones y para ordenar las reglas correctamente. 5 Haga clic en Aceptar. La nueva regla se agregará a la parte superior de la lista de directivas. Tarea: cambiar el orden de análisis de mis directivas El dispositivo usa el orden de las directivas para evaluar los mensajes de correo electrónico que se están analizando. En primer lugar, un mensaje se evaluará en función de la regla con el valor de orden 1 y, si no se activa, se evaluará en función de la directiva 2, etc. hasta que el análisis de directivas predeterminado lo evalúe. Si ha creado más de dos directivas de análisis, podrá cambiar el orden en el que su dispositivo usa las directivas para evaluar el tráfico de correo electrónico. Esto se consigue moviendo las directivas relevantes hacia arriba o hacia abajo en la lista de directivas. La directiva predeterminada siempre aparece en la parte inferior de la lista de directivas. No puede cambiarla de posición. 1 Haga clic en Correo electrónico Directivas de correo electrónico Análisis de directivas 2 Identifique la directiva que mover en el orden de evaluación. 3 En la columna Mover, haga clic en el o para mover la directiva un paso. Si la directiva identificada está situada en la parte superior del orden de evaluación, o bien está situada junto a la directiva predeterminada, uno o varios de los otros iconos no estarán disponibles para la selección. Tarea: eliminar análisis de directivas No puede eliminar el análisis de directivas predeterminado. Para eliminar una directiva creada previamente: 1 Haga clic en Correo electrónico Directivas de correo electrónico Análisis de directivas 2 Identifique la directiva que va a eliminarse. McAfee and Web Security Appliances Guía del producto 121

122 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico 3 Haga clic en. 4 Confirme si desea eliminar la directiva. La directiva identificada está eliminada. Referencia relacionada Análisis de directivas: agregar directiva... En esta página podrá especificar una nueva directiva, incluida la definición del grupo de usuarios o dispositivos a los que puede aplicar la directiva. Correo electrónico Directivas de correo electrónico Directivas de análisis Agregar directiva... Web Directivas web Análisis de directivas Agregar directiva... La página Agregar directiva le permite especificar los parámetros que definen la directiva, agregar usuarios o grupos de usuarios a los que se aplicará la directiva, especificar los grupos de redes y los grupos de URL. Qué define esta directiva? Tabla 80 Definiciones de las opciones Agregar grupo de usuarios, Agregar grupo de redes y Agregar grupo de URL Nombre de directiva y Descripción (opcional) Heredar configuración de Lógica de coincidencia Tipo de regla Al hacer clic en esta opción, le permite crear grupos complejos de usuarios, dispositivos o URL. Especifica el nombre de la directiva, que puede visualizar en la página Análisis de directivas. La descripción no aparece en ningún otro sitio. Puede escribir una descripción larga para no olvidar el propósito de esta directiva. Proporciona una lista de directivas existentes, de tal forma que pueda basar su nueva directiva en la configuración de alguna de ellas. Proporciona opciones para utilizarlas con las reglas de la tabla. Muestra el tipo de usuario o dispositivo. Ejemplos de uso de esta opción: Grupo de directorios: si ya ha importado grupos desde sus servidores LDAP. Se le solicitará que seleccione un grupo de directorios. Grupo de usuarios: para combinaciones complejas de direcciones de correo electrónico y grupos. Coincidencia Valor Muestra una palabra enlace, como es o no es como. Utilice este menú para incluir y excluir usuarios y grupos. Muestra el valor como, por ejemplo, una dirección IP. Desplace el puntero del ratón sobre la opción para obtener ayuda acerca del formato del valor. 122 McAfee and Web Security Appliances Guía del producto

123 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Agregar grupo de usuarios Tabla 81 Definiciones de las opciones Nombre de grupo Tipo de regla Especifica el nombre para el grupo de usuarios. Muestra el tipo de usuario. Ejemplos de uso de esta opción: Usuario autenticado: para usuarios autenticados dentro del sistema. Grupo de directorios del usuario: para todos los usuarios en un grupo de directorios especificado. Coincidencia Valor Muestra una palabra enlace, como es o no es como. Utilice este menú para incluir y excluir usuarios y grupos. Escriba el valor, como el nombre del usuario autenticado, o el grupo de directorios. Desplace el puntero del ratón sobre la opción para obtener ayuda acerca del formato del valor. Agregar grupo de redes Tabla 82 Definiciones de las opciones Nombre de grupo Tipo de regla Especifica el nombre para el grupo de redes. Muestra el tipo de información de red. Ejemplos de uso de esta opción: Dirección IP: defina la dirección IP a la que se aplican los grupos de reglas. Nombre de host: especifique el nombre de host para los grupos de reglas. Coincidencia Valor Muestra una palabra enlace, como es o no es como. Utilice este menú para incluir y excluir usuarios y grupos. Defina el valor como, por ejemplo, una dirección IP. Desplace el puntero del ratón sobre la opción para obtener ayuda acerca del formato del valor. Agregar grupo de URL Tabla 83 Definiciones de las opciones Nombre de grupo Tipo de regla Coincidencia Valor Especifica el nombre para el grupo de URL. En el caso del grupo de URL, el tipo de regla es URL solicitada. Muestra una palabra enlace, como es o no es como. Utilice este menú para incluir y excluir usuarios y grupos. Muestra el valor como, por ejemplo, una dirección IP. Desplace el puntero del ratón sobre la opción para obtener ayuda acerca del formato del valor. Configuración del antivirus: opciones básicas En esta página podrá especificar las opciones básicas del análisis antivirus. Correo electrónico Directivas de correo electrónico Análisis de directivas [Antivirus] -- Antivirus Opciones básicas Web Directivas web Análisis de directivas [Antivirus] -- Antivirus Opciones básicas McAfee and Web Security Appliances Guía del producto 123

124 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Tabla 84 Definiciones de las opciones Activar análisis antivirus Especificar los archivos que hay que analizar Analizar archivos de almacenamiento (ZIP, ARJ, RAR...) Buscar virus desconocidos en archivos Buscar virus desconocidos en macros a Eliminar todas las macros de archivos de documentos Activar reputación de archivos de McAfee Global Threat Intelligence con Nivel de sensibilidad Cuando esta opción está seleccionada, realiza un análisis en busca de virus y otras amenazas como gusanos y spyware. Por lo general, esta opción se encuentra definida como Sí. Seleccione No sólo si ya dispone de una protección antivirus en su red. Analizar todos los archivos: ofrece la seguridad más alta. Sin embargo, los análisis son largos y pueden afectar al rendimiento del equipo. Tipos de archivos predeterminados: analiza sólo los tipos de archivos más susceptibles a los ataques. Tipos de archivos definidos: analiza sólo los tipos de archivos de la lista. Cuando está seleccionada, se analiza este tipo de archivos. Sin embargo, los análisis son largos y pueden afectar al rendimiento del equipo. El contenido de estos archivos es perjudicial sólo cuando se extraen los archivos de su interior; se puede realizar el análisis en tiempo real en equipos individuales que estén incluidos en su red. Cuando está seleccionada, realiza análisis adicionales para encontrar comportamientos del equipo que puedan asociarse a la presencia de virus. Cuando está seleccionada, lleva a cabo acciones para eliminar las macros de los documentos. Las macros de documentos son uno de los principales objetivos de los creadores de virus. Habilita la reputación de archivos de McAfee Global Threat Intelligence en el dispositivo. La reputación de archivos de McAfee Global Threat Intelligence complementa las firmas basadas en DAT al conceder a los dispositivos acceso a millones de firmas basadas en cloud. Esto reduce el retraso entre la detección de una nueva amenaza de malware por parte de McAfee y su inclusión en archivos DAT, lo que, a su vez, proporciona una cobertura más amplia. Los niveles de sensibilidad le permiten establecer un equilibrio entre el riesgo de perder contenido potencialmente dañino (configuración baja) y el riesgo de detecciones de falsos positivos (configuración alta). Para los dispositivos de gateway, el nivel de sensibilidad recomendado es Medio. Intentar limpiar Si la limpieza se realiza correctamente Si se produce un fallo en la limpieza Utilizar la alerta predeterminada Y también Si un archivo tiene cero bytes después de la limpieza Hacer que el contenido desalterado esté disponible para otros analizadores Si está seleccionada, la infección se elimina (cuando es posible). Cuando no está seleccionada, se eliminará todo el elemento. Ofrece varias opciones tras realizar la limpieza correctamente. Ofrece varias opciones en caso de producirse un fallo en la limpieza. Cuando esta opción está seleccionada, emite la alerta predeterminada al realizar la detección. Cuando no está seleccionada, permite hacer clic en el vínculo y, a continuación, cambiar el texto de la alerta. Ofrece varias opciones más. Proporciona una acción contra un archivo que ahora se encuentra vacío. Los archivos de cero bytes no contienen amenazas, pero quizás prefiera eliminarlos para que no confundan a los usuarios. Al seleccionar esta opción, proporciona protección adicional ante contenido no deseable. Las técnicas que detectan malware y virus escondidos se ponen a disposición del análisis de contenido. 124 McAfee and Web Security Appliances Guía del producto

125 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Configuración del antivirus: McAfee Anti-Spyware En esta página podrá especificar la configuración de McAfee Anti-Spyware para el análisis antivirus. Correo electrónico Directivas de correo electrónico Análisis de directivas Virus: Configuración del antivirus McAfee Anti-Spyware Web Directivas web Análisis de directivas Virus: Configuración del antivirus McAfee Anti-Spyware Tabla 85 Definiciones de las opciones Activar análisis antivirus Activar detección De Spyware a Otros PUP Excluir e Incluir En caso de detección Utilizar la alerta predeterminada Y también Cuando esta opción está seleccionada, realiza un análisis en busca de virus y otras amenazas como gusanos y spyware. Por lo general, esta opción se encuentra definida como Sí. Seleccione No sólo si ya dispone de una protección antivirus en su red. Haga clic en el vínculo para leer la renuncia. Cuando está seleccionada, esta opción detecta este tipo de programa. Le permite crear una lista de nombres de programas para analizar u omitir. Informa de la principal acción que deberá llevar a cabo. Cuando esta opción está seleccionada, emite la alerta predeterminada al realizar la detección. Cuando no está seleccionada, permite hacer clic en el vínculo y, a continuación, cambiar el texto de la alerta. Ofrece otras acciones que podrá llevar a cabo. Para seleccionar varios elementos, pulse la tecla Ctrl y haga clic sobre cada uno de ellos o haga clic sobre el primero de ellos, pulse la tecla Mayús y haga clic sobre el último. Para obtener más información sobre el spyware, visite McAfee Labs Threat Library(http://vil.nai.com/vil/ default.aspx). Configuración del antivirus: compresores En esta página podrá especificar las acciones que se deben llevar a cabo para los archivos comprimidos. Correo electrónico Directivas de correo electrónico Análisis de directivas [Antivirus] Compresores Web Directivas web Análisis de directivas [Antivirus] Compresores Como su nombre indica, los compresores comprimen archivos, lo que modifica la firma binaria del ejecutable. Los compresores pueden comprimir troyanos y hacerlos más difíciles de detectar. McAfee and Web Security Appliances Guía del producto 125

126 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Tabla 86 Definiciones de las opciones Excluir e Incluir En caso de detección Utilizar la alerta predeterminada Y también Le permite crear una lista de nombres de archivos comprimidos para analizar u omitir. Informa de la principal acción que deberá llevar a cabo. Cuando esta opción está seleccionada, emite la alerta predeterminada al realizar la detección. Cuando no está seleccionada, permite hacer clic en el vínculo y, a continuación, cambiar el texto de la alerta. Ofrece otras acciones que podrá llevar a cabo. Para seleccionar varios elementos, pulse la tecla Ctrl y haga clic sobre cada uno de ellos o haga clic sobre el primero de ellos, pulse la tecla Mayús y haga clic sobre el último. Configuración del antivirus: opciones de malware personalizado En esta página podrá especificar las acciones que se han de llevar a cabo cuando se detectan determinados tipos de software malicioso (malware). Correo electrónico Directivas de correo electrónico Análisis de directivas [antivirus] Opciones de malware personalizado Web Directivas web Análisis de directivas [antivirus] Opciones de malware personalizado Tabla 87 Definiciones de las opciones Envío masivo de correo a Troyanos Nombre de detección específico En caso de detección Utilizar la alerta predeterminada Y también No realice la verificación de malware personalizada si el objeto ya se ha limpiado Cuando está seleccionada, aplica la acción especificada a este tipo de malware. Si la opción no está seleccionada, se administrará el malware tal y como se haya definido en las opciones básicas. Cuando está seleccionada, permite agregar nombres de detecciones específicas. Puede utilizar * y? para representar caracteres múltiples y simples en los nombres de malware. Ofrece varias acciones que puede llevar a cabo. Cuando esta opción está seleccionada, emite la alerta predeterminada al realizar la detección. Cuando no está seleccionada, permite hacer clic en el vínculo y, a continuación, cambiar el texto de la alerta. Ofrece más acciones que se pueden llevar a cabo. Cuando está seleccionada, evita procesamientos innecesarios. 126 McAfee and Web Security Appliances Guía del producto

127 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Configuración del antispam: opciones básicas En esta página podrá especificar cómo se deben gestionar los mensajes de correo electrónico de spam. Tabla 88 Definiciones de las opciones Umbral de informes de spam Especifica un umbral de spam. Los mensajes que disponen de una calificación de spam por debajo del umbral no se considerarán spam. Normalmente, una calificación de spam de 5 o más indica que está clasificado como spam. Basta con cambiar el valor de umbral si el valor predeterminado no resulta lo suficientemente efectivo. Puede introducir números con fracciones decimales; por ejemplo 6,25. El valor predeterminado es 5. Agregar un prefijo a la línea de asunto de mensajes de spam y Texto de prefijo Agregar un indicador de calificación de spam y un Texto de indicador Adjuntar un informe de spam Cuando esta opción está seleccionada, se agrega texto que ayuda a los usuarios a encontrar más rápidamente los mensajes sospechosos en la bandeja de entrada. El valor predeterminado es [spam]. Cuando esta opción está seleccionada, agrega un indicador al encabezado de cada mensaje de Internet. Por ejemplo, un mensaje que tiene una calificación de spam entre 6 y 7 puede recibir un indicador de 6 asteriscos. Esta información es útil para análisis posteriores. El valor predeterminado es *. Cuando esta opción está seleccionada, adjunta un informe a los mensajes, donde aparecen los nombres de las reglas antispam que se han activado. Recomendamos que seleccione un informe de spam sólo para el análisis inicial, ya que puede afectar al rendimiento del servidor. Cuando haya recopilado la información, anule la selección de esta opción. Informes detallados Si la calificación del spam es como mínimo y menús Cuando la opción está seleccionada, adjunta descripciones de las reglas antispam. Cuando está seleccionada, especifique las acciones principales y otro tipo de acciones que se deben llevar a cabo para los mensajes de correo electrónico incluidos en un determinado intervalo de calificaciones de spam. Por ejemplo, puede poner en cuarentena un mensaje de correo electrónico con una calificación de spam de entre 6 y 10 pero rechazar el resto de mensajes de spam. Los usuarios no tendrán que eliminar ellos mismos los mensajes con altas calificaciones de spam. Establezca en 6 el valor de Si la calificación del spam es como mínimo. Seleccione Permitir acceso y Poner en cuarentena el correo electrónico original. En la siguiente casilla de verificación, establezca en 10 el valor de Si la calificación del spam es como mínimo. Seleccione Rechazar los datos originales... Si la acción que deberá llevar a cabo respecto al correo electrónico es Enrutar a retransmisión alternativa, puede hacer clic en el vínculo Administrar la lista de retransmisiones, que le remitirá a una lista de otros dispositivos que se ocuparán del correo electrónico en su lugar. Opciones de correo electrónico de notificación y con anotaciones Al hacer clic en esta opción, se abre otra ventana en la que puede especificar a quién notificará el dispositivo cuando detecte una amenaza. Configuración de alertas Seleccione si desea usar el texto de alerta predeterminado cuando se active una acción antispam o cámbielo. McAfee and Web Security Appliances Guía del producto 127

128 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Configuración antispam: opciones avanzadas En esta página podrá especificar la configuración avanzada que protegerá su equipo frente al correo electrónico con spam. No es preciso que cambie esta configuración con frecuencia. Tabla 89 Definiciones de las opciones Tamaño máximo del mensaje Ancho máximo de encabezados de spam Número máximo de reglas informadas Nombre de encabezado y Valor de encabezado Agregar el encabezado Usar nombres de encabezado alternativos cuando el correo no es spam Especifica el tamaño máximo del mensaje de correo electrónico. Por lo general, los mensajes de spam son pequeños. El tamaño predeterminado es de 250 KB. Permite especificar el ancho máximo de los encabezados que el dispositivo agrega a los mensajes de correo electrónico. Se recomienda no disminuir este valor. Por ejemplo, con Informes detallados se pueden crear líneas de encabezados, cada una con el nombre y la descripción de una regla. La disminución del ancho de encabezado truncaría las descripciones de las reglas, lo que, a su vez, dificultaría la lectura de éstas. El valor predeterminado es de 76 bytes. Especifica el número de máximo de nombres de reglas antispam que se pueden incluir en un informe de spam. El valor predeterminado es 180. Permite especificar el valor y el nombre de un encabezado de correo electrónico adicional que puede utilizarse para procesamientos posteriores. Aquí puede especificar el tipo de mensaje de correo electrónico al que desea agregar el encabezado del correo electrónico. Por ejemplo, sólo podrá agregar un encabezado de correo electrónico personalizado a los mensajes de spam. El valor predeterminado es Nunca. Si se selecciona esta opción, se añadirá el texto - Comprobado a los nombres de encabezado de spam normales cuando el mensaje de correo electrónico no contenga spam. Esta opción resulta muy útil para otros dispositivos que puedan administrar dicho mensaje más adelante. Configuración del antispam: listas negras y listas blancas Utilice estas páginas para elaborar listas de direcciones de correo electrónico que se van a incluir en listas negras o se van a admitir. Remitentes en lista negra Tabla 90 Definiciones de las opciones Dirección de correo electrónico Aquí podrá elaborar una lista de las direcciones de correo electrónico que suelen enviar spam. Especifica cada dirección de correo electrónico. Puede utilizar caracteres comodín, por ejemplo: Destinatarios en lista negra Tabla 91 Definiciones de las opciones Dirección de correo electrónico Aquí podrá crear una lista de los usuarios que suelen recibir spam. Especifica cada dirección de correo electrónico. Puede utilizar caracteres comodín, por ejemplo: 128 McAfee and Web Security Appliances Guía del producto

129 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Remitentes admitidos Tabla 92 Definiciones de las opciones Dirección de correo electrónico Aquí podrá crear una lista de usuarios que deseen enviar mensajes de correo electrónico que el dispositivo normalmente trata como spam. Especifica cada dirección de correo electrónico. Puede utilizar caracteres comodín, por ejemplo: Destinatarios admitidos Tabla 93 Definiciones de las opciones Dirección de correo electrónico En esta página podrá elaborar una lista de los usuarios que desean recibir mensajes de correo electrónico que normalmente se identifican como spam. Especifica cada dirección de correo electrónico. Puede utilizar caracteres comodín, por ejemplo: Usuario enviado (listas negras y listas blancas): definiciones de opciones Aquí podrá administrar listas blancas y negras que hayan enviado los usuarios a través de resúmenes de cuarentena. Si el dispositivo está configurado para utilizar McAfee Quarantine Manager, sólo podrá ver las listas. Configuración del antispam: reglas Utilice esta página para eliminar aquellas reglas de spam que están provocando que se detecten mensajes de correo electrónico como spam de modo incorrecto. No es probable que necesite cambiar esta lista. Realice cambios sólo si es consciente de las consecuencias que esto podría tener. Tabla 94 Definiciones de las opciones Nombre de regla Muestra el nombre de la regla que se ve en el informe de spam. Calificación de regla Muestra la calificación de la regla, que suele ser de 1 a 5. Activado Aplicar y Filtrar Especifica si una regla está activa. Para desactivar una regla, anule la selección de la casilla de verificación correspondiente. Al hacer clic en Aplicar, la tabla muestra sólo aquellos números especificados por Filtrar. Puede escribir una expresión regular aquí, por ejemplo: ^AA: encontrar todos los términos que empiezan por AA. BB$: encontrar todos los términos que acaban por BB. CC: encontrar todos los términos que contienen CC. Para volver a ver la lista completa, borre Filtrar y haga clic en Aplicar. Configuración antiphishing En esta página podrá especificar cómo se deberá tratar el correo electrónico de phishing. Correo electrónico Directivas de correo electrónico Análisis de directivas [Spam] -- Phishing McAfee and Web Security Appliances Guía del producto 129

130 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico El phishing es una actividad no autorizada que consiste en enviar mensajes de correo electrónico falsificados con el fin de persuadir a los usuarios confiados de que revelen información financiera y datos de identificación personal. Los delincuentes pueden utilizar la identidad usurpada para obtener de forma fraudulenta bienes y servicios, así como para robar directamente de las cuentas bancarias del usuario. Ventajas de utilizar la configuración antiphishing A través de la configuración del antiphishing en el dispositivo, podrá proteger tanto a los usuarios como a la organización frente a las actividades de phishing no autorizadas. Tabla 95 Activación del análisis antiphishing: definiciones de opciones Activar análisis antiphishing Al seleccionar esta opción, se activa el análisis antiphishing de los mensajes de correo electrónico. Tabla 96 Opciones de generación de informes: definiciones de opciones Agregar un prefijo a la línea del asunto de mensajes de phishing Al seleccionar esta opción, se agregará un prefijo que permita a los usuarios identificar rápidamente los mensajes de phishing en la bandeja de entrada. Especifica el texto del prefijo. No es recomendable que utilice conjuntos de caracteres de varios bytes (ampliados) a menos que la recodificación sea UTF-8. El valor predeterminado es ****Posible phishing****. Agregar un encabezado indicador de phishing a los mensajes Adjuntar un informe de phishing Informes detallados Al seleccionar esta opción, se agrega un indicador al encabezado X del correo electrónico, lo que permite que otros programas procesen o analicen en mayor profundidad el mensaje. Cuando se selecciona esta opción, se adjunta al mensaje de correo electrónico un informe en el que se explica por qué el mensaje se ha marcado como phishing. La selección de esta opción permite obtener un informe más completo que incluya las descripciones de los nombres de las reglas que se han activado. Tabla 97 Acciones: definiciones de las opciones Si se ha detectado un intento de phishing Administrar la lista de retransmisiones Proporciona una acción principal para realizar respecto al mensaje de phishing. Las opciones disponibles son las siguientes: Denegar conexión (bloquear) Rechazar los datos y devolver un código de error (bloquear) Aceptar y, a continuación, suprimir los datos (bloquear) Sustituir el contenido por una alerta (modificar) Enrutar a retransmisión alternativa (reenrutar) Permitir acceso (supervisar) Si la acción que deberá llevar a cabo ante el correo electrónico es Enrutar a retransmisión alternativa, puede hacer clic en un vínculo a una lista de otros dispositivos que se ocuparán del correo electrónico en su lugar. 130 McAfee and Web Security Appliances Guía del producto

131 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Tabla 97 Acciones: definiciones de las opciones (continuación) Y también Opciones de correo electrónico de notificación y con anotaciones Si la acción antiphishing provoca una alerta Indica otras acciones: Opciones de correo electrónico original Cuarentena Remitir original a x listas Anotar y entregar original a x listas Opciones de correo electrónico de notificación Entregar a destinatarios del mensaje de correo electrónico original Entregar la notificación a x listas Para seleccionar varios elementos, pulse la tecla Ctrl y haga clic sobre cada uno de ellos o haga clic sobre el primero de ellos, pulse la tecla Mayús y haga clic sobre el último. Al hacer clic aquí, se abre una ventana en la que puede especificar los destinatarios que desee. Le permite utilizar el mensaje de alerta antiphishing predeterminado o modificar el texto para crear su propio mensaje. Configuración de autenticación de remitente: reputación de mensajes Utilice esta página para especificar las acciones que se deben llevar a cabo ante los remitentes de spam conocidos. El dispositivo utiliza la reputación de mensajes de McAfee Global Threat Intelligence para identificar a los remitentes de mensajes de correo electrónico spam. McAfee and Web Security Appliances Guía del producto 131

132 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Tabla 98 Definiciones de las opciones Activar reputación de mensajes Si el remitente no realiza satisfactoriamente la comprobación La función está activada de forma predeterminada. Proporciona acciones para llevar a cabo. Por ejemplo: Permitir acceso (supervisar): permite que los mensajes se transmitan a sus destinatarios previstos, pero se guarda la información en registros e informes. Tarpit: retrasa la respuesta del mensaje de correo electrónico. Agregar a calificación: combina los resultados de varios métodos de autenticación de remitente. Seleccione la calificación que se va a añadir. Aceptar y suprimir (bloquear): bloquea los mensajes para que no se entreguen y devuelve el código correspondiente al agente de transferencia de mensajes (MTA) que los envía. Rechazar (bloquear): bloquea el mensaje para que no se envíe y devuelve el código correspondiente al agente de transferencia de mensajes (MTA) que lo envía. Rechazar y cerrar (bloquear): bloquea los mensajes para que no se envíen y devuelve el código correspondiente al agente de transferencia de mensajes (MTA) que los envía. Rechazar, cerrar y denegar (bloquear): bloquea los mensajes para que no se envíen y devuelve el código correspondiente al agente de transferencia de mensajes (MTA) que los envía. Configuración de autenticación de remitente: configuración RBL En esta página podrá especificar las ubicaciones de las listas de direcciones IP que envían spam. De forma predeterminada, el dispositivo se configura para usar la lista negra de McAfee, cidr.bl.mcafee.com. Puede agregar tantos servidos RBL como sean necesarios. El dispositivo consultará a cada servidor en el orden en el que se muestra en la interfaz de usuario hasta que se encuentre una coincidencia, cuando realice la acción especificada. McAfee recomienda que coloque los servidores RBL en el orden de activación más probable para reducir el número de búsquedas que el dispositivo lleva a cabo para cada conexión entrante. 132 McAfee and Web Security Appliances Guía del producto

133 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Tabla 99 Definiciones de las opciones Nombre de dominio Si el remitente no realiza satisfactoriamente la comprobación Especifica las ubicaciones de los servidores que mantienen listas negras en tiempo real. Proporciona acciones para llevar a cabo. Por ejemplo: Permitir acceso (supervisar): permite a los mensajes de dominios de correo electrónico acceder al dispositivo para llegar a los destinatarios que desee. Tarpit: retrasa la respuesta del mensaje de correo electrónico. Agregar a calificación: aumenta la calificación de spam de los mensajes de estos dominios. Aceptar y desechar (bloquear): acepta el mensaje pero suprime la conexión. Rechazar (Bloquear): rechaza el mensaje. Rechazar y cerrar (Bloquear): rechaza el mensaje y cierra la conexión. Tarpit: retrasa la respuesta del mensaje de correo electrónico. Rechazar, cerrar y denegar (Bloquear): bloqueo del modo de kernel. Este es un método efectivo de combatir el spam a la vez que se trata el propio mensaje (rechazar) y la conexión (cerrar), y se agrega el servidor de envío a la lista de denegados. La acción predeterminada es Rechazar, cerrar y denegar (Bloquear). Configuración de autenticación del remitente: SPF, Id. del remitente y DKIM En esta página podrá especificar la configuración de las técnicas que determinan si el remitente de un mensaje de correo electrónico es auténtico. Estas técnicas reducen la carga de trabajo del dispositivo, pues rechazan el correo electrónico sospechoso sin necesidad de realizar un análisis. El dispositivo puede llevar a cabo varias acciones en función de si el correo electrónico pasa o no cada comprobación. Puede utilizar cada tipo de autenticación por separado o combinar las técnicas utilizando calificación (o "ponderación"). Tabla 100 Definiciones de las opciones Activar SPF o Activar Id. del remitente Agregar un encabezado SPF al correo electrónico o Agregar un encabezado de Id. del remitente al correo electrónico Cuando se selecciona, se activa Sender Policy Framework (SPF) o el Id. del remitente en el dispositivo. Si está seleccionada, esta opción añade una línea adicional de encabezado al mensaje de correo electrónico. Después de verificar un mensaje de correo electrónico, el dispositivo adjunta su propio encabezado al mensaje, que le indica al resto de servidores de correo electrónico de su organización que se ha verificado el mensaje. Los encabezados incluyen: Encabezado SPF recibido Encabezado PRA recibido Encabezado X-NAI_DKIM_Resultados Si el remitente no realiza satisfactoriamente la comprobación Proporciona acciones para llevar a cabo. Por ejemplo: Tarpit: retrasa la respuesta del mensaje de correo electrónico. Agregar a calificación: combina los resultados de varios métodos de autenticación de remitente. McAfee and Web Security Appliances Guía del producto 133

134 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Tabla 100 Definiciones de las opciones (continuación) Si el remitente realiza satisfactoriamente la comprobación Activar la verificación de DKIM Proporciona acciones para llevar a cabo. Por ejemplo: Permitir acceso (supervisar): permite que el mensaje pase a la siguiente etapa. Agregar a calificación: combina los resultados de varios métodos de autenticación de remitente. Seleccione para activar la verificación DomainKeys Identified Mail (DKIM) de los mensajes de correo electrónico. Configuración de autenticación de remitente: calificación acumulativa y otras opciones En esta página podrá especificar varias opciones, incluidas las técnicas de calificación para autenticar remitentes. Si no hay ningún método completamente eficaz contra los remitentes que no son de confianza, o si algunos métodos funcionan mejor que otros en su red, podrá asociar calificaciones para cada método con el fin de mejorar la detección general. Para asegurarse de que la calificación funcione de forma correcta, seleccione Agregar a calificación como acción para cada uno de los métodos en uso. Tabla 101 Definiciones de las opciones Comprobar la calificación agregada total, Umbral de calificación, Si se alcanza este umbral Período de retraso cuando se produzca retraso del tráfico de red (tarpitting) Analizar los encabezados de correo electrónico para la dirección del remitente si se encuentra detrás del MTA y Número de saltos hasta MTA Utiliza calificaciones de varios métodos de autenticación de remitente para determinar la acción que se debe realizar contra un mensaje de correo electrónico cuando no se puede autenticar su remitente. Especifica un retraso cuando se acusa el envío de un correo electrónico. El valor predeterminado de 5 segundos suele bastar para disuadir un ataque de denegación de servicio. Si el dispositivo está precedido de agentes de transferencia de mensajes (MTA), especifique el número de saltos desde el dispositivo hasta el MTA. El dispositivo podrá analizar los encabezados de correo electrónico para encontrar el remitente original y comprobar esa dirección IP. Configuración de filtrado de archivos Utilice esta página para especificar acciones para diferentes tipos de archivos. Esto se conoce como filtrado de archivos. Correo electrónico Directivas de correo electrónico Directivas de análisis Conformidad Filtrado de archivos Normalmente, los valores de directivas predeterminados son adecuados, pero puede que necesite una nueva directiva que permita la transferencia excepcional de archivos grandes muy anidados; o bien, para investigar posibles ataques. Tabla 102 Definiciones de las opciones Pedido Nombre de regla En caso de activación Muestra el orden en el que se aplican los filtros. Para cambiar el orden, haga clic en los iconos de la columna Mover. Muestra el nombre de la regla. Muestra la acción que se debe llevar a cabo. 134 McAfee and Web Security Appliances Guía del producto

135 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Tabla 102 Definiciones de las opciones (continuación) Crear nueva regla de filtrado Cambiar el texto de alerta predeterminado Al hacer clic en esta opción, se abre otra ventana donde podrá especificar los tipos de archivos que desea detectar. Al hacer clic en esta opción, se abre otra ventana donde podrá cambiar el mensaje de alerta que se emite tras la detección. Acerca del filtrado de archivos Use este tema para obtener un mayor conocimiento del filtrado de archivos. Correo electrónico Directivas de correo electrónico Directivas de análisis Conformidad Filtrado de archivos Al crear reglas de filtrado de archivos, se pueden detectar archivos de varios modos: puede configurar el dispositivo para restringir el uso de determinados tipos de archivos: Por nombre de archivo: por ejemplo, algunos formatos de archivos de gráficos, como bitmap (.BMP), consumen gran cantidad de memoria del equipo y su transferencia puede afectar a la velocidad de la red. Puede que prefiera que los usuarios utilicen otros formatos más compactos, como GIF, PNG o JPEG. Si su organización produce software informático, puede que observe que hay archivos ejecutables (.exe) en tránsito por la red. En otras organizaciones, estos archivos podrían ser juegos o copias no autorizadas de software. Del mismo modo, a menos que su organización suela trabajar con archivos de vídeo (MPEG o MPG), es muy probable que estos archivos sean sólo para entretenimiento. Las reglas de filtrado de archivos que examinan el nombre de extensión de archivo pueden restringir el movimiento de estos archivos. La información financiera suele estar identificada con nombres tales como Año2008.xls o Resultados2008. Un filtro de archivos que coincida con el texto 2008 puede detectar el movimiento de estos archivos. Por formato de archivo: por ejemplo, la mayor parte de la información más valiosa de su organización, como los diseños y las listas de clientes, se halla en bases de datos o en otros archivos especiales, por lo que es importante controlar el movimiento de estos archivos. El dispositivo examina los archivos basándose en su contenido real. Pero cualquier archivo puede hacerse pasar por un archivo de otro tipo. Una persona con malas intenciones podría, por ejemplo, cambiar el nombre de archivo de una base de datos importante de CLIENTES.MDB a NOTAS.TXT e intentar transferir el archivo pensando que, de esta forma, no podrá detectarse. Afortunadamente, podrá configurar el dispositivo para que examine cada uno de los archivos en función de su contenido o formato de archivo, y no sólo de su extensión de archivo. Por tamaño de archivo: por ejemplo, aunque puede permitir el movimiento de archivos de gráficos por la red, puede restringir su tamaño para evitar que el servicio se ejecute con demasiada lentitud para otros usuarios. A la hora de crear configuraciones para controlar el uso de archivos, recuerde que algunos de los departamentos de su organización podrían requerir menos restricciones que otros. Por ejemplo, un departamento de Marketing suele utilizar archivos gráficos de gran tamaño para la creación de sus anuncios. Esta función no está disponible para el protocolo POP3. McAfee and Web Security Appliances Guía del producto 135

136 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Archivos en alguna de las subcategorías multimedia Subcategoría multimedia Tipo de archivos en la subcategoría MP3 MPEG Layer 3 ID3 Ver 1.x MPEG Layer 3 ID3 Ver 2.x MPEG-1 audio - Layer 3 MPEG MPEG-1 audio - Layer 1 MPEG-1 audio - Layer 2 MPEG-2 audio - Layer 1 MPEG-2 audio - Layer 2 MPEG-2 audio - Layer 3 MPEG-1 video MPEG-2 video MPEG-4 file MPEG-7 file Windows Sound Vídeo de Windows Windows Sound (archivo WAV) Windows Media Audio (archivo WMA) Vídeo de Windows (archivo AVI) Windows Media Video (archivo WMV) Microsoft Digital Video Recording (archivo DVR) Configuración de Data Loss Prevention Utilice esta página para crear una directiva que asigne acciones de Data Loss Prevention a las categorías de documentos registrados. Correo electrónico Directivas de correo electrónico Directivas de análisis Conformidad Ventajas de la Data Loss Prevention (DLP) Puede optar por limitar el flujo de información confidencial que se envía en los mensajes de correo electrónico por SMTP a través del dispositivo que utiliza la función Data Loss Prevention. Por ejemplo, mediante el bloqueo de la transmisión de un documento confidencial como un informe financiero que se va a enviar fuera de su organización. La detección se produce si el documento original se envía como datos adjuntos de correo electrónico o como una sección de texto tomada del documento original. La configuración de DLP se efectúa en dos fases: Registro de documentos que desee proteger. Mediante la directiva de DLP para activar y controlar la detección (este tema) Si un documento registrado que se haya cargado contiene documentos integrados, también se establece un rastro digital en el contenido para usar el contenido combinado cuando se calcule la coincidencia de porcentaje en el momento del análisis. Para tratar los documentos integrados de forma individual, deben registrarse por separado. 136 McAfee and Web Security Appliances Guía del producto

137 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Tabla 103 Definiciones de las opciones Activar Data Loss Prevention Porcentaje de coincidencia de documento Selecciónela para activar la configuración de la directiva de Data Loss Prevention. El porcentaje del documento registrado original que se debe ver para activar la DLP. Por ejemplo, si registra dos documentos; uno con 100 páginas de contenido y otro con 10, una configuración del 30% necesitaría 30 páginas para coincidir con el documento de 100 páginas, y sólo 3 páginas para que coincidiera con el documento de 10. El algoritmo que participa en DLP es sofisticado e implica la normalización del texto, la eliminación de palabras comunes y la generación de firmas. Estas cifras ofrecen únicamente una referencia. Número de firmas consecutivas (avanzado): Defina el número de firmas consecutivas que dará lugar a la activación. Por ejemplo, si registra dos documentos; uno con 100 páginas de contenido y otro con 10, utilice esta función para detectar una pequeña sección del contenido original, independientemente de su tamaño original. El algoritmo que participa en DLP es sofisticado e implica la normalización del texto, la eliminación de palabras comunes y la generación de firmas. Como pauta aproximada, una firma representa ocho palabras de texto una vez que se han eliminado las palabras comunes. Crear nueva regla Crear exclusión de documento Si una acción de Data Loss Prevention genera una alerta Esta lista está vacía hasta que se definen las categorías para los documentos registrados. Haga clic para crear una nueva regla de Data Loss Prevention según las categorías establecidas en Documentos registrados. Esta lista está vacía hasta que se registran documentos. Haga clic para especificar documentos registrados que se van a excluir de esta directiva. Cuando esta opción está seleccionada, emite la alerta predeterminada al realizar la detección. Cuando no está seleccionada, permite hacer clic en el vínculo y, a continuación, cambiar el texto de la alerta. Tarea: bloqueo de un documento financiero confidencial para impedir que se envíe fuera de su organización A modo de ejemplo, supongamos que ya ha creado una categoría Finanzas: 1 Vaya a Correo electrónico Directivas de correo electrónico Análisis de directivas y seleccione Directiva de Data Loss Prevention. 2 En el cuadro de diálogo Configuración predeterminada de Data Loss Prevention, haga clic en Sí para habilitar la directiva. 3 Haga clic en Crear nueva regla, seleccione la categoría Finanzas y haga clic en Aceptar para que la categoría aparezca en la lista de reglas. 4 Seleccione la acción asociada con la categoría, cambie la acción principal a Denegar conexión (bloquear) y haga clic en Aceptar. 5 Vuelva a hacer clic en Aceptar y aplique los cambios. McAfee and Web Security Appliances Guía del producto 137

138 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Tarea: bloqueo de una pequeña sección del documento financiero para impedir que se envíe fuera de su organización 1 Vaya a Correo electrónico Directivas de correo electrónico Análisis de directivas y seleccione la directiva de Data Loss Prevention. 2 En el cuadro de diálogo Configuración predeterminada de Data Loss Prevention, haga clic en Sí para habilitar la directiva. 3 Habilite la configuración de firmas consecutivas e introduzca el número de firmas consecutivas que provocará la activación de una detección por parte de la directiva de DLP. El nivel está establecido en 10 de forma predeterminada. 4 Haga clic en Crear nueva regla, seleccione la categoría Finanzas y haga clic en Aceptar para que la categoría aparezca en la lista de reglas. 5 Seleccione la acción asociada con la categoría, cambie la acción principal a Denegar conexión (bloquear) y haga clic en Aceptar. 6 Vuelva a hacer clic en Aceptar y aplique los cambios. Tarea: exclusión de un documento financiero específico de una directiva Utilice esta opción para impedir que un documento financiero específico active la configuración de la directiva de DLP. 1 Vaya a Correo electrónico Directivas de correo electrónico Análisis de directivas y seleccione la directiva de Data Loss Prevention. 2 En el cuadro de diálogo Configuración predeterminada de Data Loss Prevention, haga clic en Sí para habilitar la directiva. 3 Haga clic en Crear exclusión de documento, seleccione el documento que desea ignorar para esta directiva y haga clic en Aceptar. 4 Vuelva a hacer clic en Aceptar y aplique los cambios. Configuración de filtrado según tamaño del correo: tamaño de mensajes En esta página podrá especificar cómo administrar correos electrónicos de gran tamaño. Correo electrónico Directivas de correo electrónico Directivas de análisis Correo Filtrado de archivos Los valores de directiva predeterminados suelen ser apropiados, pero quizás necesite una nueva directiva para permitir la transferencia ocasional de mensajes de correo electrónico o investigar posibles ataques. Los cambios en la configuración podrían afectar al rendimiento del análisis. Si no está seguro de las consecuencias que podría tener realizar cambios, póngase en contacto con un especialista en redes. Tabla 104 Definiciones de las opciones Si el tamaño del mensaje es superior a (Menú) Se especifica el límite. Los valores predeterminados son: Tamaño del mensaje: KB (100 MB). Informa de la principal acción que deberá llevar a cabo. 138 McAfee and Web Security Appliances Guía del producto

139 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Tabla 104 Definiciones de las opciones (continuación) Utilizar la alerta predeterminada Y también Cuando esta opción está seleccionada, emite la alerta predeterminada al realizar la detección. Cuando no está seleccionada, permite hacer clic en el vínculo y, a continuación, cambiar el texto de la alerta. Informa de otra acción que podrá llevar a cabo. Para seleccionar varios elementos, pulse la tecla Ctrl y haga clic sobre cada uno de ellos o haga clic sobre el primero de ellos, pulse la tecla Mayús y haga clic sobre el último. Configuración de filtrado según tamaño del correo: tamaño de datos adjuntos En esta página podrá especificar cómo administrar archivos adjuntos de gran tamaño en mensajes de correo electrónico. Correo electrónico Directivas de correo electrónico Directivas de análisis Correo Filtrado de archivos Los valores de directiva predeterminados suelen ser apropiados, pero quizás necesite una nueva directiva para permitir la transferencia ocasional de archivos adjuntos en mensajes de correo electrónico o investigar posibles ataques. Los cambios en la configuración podrían afectar al rendimiento del análisis. Si no está seguro de las consecuencias que podría tener realizar cambios, póngase en contacto con un especialista en redes. Tabla 105 Definiciones de las opciones Si el tamaño del dato adjunto es superior a (Menú) Utilizar la alerta predeterminada Y también Se especifica el límite. Los valores predeterminados son: Tamaño de los datos adjuntos: KB (32 MB). Utilice el Tamaño de datos adjuntos sólo como guía. Cuando un archivo se codifica como datos adjuntos puede ser hasta un 33% más grande. Informa de la principal acción que deberá llevar a cabo. Cuando esta opción está seleccionada, emite la alerta predeterminada al realizar la detección. Cuando no está seleccionada, permite hacer clic en el vínculo y, a continuación, cambiar el texto de la alerta. Informa de otra acción que podrá llevar a cabo. Para seleccionar varios elementos, pulse la tecla Ctrl y haga clic sobre cada uno de ellos o haga clic sobre el primero de ellos, pulse la tecla Mayús y haga clic sobre el último. Configuración de filtrado según tamaño del correo: recuento de datos adjuntos En esta página podrá especificar cómo administrar una gran cantidad de archivos adjuntos en los correos electrónicos. Correo electrónico Directivas de correo electrónico Directivas de análisis Correo Filtrado de archivos McAfee and Web Security Appliances Guía del producto 139

140 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Los valores de directiva predeterminados suelen ser apropiados, pero quizás necesite una nueva directiva para permitir la transferencia ocasional de una gran cantidad de archivos adjuntos en los mensajes de correo electrónico o investigar posibles ataques. Los cambios en la configuración podrían afectar al rendimiento del análisis. Si no está seguro de las consecuencias que podría tener realizar cambios, póngase en contacto con un especialista en redes. Tabla 106 Definiciones de las opciones Si el recuento de datos adjuntos es superior a (Menú) Utilizar la alerta predeterminada Y también Se especifica el límite. Los valores predeterminados son: Recuento de datos adjuntos: 500 Informa de la principal acción que deberá llevar a cabo. Cuando esta opción está seleccionada, emite la alerta predeterminada al realizar la detección. Cuando no está seleccionada, permite hacer clic en el vínculo y, a continuación, cambiar el texto de la alerta. Informa de otra acción que podrá llevar a cabo. Para seleccionar varios elementos, pulse la tecla Ctrl y haga clic sobre cada uno de ellos o haga clic sobre el primero de ellos, pulse la tecla Mayús y haga clic sobre el último. Configuración de conformidad Utilice esta página para crear y administrar las reglas de conformidad. Correo electrónico Directivas de correo electrónico Directivas de análisis Conformidad Web Directivas web Directivas de análisis Conformidad Ventajas de la utilización de la conformidad Utilice el análisis de conformidad para proporcionar ayuda en cuanto a conformidad con el cumplimiento normativo y el funcionamiento corporativo. Puede elegir entre una biblioteca de reglas de conformidad predefinidas y la creación de sus propios diccionarios y reglas específicos para su organización. Las reglas de conformidad pueden variar en complejidad; desde una activación sencilla cuando se detecta un término individual en un diccionario, hasta la integración y combinación de diccionarios basados en calificación que sólo se activarán cuando se alcance un umbral determinado. Las funciones avanzadas de las reglas de conformidad permiten combinar los diccionarios a través del uso de operaciones lógicas, como cualquier, todos o excepto. Tabla 107 Definiciones de las opciones Activar conformidad Reglas Crear nueva regla Seleccione esta opción para activar la configuración de las directivas de conformidad. Incluye las reglas de conformidad configuradas. Haga clic aquí para abrir un asistente que cree una nueva regla de conformidad. Consulte la sección Asistente Creación de reglas. 140 McAfee and Web Security Appliances Guía del producto

141 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Tabla 107 Definiciones de las opciones (continuación) Crear nueva regla a partir de plantilla Si la acción de conformidad provoca una alerta Haga clic aquí para abrir un asistente que incluya las reglas de conformidad predefinidas. Consulte la sección Asistente Creación de reglas. Cuando esta opción está seleccionada, emite la alerta predeterminada al realizar la detección. Cuando no está seleccionada, permite hacer clic en el vínculo y, a continuación, cambiar el texto de la alerta. Tarea: bloqueo de mensajes de correo electrónico que infrinjan la directiva de "lenguaje amenazante" 1 Vaya a Correo electrónico Directivas de correo electrónico Análisis de directivas y seleccione Conformidad. 2 En el cuadro de diálogo Configuración de conformidad predeterminada, haga clic en Sí para activar la directiva. 3 Haga clic en Crear nueva regla a partir de plantilla para abrir el Asistente Creación de reglas. 4 Seleccione la directiva Uso aceptable: lenguaje amenazante y haga clic en Siguiente. 5 Si lo desea, cambie el nombre de la regla y haga clic en Siguiente. 6 Cambie la acción principal a Denegar conexión (bloquear) y haga clic en Finalizar. 7 Haga clic en Aceptar y aplique los cambios. Tarea: creación de una regla personalizada sencilla para bloquear los mensajes de correo electrónico que contengan números de la Seguridad Social 1 Vaya a Correo electrónico Directivas de correo electrónico Análisis de directivas y seleccione Conformidad. 2 En el cuadro de diálogo Configuración de conformidad predeterminada, haga clic en Sí para activar la directiva. 3 Haga clic en Crear nueva regla para abrir el Asistente Creación de reglas. 4 Escriba un nombre para la regla y haga clic en Siguiente. 5 En el campo de búsqueda, escriba social. 6 Seleccione el diccionario Número de la Seguridad Social y haga doble clic en Siguiente. 7 Seleccione la acción Denegar conexión (bloquear) y haga clic en Finalizar. Tarea: creación de una regla personalizada compleja Utilice esta tarea para crear una regla compleja que se active al detectar tanto el diccionario A como el diccionario B, pero no cuando se detecte también el diccionario C. 1 Vaya a Correo electrónico Directivas de correo electrónico Análisis de directivas y seleccione Conformidad. 2 En el cuadro de diálogo Configuración de conformidad predeterminada, haga clic en Sí para activar la directiva. 3 Haga clic en Crear nueva regla para abrir el Asistente Creación de reglas. 4 Escriba un nombre para la regla y haga clic en Siguiente. 5 Seleccione dos diccionarios para incluir en la regla y haga clic en Siguiente. 6 Seleccione un diccionario que desee excluir de la regla en la lista de exclusiones. McAfee and Web Security Appliances Guía del producto 141

142 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico 7 Seleccione la acción que desea que se lleve a cabo cuando se active la regla. 8 En el cuadro desplegable Y condicionalmente, seleccione Todos y haga clic en Finalizar. Tarea: adición de un nuevo diccionario a una regla existente 1 Vaya a Correo electrónico Directivas de correo electrónico Análisis de directivas y seleccione Conformidad. 2 Amplíe la regla que desea editar. 3 Seleccione Agregar diccionarios. 4 Seleccione el nuevo diccionario que desee incluir y haga clic en Aceptar. Tarea: configuración de una regla de "quejas" para supervisar un umbral bajo y bloquear un umbral alto Para los diccionarios basados en calificación, es posible que desee supervisar las activaciones cuyo umbral sea bajo y bloquear únicamente el correo electrónico cuando se alcance un umbral alto: 1 Vaya a Correo electrónico Directivas de correo electrónico Análisis de directivas y seleccione Conformidad. 2 Haga clic en Crear nueva regla, introduzca un nombre para ella, como Queja: bajo y haga clic en Siguiente. 3 Seleccione el diccionario Quejas y, en Umbral, introduzca Haga clic en Siguiente y en Siguiente nuevamente. 5 En Si se activa la regla de conformidad, acepte la acción predeterminada. 6 Haga clic en Finalizar. 7 Repita los pasos del 2 al 4 para crear otra nueva regla, pero denomínela Quejas: alto y asígnele un umbral de En Si se activa la regla de conformidad, seleccione Denegar conexión (bloquear). 9 Haga clic en Finalizar. 10 Haga clic en Aceptar y aplique los cambios. Tarea: edición del umbral asociado con una regla existente Esta tarea supone que la regla incluye un diccionario que activa la acción de acuerdo con un umbral, como el diccionario Compensación y prestaciones. Consulte Diccionarios para obtener información sobre la calificación asociada con un término específico. 1 Vaya a Correo electrónico Directivas de correo electrónico Análisis de directivas y seleccione Conformidad. 2 Amplíe la regla que desea editar y, a continuación, seleccione el icono Editar situado junto al diccionario cuya calificación desea modificar. 3 En el umbral del diccionario, introduzca la calificación en la que desea que se active la regla y haga clic en Aceptar. Tarea: restricción de la contribución de calificación de un término del diccionario Esta tarea supone que la regla incluye un diccionario que activa la acción de acuerdo con una calificación del umbral, como el diccionario Compensación y prestaciones. Para dichos diccionarios, puede limitar la cantidad de veces que un término puede contribuir a la calificación general. Consulte 142 McAfee and Web Security Appliances Guía del producto

143 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Diccionarios para obtener información sobre la calificación asociada con un término específico. Por ejemplo, si la calificación de términodeprueba en un diccionario es de 10 y aparece cinco veces en un mensaje de correo electrónico, se sumará 50 a la calificación general. De forma alternativa, puede establecer restricciones en esto; por ejemplo, puede ajustar el "Recuento de términos máximo" en 2 para que sólo cuente dos veces. 1 Vaya a Correo electrónico Directivas de correo electrónico Análisis de directivas y seleccione Conformidad. 2 Amplíe la regla que desea editar y, a continuación, haga clic en el icono Editar situado junto al diccionario cuya calificación desea modificar. 3 En Recuento de términos máximo, introduzca el número máximo de veces que desea que se cuente un término para la calificación. Asistente Creación de reglas Utilice el asistente para crear una nueva regla de conformidad. Correo electrónico Directivas de correo electrónico Análisis de directivas Introducción al Asistente Creación de reglas Establezca los diccionarios que desee que use la regla y las acciones que desee que el dispositivo realice cuando se active la regla. Tabla 108 Definiciones de las opciones Personalizar el nombre de esta regla Nombre de la regla Diccionarios para incluir Buscar Nombre Umbral La primera página del asistente. Escriba el nombre de la regla que desee crear. La segunda página del asistente. Busque en la lista de diccionarios los que desee incluir en la regla. Muestra el nombre del diccionario a medida que aparece en la lista Diccionarios de conformidad de correo electrónico (Correo electrónico Directivas de correo electrónico Diccionarios). Muestra el umbral que activará un diccionario basado en calificaciones. Para activar la detección basada en calificaciones de un diccionario, diríjase a Correo electrónico Directivas de correo electrónico Diccionarios. Recuento de términos máximo Diccionarios que se van a excluir Buscar Nombre Muestra el número máximo de veces que los términos de un diccionario pueden contar en la calificación del umbral. La tercera página del asistente. Busque en la lista de diccionarios los que desee excluir de la regla. Muestra el nombre del diccionario a medida que aparece en la lista Diccionarios de conformidad de correo electrónico (Correo electrónico Directivas de correo electrónico Diccionarios). Umbral Recuento de términos máximo Muestra el umbral que activará un diccionario basado en calificaciones. Para activar la detección basada en calificaciones de un diccionario, diríjase a Correo electrónico Directivas de correo electrónico Diccionarios. Muestra el número máximo de veces que los términos de un diccionario pueden contar en la calificación del umbral. McAfee and Web Security Appliances Guía del producto 143

144 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Tabla 108 Definiciones de las opciones (continuación) Si se activa la regla de conformidad Y también Opciones de correo electrónico de notificación y con anotaciones La última página del asistente. Use esta opción para seleccionar el tipo de acción principal de la lista desplegable que quiera que el dispositivo realice cuando active la detección de conformidad. Opcionalmente, seleccione las acciones secundarias que puedan aplicarse a la detección, como la de poner en cuarentena el mensaje original o modificado, notificar al remitente y enviar el mensaje a otra persona. Las opciones mostradas son distintas de la acción principal seleccionada. Abre las páginas Configuración de notificación y enrutamiento predeterminada. Consulte Correo electrónico Directivas de correo electrónico Opciones de analizador Notificación y enrutamiento. Y condicionalmente Especifique si desea que las acciones se lleven a cabo cuando Cualquier o Todos los diccionarios de la regla ofrezcan una coincidencia. Asistente Creación de reglas Utilice el asistente para crear una nueva regla de compilación basada en la configuración de una regla existente. Correo electrónico Directivas de correo electrónico Análisis de directivas Introducción al Asistente Creación de reglas Seleccione la regla en la que desee basar la nueva regla y las acciones que desde que el dispositivo lleve a cabo cuando se active la regla. Tabla 109 Definiciones de las opciones Seleccionar una regla predefinida para configurarla Buscar Personalizar el nombre de esta regla Nombre de la regla Si se activa la regla de conformidad Y también Opciones de correo electrónico de notificación y con anotaciones Y condicionalmente Amplíe la regla que contiene la configuración en la que desee basar la nueva regla. Busque la lista de diccionarios de la regla en la que desee basar la nueva regla. La segunda página del asistente. Edite el nombre de la regla. La última página del asistente. Use esta opción para seleccionar el tipo de acción principal de la lista desplegable que quiera que el dispositivo realice cuando active la detección de conformidad. Opcionalmente, seleccione las acciones secundarias que puedan aplicarse a la detección, como la de poner en cuarentena el mensaje original o modificado, notificar al remitente y enviar el mensaje a otra persona. Las opciones mostradas son distintas de la acción principal seleccionada. Abre las páginas Configuración de notificación y enrutamiento predeterminada. Consulte Correo electrónico Directivas de correo electrónico Opciones de analizador Notificación y enrutamiento. Especifique si desea que las acciones se lleven a cabo cuando Cualquier o Todos los diccionarios de la regla ofrezcan una coincidencia. 144 McAfee and Web Security Appliances Guía del producto

145 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Límites de analizador En esta página podrá configurar límites en el análisis con el fin de evitar ataques y otros problemas de rendimiento. análisis Correo electrónico Directivas de correo electrónico Análisis de directivas Opciones de analizador Límites de Web Directivas web Análisis de directivas [Opciones de analizador] -- Límites de análisis Normalmente, los valores de directivas predeterminados son adecuados, pero puede que necesite una nueva directiva que permita la transmisión excepcional de archivos grandes muy anidados, o bien, para investigar posibles ataques. Tamaño de archivo máximo Tabla 110 Definiciones de las opciones Si el tamaño del archivo expandido es superior a (menú) Y también Se especifica el límite. El valor predeterminado es: Tamaño de archivo: 500 MB Proporciona una acción principal que se realizará respecto al mensaje. Proporciona otras acciones. Para seleccionar varios elementos, utilice Ctrl + clic o haga clic en Mayús + clic. Utilizar la alerta predeterminada Cuando esta opción está seleccionada, emite la alerta predeterminada al realizar la detección. Cuando no está seleccionada, permite hacer clic en el vínculo y, a continuación, cambiar el texto de la alerta. Nivel de anidamiento máximo Tabla 111 Definiciones de las opciones Si el nivel de anidamiento es superior a (menú) Y también Utilizar la alerta predeterminada Se especifica el límite. El valor predeterminado es: Nivel de anidamiento: 100 Proporciona una acción principal que se realizará respecto al mensaje. Proporciona otras acciones. Para seleccionar varios elementos, utilice Ctrl + clic o haga clic en Mayús + clic. Cuando esta opción está seleccionada, emite la alerta predeterminada al realizar la detección. Cuando no está seleccionada, permite hacer clic en el vínculo y, a continuación, cambiar el texto de la alerta. McAfee and Web Security Appliances Guía del producto 145

146 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Tiempo de análisis máximo Tabla 112 Definiciones de las opciones Si el tiempo de análisis es superior a (menú) Y también Utilizar la alerta predeterminada Se especifica el límite. El valor predeterminado es: Tiempo de análisis: 8 minutos. Proporciona una acción principal que se realizará respecto al mensaje. Proporciona otras acciones. Para seleccionar varios elementos, utilice Ctrl + clic o haga clic en Mayús + clic. Cuando esta opción está seleccionada, emite la alerta predeterminada al realizar la detección. Cuando no está seleccionada, permite hacer clic en el vínculo y, a continuación, cambiar el texto de la alerta. Configuración de administración de contenido: opciones del correo electrónico: opciones básicas Utilice esta página para especificar la configuración básica de la administración de los correos electrónicos. Correo electrónico Directivas de correo electrónico Análisis de directivas Opciones de analizador Administración de contenido Opciones de correo electrónico Para cubrir las necesidades de varios departamentos, es posible que necesite varias directivas, cada una con su propio texto de renuncia. Tabla 113 Definiciones de las opciones Agregar un prefijo al asunto de correos electrónicos modificados Activar el uso de renuncias Texto de exención de responsabilidad Colocación Especifica un prefijo que el dispositivo agrega a la línea de asunto después de realizar una modificación importante del mensaje, por ejemplo, cuando un mensaje de alerta modifica un elemento infectado. Si se adjunta este prefijo a la línea de asunto, se sitúa delante de los demás prefijos (por ejemplo, los que indican detecciones de spam o phishing), si los hay. Si agrega un texto de renuncia a un mensaje, su línea de asunto no se ve afectada. Cuando está seleccionada, añade texto adicional a cada mensaje de correo electrónico. El dispositivo no podrá añadir un texto de renuncia a los mensajes que contengan un conjunto de caracteres no admitido (por ejemplo, los caracteres hebreos, ISO I). Especifica el texto (puede tratarse de un aviso, una declaración de exención de responsabilidad o información general, como direcciones y números de teléfono). Para que aparezca la renuncia HTML en un mensaje de correo electrónico, éste debe recibirse en formato HTML. Si hace referencia a una imagen (mediante <img>), el destinatario verá la imagen sólo si está a disposición del público. Es decir, debe poderse obtener acceso a la imagen a través de Internet con una ruta completa, como Permite seleccionar la ubicación del texto de datos adjuntos. 146 McAfee and Web Security Appliances Guía del producto

147 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Tabla 113 Definiciones de las opciones (continuación) Al realizar la recodificación de los datos adjuntos Cuando se recodifican las líneas de asuntos modificadas Si hay un error al recodificar una línea de asunto modificada Permite seleccionar la opción de recodificación si el mensaje se ha limpiado. Permite seleccionar la recodificación. Permite seleccionar la recodificación. Configuración de administración de contenido: opciones del correo electrónico: opciones avanzadas Utilice esta página para especificar valores de configuración avanzada relativos a la administración del correo electrónico. Correo electrónico Directivas del correo electrónico Análisis de directivas Opciones de analizador Administración de contenido Opciones de correo electrónico Los cambios en la configuración podrían afectar al rendimiento del análisis. Si no está seguro de las consecuencias que podría tener realizar cambios, póngase en contacto con un especialista en redes. Tabla 114 Definiciones de las opciones Codificación de transferencia preferida para texto Permite seleccionar la codificación. 8 bits: para servidores SMTP que admiten la extensión de transporte SMTP, 8BITMIME. Base64: para datos que no contengan texto y para mensajes que no tengan gran cantidad de texto ASCII. Entrecomillado imprimible: para mensajes que contengan principalmente caracteres ASCII y también algunos valores de byte fuera de ese intervalo. Pero no decodifique... Cuando está seleccionada, esta opción evita la codificación de datos de 7 bits. Conjunto predeterminado de caracteres de decodificación Número máximo de componentes de MIME Permite seleccionar un conjunto que se podrá usar en caso de no haberse especificado en los encabezados MIME. Para especificar más conjuntos, consulte la ficha Conjuntos de caracteres. Especifica un número máximo, lo que puede evitar ataques de denegación de servicio. El valor predeterminado es Tratar encabezados de mensajes dañados igual que el contenido dañado Cuando esta opción está seleccionada, el mensaje de correo electrónico se administra teniendo en cuenta la acción que la directiva aplica al contenido dañado. McAfee and Web Security Appliances Guía del producto 147

148 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Tabla 114 Definiciones de las opciones (continuación) Tratar caracteres NULL en encabezados de mensajes igual que el contenido dañado Quite los encabezados Received-From que puedan resultar confusos... Si está seleccionada, actúa sobre los caracteres NULL. Seleccione esto en la información de red que resulte confusa que se muestre en los encabezados Received. El encabezado Last Received, que agregó el dispositivo, no se elimina. Si activa Supresión de encabezados se evita que los correos electrónicos se bloqueen debido al Número máximo de saltos, ya que los encabezados Received se utilizan para encontrar el número de saltos que realice el mensaje de correo electrónico. Configuración de administración de contenido: opciones del correo electrónico: falta de encabezado/encabezado vacío En esta página podrá especificar cómo el dispositivo trata un mensaje de correo electrónico cuando tiene encabezados ausentes o vacíos. Correo electrónico Directivas del correo electrónico Análisis de directivas Opciones de analizador Administración de contenido Opciones de correo electrónico A veces, en el correo electrónico falsificado y spam, se modifican los encabezados para ocultar la identidad del remitente. Tabla 115 Definiciones de las opciones Realizar acción si se dan las siguientes circunstancias: Nunca: seleccione esta opción si no necesita esta función. Si alguno de los encabezados de correo electrónico no tiene ningún valor: seleccione esta opción para detectar encabezados sospechosos. Si alguno de los encabezados siguientes falta o está vacío: seleccione esta opción para especificar los encabezados, como De, Remitente y Responder a. Para ver una lista completa de los encabezados, consulte RFC Acción Y también Si alguna de las acciones anteriores provoca una alerta Ofrece una selección de acciones que se pueden llevar a cabo contra el mensaje de correo electrónico. Ofrece la opción de acciones secundarias tanto para el mensaje de correo electrónico original como para los mensajes de correo electrónico de notificación. Ofrece la opción de que se envíe un mensaje de alerta cuando una acción active un mensaje de alerta. 148 McAfee and Web Security Appliances Guía del producto

149 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Configuración de administración de contenido: opciones de correo electrónico: tipos MIME binario y texto Utilice esta página para especificar tipos MIME especiales como texto o binario para mejorar la eficacia del análisis. Correo electrónico Directivas del correo electrónico Análisis de directivas Opciones de analizador Administración de contenido Opciones de correo electrónico El dispositivo administra los tipos MIME más comunes. Basta con especificar aquí cualquier tipo MIME nuevo o poco común. Tabla 116 Definiciones de las opciones Tratar los tipos MIME siguientes como datos adjuntos de texto Tratar los tipos MIME siguientes como datos adjuntos binarios Permite crear una lista de tipos MIME de texto. Permite crear una lista de tipos MIME binarios. Acerca de los formatos MIME Multipurpose Internet Mail Extensions (MIME) es un estándar de comunicaciones que permite la transferencia de formatos distintos de ASCII mediante protocolos (como SMTP) compatibles sólo con caracteres ASCII de 7 bits. Correo electrónico Directivas de correo electrónico Análisis de directivas [Opciones de analizador] -- Administración de contenido Opciones de correo electrónico Tipos MIME de texto y binarios Ejemplos de formatos distintos de ASCII: Audio de 8 bits Archivos de vídeo Conjuntos de caracteres de muchas lenguas con caracteres no anglosajones MIME define diversas formas de codificar los formatos no ASCII para que puedan representarse utilizando caracteres del conjunto de caracteres ASCII de 7 bits. MIME define también otros encabezados de correo con información adicional: Versión de MIME utilizada Tipo de contenido del mensaje MIME Método de codificación utilizado Identificador de parte de contenido para mensajes MIME de varias partes El mensaje MIME resultante podrá "descodificarse" o "recodificarse" después de la transmisión. Elegimos el término "recodificado" porque los mensajes MIME pueden convertirse a un conjunto de caracteres distinto del utilizado en el mensaje original. McAfee and Web Security Appliances Guía del producto 149

150 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Configuración de administración de contenido: opciones del correo electrónico: conjuntos de caracteres Utilice esta página para especificar uno o más conjuntos de caracteres alternativos que podrá probar si tiene problemas al decodificar los mensajes de correo electrónico con un determinado conjunto de caracteres. Correo electrónico Directivas del correo electrónico Análisis de directivas Opciones de analizador Administración de contenido Opciones de correo electrónico Puede seleccionar una asignación fija (utilice siempre el conjunto de caracteres alternativo) o una lista de conjuntos de caracteres alternativos a los que se recurra en caso de producirse errores en la decodificación. Tabla 117 Definiciones de las opciones Conjuntos de caracteres Solucionado Especifica el conjunto de caracteres originales en el mensaje de correo electrónico. Si está seleccionada, permite elegir un conjunto de caracteres alternativos. Si se anula la selección, proporciona una serie de opciones. Para seleccionar varios elementos, pulse la tecla Ctrl y haga clic sobre cada uno de ellos o haga clic sobre el primero de ellos, pulse la tecla Mayús y haga clic sobre el último. Alternativas Especifica la codificación de caracteres alternativos. Configuración de administración de contenido: opciones de HTML En esta página podrá especificar el modo en el que el dispositivo administra determinados elementos y componentes que se encuentran incrustados en los datos HTML. Correo electrónico Directivas del correo electrónico Análisis de directivas Opciones de analizador Administración de contenido Opciones HTML HTML Web Directivas web Análisis de directivas Opciones de analizador Administración de contenido Opciones Tabla 118 Definiciones de las opciones Elementos de secuencias de comandos a Componentes ActiveX Comentarios a HTML sin formato Cuando está seleccionada, esta opción elimina el elemento. Los objetos Flash son objetos ActiveX, por lo que puede conservarlos si lo desea. Cuando está seleccionada, los elementos se analizan en busca de contenido inapropiado. 150 McAfee and Web Security Appliances Guía del producto

151 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Configuración de administración de contenido: contenido dañado o ilegible: contenido dañado Utilice esta página para especificar el modo en que se deberá tratar el contenido dañado. Correo electrónico Directivas de correo electrónico Análisis de directivas Opciones de analizador Administración de contenido Contenido dañado o ilegible Web Directivas web Análisis de directivas Opciones de analizador Administración de contenido Contenido dañado o ilegible Contenido dañado Los analizadores y otras aplicaciones pueden tener dificultades a la hora de leer el contenido dañado. Puede especificar la acción que se llevará a cabo cuando el dispositivo detecte contenido dañado en: Mensajes de correo electrónico Archivos Documentos Tabla 119 Definiciones de las opciones Si se detecta... Y también Informa de la principal acción que se debe llevar a cabo como protección ante contenido dañado. Ofrece otras acciones que podrá llevar a cabo. Para seleccionar varios elementos, pulse la tecla Ctrl y haga clic sobre cada uno de ellos o haga clic sobre el primero de ellos, pulse la tecla Mayús y haga clic sobre el último. Configuración de administración de contenido: contenido dañado o ilegible: contenido cifrado Utilice esta página para especificar el modo de administrar el contenido cifrado. Correo electrónico Directivas de correo electrónico Análisis de directivas Opciones de analizador Administración de contenido Contenido dañado o ilegible Puede especificar la acción que se llevará a cabo cuando el dispositivo analice un mensaje de correo electrónico cifrado de S/MIME o PGP. Si permite el acceso de contenido cifrado, éste deberá analizarse después de descifrarse; este proceso se realiza generalmente en el equipo del usuario. De forma alternativa, puede volver a enrutar el contenido cifrado a otro dispositivo para descifrarlo. Tabla 120 Definiciones de las opciones En caso de detección de contenido cifrado Y también Informa de la principal acción que deberá llevar a cabo. Ofrece otras acciones que podrá llevar a cabo. Para seleccionar varios elementos, pulse la tecla Ctrl y haga clic sobre cada uno de ellos o haga clic sobre el primero de ellos, pulse la tecla Mayús y haga clic sobre el último. McAfee and Web Security Appliances Guía del producto 151

152 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Configuración de administración de contenido: contenido dañado o ilegible: archivos protegidos Utilice esta página para especificar la acción que se debe llevar a cabo en los archivos que estén protegidos de alguna forma. Correo electrónico Directivas del correo electrónico Análisis de directivas Opciones de analizador Administración de contenido Archivos protegidos Web Directivas web Análisis de directivas Opciones de analizador Administración de contenido Contenido dañado o ilegible Archivos protegidos Puede especificar la acción que se llevará a cabo cuando el dispositivo no pueda analizar los datos adjuntos de un mensaje de correo electrónico (ya sea un archivo o un documento) o un archivo que se solicite de un sitio web debido a que esté protegido mediante contraseña. Si el contenido está protegido mediante contraseña, el dispositivo no puede analizar el contenido, puesto que está cifrado. Si opta por permitir que exista este tipo de archivos en su red, debe garantizar que un analizador en tiempo real podrá analizar el contenido más tarde en busca de amenazas. Tabla 121 Definiciones de las opciones Si se detecta un documento protegido contra lectura Si se detecta un archivo de almacenamiento protegido con contraseña Utilizar la alerta predeterminada Y también Informa de la principal acción que deberá llevar a cabo. La acción asociada a los documentos protegidos contra lectura sólo se activará cuando se habilite el análisis de conformidad y el contenido del documento no se pueda extraer. Informa de la principal acción que deberá llevar a cabo. Cuando esta opción está seleccionada, emite la alerta predeterminada al realizar la detección. Cuando no está seleccionada, permite hacer clic en el vínculo y, a continuación, cambiar el texto de la alerta. Ofrece otras acciones que podrá llevar a cabo. Para seleccionar varios elementos, pulse la tecla Ctrl y haga clic sobre cada uno de ellos o haga clic sobre el primero de ellos, pulse la tecla Mayús y haga clic sobre el último. Configuración de administración de contenido: contenido dañado o ilegible: mensajes parcial/externo En esta página podrá especificar las acciones que se llevarán a cabo en relación a dos tipos de mensajes que pueden ser difíciles de analizar. Correo electrónico Directivas de correo electrónico Análisis de directivas Opciones de analizador Administración de contenido Contenido dañado o ilegible 152 McAfee and Web Security Appliances Guía del producto

153 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Un mensaje parcial (partial). Si un mensaje ha sido dividido en partes más pequeñas para enviarlos por correo electrónico de forma separada, cada parte será un mensaje de tipo "partial" (mensaje parcial). Un mensaje externo (external-body message). El mensaje contiene una referencia a un recurso externo y un esquema (normalmente FTP) que recupera ese recurso. Tabla 122 Definiciones de las opciones Si se encuentra un tipo mensaje/ parcial o Si se encuentra un tipo mensaje/externo Y también Utilizar la alerta predeterminada Informa de la principal acción que deberá llevar a cabo. Ofrece otras acciones que podrá llevar a cabo. Para seleccionar varios elementos, pulse la tecla Ctrl y haga clic sobre cada uno de ellos o haga clic sobre el primero de ellos, pulse la tecla Mayús y haga clic sobre el último. Cuando esta opción está seleccionada, emite la alerta predeterminada al realizar la detección. Cuando no está seleccionada, permite hacer clic en el vínculo y, a continuación, cambiar el texto de la alerta. Configuración de administración de contenido: contenido dañado o ilegible: mensajes firmados En esta página podrá especificar cómo administrar el contenido que se encuentra firmado digitalmente. Correo electrónico Directivas de correo electrónico Análisis de directivas Opciones de analizador Administración de contenido Contenido dañado o ilegible Puede especificar la acción que se llevará a cabo cuando el dispositivo analice un mensaje de correo electrónico firmado de S/MIME o PGP como, por ejemplo, si permite que el dispositivo modifique un mensaje de correo electrónico firmado. Tabla 123 Definiciones de las opciones Si se detecta un mensaje firmado Y también Informa de la principal acción que deberá llevar a cabo. Ofrece otras acciones que podrá llevar a cabo. Para seleccionar varios elementos, pulse la tecla Ctrl y haga clic sobre cada uno de ellos o haga clic sobre el primero de ellos, pulse la tecla Mayús y haga clic sobre el último. Los mensajes firmados son mensajes que se envían a cuarentena sólo si se detecta un virus o contenido prohibido en su interior. Los mensajes firmados no se envían a cuarentena por la sencilla razón de que el dispositivo es capaz de detectar que el mensaje tiene una firma digital. McAfee and Web Security Appliances Guía del producto 153

154 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Configuración de alertas Utilice esta página podrá controlar el formato y la apariencia del mensaje de alerta que reciben los usuarios cuando el dispositivo detecta una amenaza. de alertas Correo electrónico Directivas de correo electrónico Análisis de directivas [Opciones de analizador] -- Configuración Web Directivas Web Análisis de directivas [Opciones de analizador] -- Configuración de alertas Ventajas de la configuración de alertas La página Configuración de alertas le permite configurar texto adicional (encabezado y pie de página), que aparece alrededor del texto de alerta. Por ejemplo, puede incluir el nombre y el logotipo de su empresa, una declaración legal o información de contacto. Quizás necesite configurar varias alertas para los diferentes grupos de la red. Tabla 124 Definiciones de las opciones Formato de alerta Texto de encabezado Mostrar Texto de pie de página Mostrar Restaurar valores predeterminados Codificación de caracteres Proporciona una selección de formatos para elegir. Especifica el texto para la parte superior de cada mensaje de alerta. Muestra el texto del encabezado como código fuente HTML (con etiquetas como <p>) o bien tal como lo ven los usuarios (WYSIWYG). Esta opción no se aplica a las alertas de los textos. Permite especificar el texto para la parte inferior de cada mensaje de alerta. Muestra el texto del pie de página como código fuente HTML (con etiquetas como <p>), o bien tal como lo ven los usuarios (WYSIWYG). Esta opción no se aplica a las alertas de los textos. Al hacer clic en esta opción, se muestra el texto original de la alerta. Ofrece varias opciones de codificación para el texto de la alerta. Referencias de caracteres numéricos: permite utilizar caracteres especiales para las alertas con formato HTML. Big 5 a UTF-8: proporciona codificación de caracteres para textos sin formato. El valor predeterminado es UTF-8. Nombre de archivo de alerta Especifica el nombre del archivo que contiene la alerta. El valor predeterminado es warning.htm o warning.txt. Configuración de notificación y enrutamiento: correos electrónicos de notificación En esta página podrá especificar las direcciones de correo electrónico de los mensajes enviados desde el dispositivo a usuarios y administradores. Correo electrónico Directivas de correo electrónico Opciones de analizador Notificación y enrutamiento Correos electrónicos de notificación 154 McAfee and Web Security Appliances Guía del producto

155 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Web Directivas web Opciones de analizador Notificación y enrutamiento Por ejemplo, el dispositivo puede enviar una notificación por correo electrónico si detecta una amenaza en un mensaje correo electrónico, o si no puede enviar un mensaje. Los cambios en la configuración podrían afectar al rendimiento del análisis. Si no está seguro de las consecuencias que podría tener realizar cambios, póngase en contacto con un especialista en redes. Tabla 125 Definiciones de las opciones Correos electrónicos de notificación y con anotaciones Error en entrega Correos electrónicos reenviados Línea de asunto Nombre de dato adjunto Editar el texto de alerta Cuerpo del mensaje para correos electrónicos con anotaciones Especifica la dirección "De" que utiliza el dispositivo para enviar una respuesta a un remitente de un correo electrónico que contiene una amenaza. Especifica la dirección "De" que utiliza el dispositivo para responder al remitente de un mensaje de correo electrónico que no ha podido enviarse. Si el dispositivo envía un mensaje de correo electrónico original, un mensaje de correo electrónico modificado o una copia de auditoría, esta opción especifica la dirección de origen (From), ya sea la del remitente original o la dirección especificada por Correos electrónicos de notificación y con anotaciones. Especifica el texto de la línea de asunto al enviar una notificación. El texto predeterminado es AVISO. Especifica el nombre de los datos adjuntos al enviar una notificación. El valor predeterminado es MWS_Alert.htm. Al hacer clic en esta opción, se abre otra ventana donde podrá cambiar el texto de la alerta de notificación. Especifica el tipo de texto de alerta que se va a insertar en un mensaje de correo electrónico con anotaciones que se envíe a un administrador. Una alerta de sustitución describe brevemente la detección. Una alerta de notificación proporciona información adicional del 'grupo' como la hora de la detección y el origen de la amenaza. Configuración de notificación y enrutamiento: copias de auditoría En esta página podrá especificar que se haga una copia de todos los correos electrónicos enviados. Correo electrónico Directivas de correo electrónico Opciones de analizador Notificación y enrutamiento Copias de auditoría Seleccione esta función si su organización debe grabar todos los mensajes de correo electrónico para auditorías. McAfee and Web Security Appliances Guía del producto 155

156 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Tabla 126 Definiciones de las opciones Dirección del remitente y Usar la dirección del remitente del correo electrónico original Dirección del destinatario Para conservar el nombre del remitente original, seleccione la casilla de verificación. Si el nombre del remitente no es importante, puede introducir una dirección alternativa. Especifica la dirección a la que el dispositivo enviará la copia de auditoría. El dispositivo no cambia el contenido del mensaje de correo electrónico original. Configuración de notificación y enrutamiento: enrutamiento En esta página podrá seleccionar un dispositivo al que el dispositivo pueda redirigir el correo electrónico. Correo electrónico Directivas de correo electrónico Opciones de analizador Notificación y enrutamiento Enrutamiento Tabla 127 Definiciones de las opciones Enrutar el correo electrónico a una retransmisión SMTP alternativa Administrar la lista de retransmisiones Selecciona la retransmisión de la lista de la página Retransmisiones SMTP. Al hacer clic en esta opción, se abre una ventana en la que puede elaborar una lista de retransmisiones de SMTP. Configuración de notificación y enrutamiento: retransmisiones SMTP En esta página podrá elaborar una lista de retransmisiones alternativas para correo electrónico redirigido. Correo electrónico Directivas de correo electrónico Opciones de analizador Notificación y enrutamiento Retransmisiones SMTP Tabla 128 Definiciones de las opciones Lista de retransmisión Especifica las retransmisiones. Para editar la lista, haga clic en el vínculo azul para abrir la ventana Editar lista. Configuración de notificación y enrutamiento: destinatarios de correo electrónico En esta página podrá elaborar una lista de destinatarios del correo electrónico que el dispositivo genera de forma automática. Correo electrónico Directivas de correo electrónico Opciones de analizador Notificación y enrutamiento Destinatarios de correo electrónico Por ejemplo, puede hacer listas de direcciones de correo electrónico destinadas a la administración y la auditoría. Las listas se utilizan en varias páginas de la interfaz, por ejemplo: Correo electrónico Directivas de correo electrónico Análisis de directivas [Opciones de analizador] Notificación y enrutamiento Copias de auditoría 156 McAfee and Web Security Appliances Guía del producto

157 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Tabla 129 Definiciones de las opciones Lista de correo electrónico Especifica el nombre de la lista. Para editar la lista, haga clic en el vínculo azul para abrir la ventana Editar lista. Configuración de comentarios de McAfee Global Threat Intelligence (GTI) Utilice esta página para enviar comentarios de detección de amenazas y estadísticas de uso del producto a McAfee. Correo electrónico Directivas de correo electrónico Análisis de directivas Opciones de analizador Comentarios de McAfee GTI Sistema Asistente para la instalación Ventajas de utilizar los comentarios de McAfee Global Threat Intelligence McAfee analiza los datos acerca de las alertas y detecciones de productos, información de amenazas y estadísticas de uso de una gran variedad de clientes para hacer frente a los ataques electrónicos, proteger a los sistemas vulnerables de la explotación y actuar en contra de los delitos informáticos. Si activa este servicio de comentarios en su producto, nos ayudará a mejorar McAfee Global Threat Intelligence, por lo que conseguirá que sus productos de McAfee sean más efectivos, además de ayudarnos a dar solución a las amenazas electrónicas basándonos en el cumplimiento de la ley. McAfee Global Threat Intelligence realiza un seguimiento de todo el ciclo de vida de amenazas, lo que permite una seguridad predictiva que ofrece protección frente a las últimas vulnerabilidades, garantizar la conformidad interna y normativa y reducir el coste de corrección. McAfee Labs creó y precisó Global Threat Intelligence para ofrecer la próxima generación de seguridad. Global Threat Intelligence, que se ha extendido a todo Internet, usa de forma efectiva millones de sensores para recopilar la inteligencia en tiempo real de direcciones IP de host, dominios de Internet, URL específicas, archivos, imágenes y mensajes de correo electrónico. Busca amenazas nuevas y emergentes, incluidos los brotes de malware, explotaciones de día cero y remitentes zombies maliciosos que generen spam y ataques web. El equipo de McAfee Labs, que cuenta con más de 350 investigadores en 30 países, ofrece la información de seguridad más relevante mediante el seguimiento y el análisis de las últimas amenazas. Global Threat Intelligence en tiempo real ofrece tecnologías de amenazas innovadoras de McAfee, incluida la reputación de archivos y de mensajes, que distribuyen continuamente una protección contra amenazas optimizada a través del conjunto de programas de McAfee de productos de seguridad de red y de endpoint. Toda la información personal que se recopile está sujeta a la directiva de privacidad de McAfee. Tabla 130 Definiciones de las opciones Activar comentario sobre amenazas Seleccione esta opción para permitir a su dispositivo enviar información acerca de las estadísticas de uso, detalles de amenazas, alertas y detecciones de amenazas a McAfee para ayudar a mejorar los índices de detección en los productos de McAfee. McAfee and Web Security Appliances Guía del producto 157

158 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Tarea: activación de comentarios de GTI sólo para directivas de correos electrónicos salientes 1 Diríjase a Correo electrónico Directivas de correo electrónico Directivas de análisis Opciones de analizador. 2 En la columna Opciones de analizador para la directiva saliente relevante y seleccione Comentarios de McAfee GTI. 3 Seleccione Activar comentario sobre amenazas. 4 Haga clic en Aceptar y aplique los cambios. Tarea: activación de comentarios de GTI durante una nueva instalación Los comentarios de GTI pueden activarse a partir del asistente para la instalación: 1 Diríjase a Sistema Asistente para la instalación 2. Tráfico. 2 Seleccione Activar comentarios de amenazas y continúe a través del asistente. Tarea: desactivación de la advertencia Comentarios de GTI desactivados De forma predeterminada, el dispositivo muestra un mensaje de advertencia si no ha activado los comentarios de GTI debido a que McAfee considera que la práctica recomendada es la de activar los comentarios. 1 En el Panel del dispositivo, seleccione Editar en el área de mantenimiento del sistema. 2 Elimine la selección de Mostrar una advertencia si no se activan los comentarios de McAfee GTI. 3 Haga clic en Aceptar. Diccionarios Utilice esta página para ver y editar diccionarios de conformidad. Correo electrónico Directivas de correo electrónico Diccionarios Web Directivas web Diccionarios Los diccionarios contienen palabras y frases que pueden ofender a algunos lectores. Ventajas de utilizar diccionarios de conformidad Utilice el análisis de conformidad para proporcionar ayuda en cuanto a conformidad con el cumplimiento normativo y el funcionamiento corporativo. Puede elegir entre una biblioteca de reglas de conformidad predefinidas y la creación de sus propios diccionarios y reglas específicos para su organización. Las reglas de conformidad pueden variar en complejidad; desde una activación sencilla cuando se detecta un término individual en un diccionario, hasta la integración y combinación de diccionarios basados en calificación que sólo se activarán cuando se alcance un umbral determinado. Las funciones avanzadas de las reglas de conformidad permiten combinar los diccionarios a través del uso de operaciones lógicas, como "cualquiera", "todos" o "excepto". 158 McAfee and Web Security Appliances Guía del producto

159 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Para obtener información acerca del uso de diccionarios, consulte Configuración de conformidad. Lista de diccionarios Tabla 131 Definiciones de las opciones Idioma Filtra los diccionarios por configuración regional. Al seleccionar un idioma, se seleccionarán todos los diccionarios que se encuentren disponibles en dicho idioma, así como todos los diccionarios independientes del idioma. Diccionario Categoría Usado por Editar Eliminar Agregar diccionario Importar diccionarios Exportar diccionarios Muestra el nombre del diccionario y un símbolo para indicar de qué tipo se trata: Libro rojo: no basado en calificaciones Libro azul: basado en calificaciones Libro verde: definido por el usuario Libro abierto: elemento actualmente seleccionado Los diccionarios se agrupan en categorías relacionadas. Por ejemplo, Blasfemias y Sexo se encuentran en la categoría Uso aceptable. Muestra el número de directivas que utiliza el diccionario. Al hacer clic en el icono, se abre una ventana en la que puede cambiar el nombre y la descripción del diccionario. Al hacer clic en el icono, se elimina el diccionario que se encuentra en esa fila. Al hacer clic en esta opción, se añade un diccionario nuevo. Introduzca un nombre y una descripción para el diccionario y seleccione si dicho diccionario buscará coincidencias en expresiones regulares o segmentos sencillos. Aparece una nueva fila del diccionario al final de la lista de diccionarios. Puede agregar palabras al diccionario nuevo más tarde. Al hacer clic en esta opción, se importa un archivo para que sustituya los diccionarios existentes. Al hacer clic en esta opción, se exportan los diccionarios como un archivo XML. Puede enviar el archivo a otros dispositivos, lo que garantizará que el análisis del contenido sea coherente. Lista de términos para el diccionario seleccionado Haga clic en una fila de la lista de diccionarios para mostrar el contenido de ese diccionario. Tabla 132 Definiciones de las opciones Abre la ventana Localizar un término en la que puede introducir texto para localizarlo en los términos del diccionario seleccionado en ese momento. Puede escribir una expresión regular aquí con Boost Perl Regular Expression Syntax. Las expresiones regulares distinguen mayúsculas y minúsculas; para que no lo hagan, inícielas con (?I). Copia los términos de la lista en el diccionario seleccionado. Pega los términos copiados en el diccionario seleccionado. Abre una ventana en la que puede cambiar la descripción del diccionario seleccionado en ese momento. No puede cambiar el nombre de los diccionarios suministrados por McAfee. McAfee and Web Security Appliances Guía del producto 159

160 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Tabla 132 Definiciones de las opciones (continuación) Condiciones (OR) Borra el término seleccionado. En cuanto a los diccionarios que no están basados en la puntuación, puede ver listas de términos que se combinan con el operador lógico OR. El diccionario se activará cuando se active "cualquiera" de las listas de términos. Las listas de términos individuales pueden aplicarse a diferentes contextos. Por ejemplo, una lista de términos puede buscar términos en el cuerpo de los mensajes, mientras que otra puede buscarlos en la línea del asunto. Listas de términos En cuanto a los diccionarios que están basados en la calificación, puede ver las listas individuales de términos en el diccionario seleccionado. Las listas de términos individuales pueden aplicarse a diferentes contextos. Por ejemplo, una lista de términos puede buscar términos en el cuerpo de los mensajes, mientras que otra puede buscarlos en la línea del asunto. Se aplica a Término Haga clic en el vínculo para especificar la categoría y la subcategoría de acuerdo a las que se buscarán los términos como, por ejemplo, al buscar términos en el asunto de un mensaje de correo electrónico. Muestra la frase o palabra activadoras. El icono que precede al término indica si se trata de una expresión regular, una cadena sencilla o un término complejo. Arrastre el cursor del ratón sobre el icono para ver el tipo de término. Calificación Distinguir mayúsculas de minúsculas Caracteres comodín Empieza con Termina con Muestra la calificación atribuida al término. Para hacer que el diccionario esté basado en la calificación, haga clic en Agregar. Para obtener más información sobre el uso de la calificación y los umbrales, consulte las tareas en Configuración de conformidad. Cuando esta opción está seleccionada, el dispositivo responde sólo al texto que coincide exactamente con el término (incluido el uso de mayúsculas o minúsculas). Ejemplo: si el término es Abc, el dispositivo responde a la palabra Abc. Sin embargo, el dispositivo hará caso omiso a abc y a ABC. Una vez seleccionada, permite utilizar? y * en el término para representar un único carácter o varios caracteres desconocidos. Ejemplo: si el término es ab?, el dispositivo responde a la palabra abc o abd. Si el término es ab*f, el dispositivo responde a la palabra abcdef o abcf. Una vez seleccionada, busca el término de forma que coincida con el principio de una palabra. Ejemplo: si el término es bc, el dispositivo responde a las palabras bc, bcd o bcdef. Sin embargo, el dispositivo ignora abc o abcd. Una vez seleccionada, busca el término de forma que coincida con el final de una palabra. Ejemplo: si el término es bc, el dispositivo responde a las palabras bc o abc. Sin embargo, el dispositivo ignora bcd o abcd. Al utilizar a la vez Empieza con y Termina con, se introduce el término cuando aparece como una palabra completa. Ejemplo: si el término es bc, el dispositivo responde a la palabra bc. Sin embargo, el dispositivo ignora bcd o abc. 160 McAfee and Web Security Appliances Guía del producto

161 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Tabla 132 Definiciones de las opciones (continuación) Editar Eliminar Añadir condición OR Al hacer clic aquí, se abre una ventana que le permite cambiar las propiedades básicas del término o crear un término complejo. Detalles del término: edite las propiedades básicas del término, incluido el texto real que está buscando, así como la distinción entre mayúsculas y minúsculas, los caracteres comodín y el principio y final, tal y como se define anteriormente. Coincidencia contextual (avanzada): defina activadores para términos según su proximidad a otros términos. Para definir dichos detalles, haga clic en Agregar palabra o frase: Mostrar cadena: define el nombre para mostrar del término en la lista de términos del diccionario. Activar coincidencia cercana: habilite o deshabilite las activaciones según la proximidad. Condición: especifique las condiciones que desea que se den para que se active el término. Dentro de un bloque: defina la proximidad en la que se deben encontrar los términos. Palabra o frase: la lista de términos. Elimina el término del diccionario. En cuanto a los diccionarios que no están basados en la calificación, haga clic aquí para agregar nuevas listas que se combinen con el operador lógico OR; utilice para ello la siguiente configuración: Nombre: el nombre que desea dar a la lista de términos. Descripción: una descripción exclusiva para la lista. Tipo de coincidencia: especifique si la lista contiene expresiones regulares o cadenas sencillas. Se aplica a: haga clic en el vínculo para especificar la categoría y la subcategoría de acuerdo a las que se aplicarán los términos, como la búsqueda de términos en el asunto de un mensaje de correo electrónico. Término: facilite el primer término de la lista. El diccionario se activará cuando se active "cualquiera" de las listas de términos. Las listas de términos individuales se pueden aplicar a diferentes contextos; por ejemplo, una lista de términos puede buscar términos en el cuerpo de un mensaje, mientras que otra puede buscarlos en el asunto. Añadir condición AND En cuanto a los diccionarios que no están basados en la calificación, haga clic aquí para agregar nuevas listas que se combinen con el operador lógico AND; utilice para ello la siguiente configuración: Tipo de coincidencia: especifique si la lista contiene expresiones regulares o cadenas sencillas. Se aplica a: haga clic en el vínculo para especificar la categoría y la subcategoría de acuerdo a las que se aplicarán los términos, como la búsqueda de términos en el asunto de un mensaje de correo electrónico. Término: facilite el primer término de la lista. El diccionario se activará cuando se activen "todas" las condiciones. Las listas de términos individuales pueden aplicarse a diferentes contextos. Por ejemplo, una lista de términos puede buscar términos en el cuerpo de los mensajes, mientras que otra puede buscarlos en la línea del asunto. McAfee and Web Security Appliances Guía del producto 161

162 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Tabla 132 Definiciones de las opciones (continuación) Añadir lista de términos En cuanto a los diccionarios que están basados en la calificación, haga clic aquí para agregar una lista de términos al diccionario seleccionado; utilice para ello la siguiente configuración: Nombre: el nombre que desea dar a la lista de términos. Descripción: una descripción exclusiva para la lista. Tipo de coincidencia: especifique si la lista contiene expresiones regulares o cadenas sencillas. Se aplica a: haga clic en el vínculo para especificar la categoría y la subcategoría de acuerdo a las que se aplicarán los términos, como la búsqueda de términos en el asunto de un mensaje de correo electrónico. Término: facilite el primer término de la lista. Las listas de términos individuales pueden aplicarse a diferentes contextos. Por ejemplo, una lista de términos puede buscar términos en el cuerpo de los mensajes, mientras que otra puede buscarlos en la línea del asunto. Insertar término Al hacer clic en esta opción, se abre una ventana en la que puede agregar un nuevo término con la siguiente configuración: Detalles del término: especifique las propiedades básicas del término, incluido el texto real que está buscando, así como la distinción entre mayúsculas y minúsculas, los caracteres comodín y el principio y final, tal y como se define anteriormente. Coincidencia contextual (avanzada): defina activadores para términos según su proximidad a otros términos. Para definir dichos detalles, haga clic en Agregar palabra o frase: Mostrar cadena: defina el nombre para mostrar del término en la lista de términos del diccionario. Activar coincidencia cercana: habilite o deshabilite las activaciones según la proximidad. Condición: especifique las condiciones que desea que se den para que se active el término. Dentro de un bloque: defina la proximidad en la que se deben encontrar los términos. Palabra o frase: la lista de términos. Esta función supone que ha seleccionado un diccionario y uno de sus términos. Al hacer clic en Aceptar dentro de la ventana Detalles de término, el dispositivo agrega el término al diccionario y lo coloca junto al término seleccionado. Los dos términos tienen la misma condición. Introducción a expresiones regulares Los caracteres se denotan a sí mismos, con la excepción de los siguientes metacaracteres:.[{()\*+? ^$. coincide con cualquier carácter \. coincide con un carácter "." literal \\ coincide con un carácter "\" literal (string1 string2) coincide con string1 o string2 Los anclajes requieren que una expresión se encuentre en un lugar determinado en una cadena, pero no coinciden con ningún carácter (aserciones de ancho cero). 162 McAfee and Web Security Appliances Guía del producto

163 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico \b coincide con un límite del tipo word (principio o final de la palabra) ^ coincide con el principio de una línea $ coincide con el final de una línea Las clases de caracteres coinciden con un tipo determinado de carácter \s coincide con un carácter de espacio en blanco \w coincide con un carácter de palabra (a-z, A-Z, 0-9 y "_") \d coincide con cualquier dígito [abc] coincide con un carácter a, b o c Los cuantificadores se aplican al término anterior: * coincide con 0 o más apariciones del término anterior + coincide con 1 o más apariciones del término anterior Por ejemplo: ^aa coincide con las líneas que empiezan por aa bb$ coincide con las líneas que finalizan por bb cc coincide con ccd, acc y accd ab*c coincide con ac, abc y abbc a\d+b coincide con a2b y a23456b, pero no con ab a.c coincide con abc, pero no con ac o abbc a.*c coincide con ac, abc y adefghb a[bcd]e coincide con abe, ace y ade, pero no con abcde Es la hora de (comer cenar) coincide con "Es la hora de comer" o "Es la hora de cenar" Tarea: adición de un nuevo diccionario 1 Vaya a Correo electrónico Directivas de correo electrónico Diccionarios. 2 Haga clic en Agregar diccionario y especifique sus detalles: Escriba el nombre del diccionario. Si lo desea, facilite una descripción. Seleccione si desea buscar expresiones regulares o cadenas sencillas. 3 Haga clic en Aceptar. El diccionario aparece seleccionado en la lista de diccionarios y su lista de términos aparece en la parte inferior de la página. 4 Haga clic en el icono de edición situado junto a término predeterminado "nuevo término", sustitúyalo con el texto con el que desea que se active y haga clic en Aceptar. 5 Haga clic en Insertar término para agregar nuevos términos al diccionario. 6 Aplique los cambios. McAfee and Web Security Appliances Guía del producto 163

164 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Tarea: ajuste de la calificación asociada al diccionario "Quejas" 1 Vaya a Correo electrónico Directivas de correo electrónico Diccionarios. 2 Seleccione el diccionario Quejas. 3 En la lista de términos, seleccione el término que desee ajustar y cambie su calificación. 4 Aplique los cambios. Tarea: prueba de las expresiones regulares de números de la Seguridad Social 1 Vaya a Correo electrónico Directivas de correo electrónico Diccionarios. 2 Seleccione el diccionario Número de la Seguridad Social. 3 Seleccione la primera expresión regular, haga clic en el icono de edición y, a continuación, en Prueba. 4 Escriba Este es un número de la Seguridad Social y haga clic en Aceptar. El área de coincidencias muestra el texto que coincide con la expresión regular. Haga clic en Aceptar o doble clic en Cancelar. 5 Seleccione la segunda expresión regular, haga clic en el icono de edición y, a continuación, en Prueba. 6 Escriba Este es el número y haga clic en Aceptar. El área de coincidencias muestra el texto que coincide con la expresión regular. Haga clic en Aceptar o doble clic en Cancelar. Tarea: prueba de las expresiones regulares de números de la Seguridad Social 1 Vaya a Correo electrónico Directivas de correo electrónico Diccionarios. 2 Seleccione el diccionario Número de la Seguridad Social. 3 Seleccione la primera expresión regular, haga clic en el icono de edición y, a continuación, en Prueba. 4 Escriba Este es un número de la Seguridad Social y haga clic en Aceptar. El área de coincidencias muestra el texto que coincide con la expresión regular. Haga clic en Aceptar o doble clic en Cancelar. 5 Seleccione la segunda expresión regular, haga clic en el icono de edición y, a continuación, en Prueba. 6 Escriba Este es el número y haga clic en Aceptar. El área de coincidencias muestra el texto que coincide con la expresión regular. Haga clic en Aceptar o doble clic en Cancelar. Tarea: adición de un término complejo para buscar la palabra Póquer sólo cuando se encuentre próxima a la palabra Juegos 1 Vaya a Correo electrónico Directivas de correo electrónico Diccionarios. 2 Cree un diccionario nuevo o seleccione uno existente no basado en la calificación (se indica mediante un libro rojo). 3 En la lista de términos, haga clic en Insertar término y escriba póquer. 4 Seleccione Coincidencia contextual (avanzada) y haga clic en Agregar palabra o frase. 164 McAfee and Web Security Appliances Guía del producto

165 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico 5 Escriba Juegos. En Mostrar cadena, escriba Póquer cerca de Juegos. 6 En Dentro de un bloque, cambie el valor por Haga clic en Aceptar y aplique los cambios. Adición de detalles al diccionario Utilice este cuadro de diálogo para introducir detalles o para modificar detalles acerca de una lista del diccionario. Correo electrónico Directivas de correo electrónico Diccionarios Lista de diccionarios de correo electrónico Agregar diccionario Web Directivas web Diccionarios Lista de diccionarios web Agregar diccionario Tabla 133 Definiciones de las opciones Nombre Descripción Idioma Tipo de coincidencia Introduzca un nombre mediante el que identificar la lista de diccionarios. Si es necesario, añada una descripción para la lista de diccionarios. Defina el idioma para el contenido de la lista. Seleccione el modo en que el dispositivo busca términos coincidentes en este diccionario. Nueva condición Utilice este cuadro de diálogo para especificar nuevos términos en un diccionario. Correo electrónico Directivas de correo electrónico Diccionarios Diccionario Agregar condición Web Directivas web Diccionarios Diccionario Agregar condición Tabla 134 Definiciones de las opciones Tipo de coincidencia Se aplica a Término Seleccione el modo en que el dispositivo busca términos coincidentes en este diccionario. Seleccione qué término se aplica. Haga clic en el vínculo y realice su selección de las opciones disponibles. Especifique el término que desee que busque el dispositivo. McAfee and Web Security Appliances Guía del producto 165

166 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Documentos registrados Utilice esta página para registrar documentos para incluirlos en las directivas de Data Loss Prevention. Correo electrónico Directivas de correo electrónico Documentos registrados Ventajas de Data Loss Prevention (DLP) Puede restringir el flujo de la información confidencial que el dispositivo envía a través de correo electrónico. Por ejemplo, bloquear la transmisión de un documento confidencial como un informe financiero que se va a enviar fuera de su organización. La detección se produce si el documento original se envía como datos adjuntos de correo electrónico o como una sección de texto tomada del documento original. La configuración de DLP se efectúa en dos fases: Registro de documentos que desee proteger (este tema). Establecimiento de la directiva de DLP para activar y controlar la detección. Los documentos confidenciales pueden cargarse donde se transforma el contenido posteriormente en un conjunto de firmas que representan al contenido original. Tenga en cuenta que sólo las firmas se almacenan de forma permanente en el dispositivo, no el contenido original. Una vez que se haya establecido la directiva, estas firmas se comparan con todo el contenido enviado por correo electrónico a través del dispositivo para evitar que se produzca una fuga de información. Si la directiva de Data Loss Prevention utiliza un documento, no puede eliminar el documento ni las categorías a las que pertenece el documento. Para eliminar la categoría o el documento, éste debe eliminarse primero de las directivas asociadas. Arrastre el cursor por la columna Usado por para ver las directivas que usan la categoría o el documento. Tabla 135 Definiciones de opciones: documentos registrados de DLP Categorías Grupos de documentos registrados. Contiene la categoría Contenido excluido de forma predeterminada Contenido excluido es una categoría de sistema para texto estándar cargado (texto reutilizable) y plantillas empresariales que desee que el dispositivo ignore en las comprobaciones de prevención de pérdida de datos. Estado muestra que hay dos estados posibles, con información sobre herramientas apropiada: La categoría se ha modificado (se ha cambiado el nombre). Se han agregado documentos a la categoría o se han eliminado de ella. indica que la categoría es nuevo y no existe en la base de datos de Data Loss Prevention. El estado desaparece tan pronto como se aplica la configuración. indica que todo es normal. Usado por Documentos Añadir Borrar selección Muestra el número de directivas de fuga de datos que usan esta categoría. Muestra el número de documentos en el que se aplica esta categoría de contenido. Cree una categoría de contenido. Haga clic para no seleccionar ninguna categoría. 166 McAfee and Web Security Appliances Guía del producto

167 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Tabla 136 Definiciones de las opciones: documentos Copiar documentos seleccionados en otra categoría. Cuando seleccione esta opción, abre la función de búsqueda que realizará la búsqueda de categorías sin ese documento. Busque los documentos por nombre en todas las categorías o en sólo una categoría seleccionada. Haga clic en Borrar selección primero para seleccionar un documento en todas las categorías o seleccionar una categoría para buscar un documento sólo en esa categoría. Eliminar varios documentos. Cuando selecciona esta opción, se abre la función de búsqueda que realiza la búsqueda de documentos por nombre en todas las categorías o sólo en una categoría seleccionada. Para eliminar los documentos de todas las categorías, haga clic primero en Borrar selección. Si no se selecciona una categoría, los documentos seleccionados se eliminan en cada categoría, por lo que el documento se elimina al completo de la base de datos de documentos registrados. Nombre del archivo Enumera todos los documentos asociados a la categoría de documentos seleccionada. Estado indica que hay un error en el documento. Consulte la información de la herramienta para ver el motivo, que puede ser: un error en la base de datos. un error que se produjo al cargar el documento. se produjo un error durante la clasificación del documento. indica que hay modificaciones que no se han aplicado aún. indica que el documento es nuevo. Los documentos se clasifican cuando se cargan. indica que el documento es nuevo. Pueden darse las siguientes situaciones: no se han realizado cambios en el documento. el documento cargado se ha clasificado correctamente. Resumen Tamaño Excluido por Incluidos como referencia en Firmas Recopilado el Un identificador único para un archivo. El tamaño de un archivo. El número de directivas con los que cuenta este archivo en la lista de exclusiones. El número de categorías que contiene este documento. El número de firmas que representa a este documento. La fecha en la que se registró el documento. McAfee and Web Security Appliances Guía del producto 167

168 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Tabla 136 Definiciones de las opciones: documentos (continuación) Cargar Haga clic para registrar documentos en esta categoría, ya sea de forma individual o en un archivo. Los formatos de archivo compatibles son: Zip (*.zip) Gzip (*.gz) Bzip2 (*.bz2, *.bz) Tar (*.tar) gzipped tar (*.tar.gz, *.tgz) bzipped tar (*.tar.bz2, *.tar.bz, *.tbz2, *.tbz) La lista desplegable Codificación de caracteres le permite especificar el conjunto de caracteres utilizado para los nombres de archivo. Para cargar archivos en formato.txt, McAfee le recomienda que los guarde en formato Unicode o UTF-8. Copia existente Haga clic para copiar un documento existente de otras categorías en la categoría seleccionada. Cuando seleccione esta opción, se abre la función de búsqueda que realizará la búsqueda de documentos que no se encuentren actualmente vinculados a la categoría seleccionada, pero que existen en otras categorías. Comportamiento de documentos y categorías Puede que a veces no pueda editar o eliminar una categoría de contenido, eliminar un documento de una categoría y que el icono no parezca estar disponible. Esto ocurre porque hay una directiva que está utilizando la categoría o el documento o porque la categoría contiene un documento que la directiva ha excluido. Ponga el cursor sobre el icono para ver el motivo por el que no se encuentra disponible. Consulte la siguiente tabla para saber qué puede hacer para editar o eliminar la categoría o documento. Texto de información sobre herramientas/motivo No se puede eliminar el documento porque se encuentra excluido por la directiva. No se puede editar/eliminar la categoría porque está predeterminada y no es modificable. Solución Identifique la directiva arrastrando el cursor sobre el valor en la columna Excluido por y elimine el documento de las directivas que se enumeran en la información sobre herramientas. Esta es la lista de exclusión predeterminada. 168 McAfee and Web Security Appliances Guía del producto

169 Descripción general de las funciones de Correo electrónico Directivas de correo electrónico Texto de información sobre herramientas/motivo No se puede editar/eliminar la categoría porque la está utilizando una directiva No se puede editar/eliminar la categoría porque contiene un documento excluido en una directiva. Solución Identifique la directiva arrastrando el cursor sobre el valor en la columna Usado por y elimine la categoría de las directivas que se enumeran en la información sobre herramientas. 1 Seleccione la categoría para cargar los documentos. 2 Ordene los documentos en orden descendente haciendo clic en el nombre de columna. 3 Para los documentos que se encuentren excluidos por una o más directivas, arrastre el cursor sobre el valor en la columna Excluido por y elimine el documento de las directivas que se enumeran en la información sobre herramientas. Tarea: registro de un documento para el grupo de finanzas 1 Vaya a Correo electrónico Directivas de correo electrónico Documentos registrados. 2 Haga clic en Agregar y escriba Finanzas. 3 Seleccione la categoría Finanzas y haga clic en Cargar. 4 Busque el archivo que desee registrar en la categoría Finanzas y haga clic en Aceptar. 5 Aplique los cambios. Tarea: registro de varios documentos a la vez 1 Cree un archivo zip que contenga distintos archivos que desee registrar. 2 Vaya a Correo electrónico Directivas de correo electrónico Documentos registrados. 3 Seleccione una categoría predefinida de la lista o cree una nueva. 4 Seleccione la categoría y haga clic en Cargar. 5 Examine el archivo zip que ha creado y haga clic en Aceptar. 6 Aplique los cambios. Tarea: cómo ignorar el texto de plantilla empresarial en documentos registrados 1 Vaya a Correo electrónico Directivas de correo electrónico Documentos registrados. 2 Seleccione la categoría Contenido excluido y haga clic en Cargar. 3 Examine el archivo de plantilla que desee ignorar y haga clic en Aceptar. 4 Aplique los cambios. Tarea: Cómo poner un único documento en varias categorías 1 Vaya a Correo electrónico Directivas de correo electrónico Documentos registrados. 2 En la sección Documentos, seleccione el documento y haga clic en el icono Copiar. 3 Seleccione las categorías a las que desee asociar el documento y haga clic en Aceptar. 4 Aplique los cambios. McAfee and Web Security Appliances Guía del producto 169

170 Descripción general de las funciones de Correo electrónico Configuración de cuarentena Tarea: eliminación de un documento excluido por una directiva 1 Vaya a Correo electrónico Directivas de correo electrónico Documentos registrados. 2 En la lista de documento, ubique el archivo que desee eliminar como documento registrado e intente hacer clic en el icono Eliminar. 3 Arrastre el cursor del ratón sobre la entrada Excluido por del documento para saber qué directiva excluye al documento. 4 Vaya a Correo electrónico Directivas de correo electrónico Análisis de directivas. 5 En el área Conformidad, seleccione la directiva Data Loss Prevention. 6 Amplíe la directiva que contenga el documento excluido. 7 Haga clic en el icono Eliminar junto al documento correspondiente en la lista Exclusiones. Configuración de cuarentena Utilice esta página para definir la configuración de cuarentena del correo electrónico. Desde esta página de la interfaz de usuario, podrá acceder a la configuración de las opciones de cuarentena, a las opciones de resumen de cuarentena y al contenido del mensaje de resumen. Contenido Opciones de cuarentena Opciones de resumen de cuarentena Contenido del mensaje de resumen Opciones de cuarentena Utilice esta página para configurar las opciones de cuarentena. Correo electrónico Configuración de cuarentena Opciones de cuarentena 170 McAfee and Web Security Appliances Guía del producto

171 Descripción general de las funciones de Correo electrónico Configuración de cuarentena Tabla 137 Definiciones de las opciones Usar la cuarentena en el dispositivo Usar un servicio de Gestor de cuarentena de McAfee (MQM) remoto Con esta opción seleccionada, el dispositivo utiliza su propia base de datos para mantener los mensajes de correo electrónico en cuarentena. Seleccione esta opción para usar un servicio de McAfee Quarantine Manager (MQM) alojado en otro servidor. Cuando se seleccione, se activan los siguientes campos: Id. del dispositivo: normalmente usaría el Id. predeterminado Dirección de servidor MQM: la dirección IP del servidor que aloja el servicio de McAfee Quarantine Manager. Puerto de escucha: el puerto que utiliza el servicio de McAfee Quarantine Manager. Usar HTTP para comunicarse con el servidor MQM (MQM v6 o superior) Activar listas blancas y listas negras enviadas por el usuario Intervalo de actualizaciones: especifica el tiempo entre actualizaciones entre el dispositivo y el servicio de McAfee Quarantine Manager. El valor predeterminado es de 4 horas. Si selecciona Usar un servicio remoto de McAfee Quarantine Manager (MQM), las fichas Opciones de resumen de cuarentena y Contenido del mensaje de resumen desaparecen de la interfaz de usuario. La siguiente tabla muestra lo que ve en la cola de McAfee Quarantine Manager para cada detección de categoría de and Web Security: Tabla 138 La relación entre las categorías de cuarentena que se muestran en Búsqueda de mensajes y MQM Búsqueda de mensajes Antivirus Antivirus (PUP) Antivirus (compresor) Conformidad Filtrado de archivos Contenido dañado Contenido cifrado Contenido firmado Anti-Spam Antiphishing Data Loss Prevention Tamaño de correo/filtrado de correo McAfee Quarantine Manager Antivirus Programa potencialmente no deseado Compresor Contenido prohibido Tipo de archivo prohibido Contenido cifrado/dañado Contenido cifrado/dañado Contenido cifrado/dañado Spam Phishing Prevención de fuga de información Formato de correo Opciones de resumen de cuarentena En esta página podrá especificar cómo recibirán los usuarios los resúmenes de cuarentena. Correo electrónico Configuración de cuarentena Opciones de resumen de cuarentena McAfee and Web Security Appliances Guía del producto 171

172 Descripción general de las funciones de Correo electrónico Configuración de cuarentena Un resumen de cuarentena es un mensaje de correo electrónico que el dispositivo envía a un usuario de correo electrónico. El resumen muestra mensajes de correo electrónico que están en cuarentena para el usuario, ya que tienen contenido inaceptable o spam. El resumen no contiene información acerca de virus, ni detecciones de otros programas potencialmente no deseados. Esta página sólo estará disponible cuando disponga de una cuarentena en el dispositivo seleccionada. Activar resúmenes Tabla 139 Definiciones de las opciones Activar mensajes de resumen y mensaje Valor predeterminado del protocolo Especifica si se activarán los mensajes de resumen para el valor predeterminado del protocolo seleccionado. Le recuerda que se han activado los mensajes de resumen para este valor predeterminado del protocolo. Permite configurar las excepciones con respecto a la configuración predeterminada. Por ejemplo, puede especificar que algunas partes de la red no utilicen mensajes de resumen. Opciones de mensajes de resumen Tabla 140 Definiciones de las opciones o y mensaje Le recuerda si se han activado los mensajes de resumen para este valor predeterminado del protocolo. Dirección del remitente para mensajes de resumen Especifica una dirección de correo electrónico para que un administrador resuelva cualquier duda que tengan los remitentes acerca del resumen. Se recomienda que asigne alguien que lea el correo electrónico con frecuencia. Puede utilizar el nombre de un usuario individual o de una lista de distribución. Formato de mensaje Generar mensajes interactivos Agregar el resumen como adjunto de correo electrónico Codificación del mensaje Permitir que los usuarios creen y administren listas blancas y listas negras Especifica el formato del mensaje resumen. Para resúmenes interactivos, seleccione HTML. Cuando está seleccionada, hace que cada mensaje sea interactivo. Por ejemplo, los usuarios pueden liberar cualquiera de sus mensajes que fueron puestos, por error, en cuarentena como spam. Al seleccionar esta opción, el resumen se adjunta al mensaje de correo electrónico como un archivo HTML. De otro modo, el resumen se integra en el mensaje de correo electrónico. Especifica el conjunto de caracteres para el mensaje de correo electrónico que contiene el resumen. El valor predeterminado es UTF-8. Para ver la configuración de las listas blancas y negras enviadas por los usuarios, seleccione Correo electrónico Directivas de correo electrónico Análisis de directivas [Spam] Listas negras y listas blancas Usuario enviado en la barra de navegación. 172 McAfee and Web Security Appliances Guía del producto

173 Descripción general de las funciones de Correo electrónico Configuración de cuarentena Tabla 140 Definiciones de las opciones (continuación) Método de comunicación del servidor cliente Especifica el método de comunicación para resúmenes interactivos: HTTP POST: los parámetros están ocultos, lo que significa que la información interna no es visible. Sin embargo, los usuarios no reciben una respuesta del dispositivo cuando se reciben sus solicitudes. Nombre de dominio o dirección IP del dispositivo que se va a usar en mensajes de resumen HTTP GET: funciona con cualquier cliente de correo. El usuario puede recibir una respuesta del dispositivo. Sin embargo, la información se muestra en la URL de acción, lo que significa que la información interna es visible. Especifica una dirección IP o un nombre de dominio para que aparezca como información de envío para los mensajes de resumen. Por ejemplo: example.com. Usar el nombre de dominio completo del dispositivo Vista previa del mensaje Enviar Especificar la frecuencia Cuando está seleccionada, se utiliza el formato (FQDN), tal y como se describe en los ajustes básicos del dispositivo, en vez de utilizar una dirección IP. Por ejemplo: appliance.example.com Al hacer clic en esta opción, se muestra un ejemplo del resumen que los usuarios verán. Al hacer clic en esta opción, se enviarán todos los resúmenes que no se han enviado desde la última programación o desde que pulsó por última vez el botón Enviar. Especifica cada cuánto enviar los resúmenes, por ejemplo, todos los lunes a las 12 del mediodía. Recomendamos que elija una hora en la que la red esté menos ocupada. Los valores predeterminados están establecidos para las 3 de la madrugada todos los días. Si selecciona Nunca, puede enviar los resúmenes si hace clic en Enviar. Los resúmenes de cuarentena puede que no se envíen a la hora exacta que especificó. El dispositivo escalona los tiempos de envío para prevenir la sobrecarga de los servidores de correo. Contenido del mensaje de resumen Utilice esta página para diseñar el aspecto de los resúmenes de cuarentena y las respuestas a las solicitudes de los usuarios. Correo electrónico Configuración de cuarentena Opciones de contenido del mensaje de resumen Tabla 141 Definiciones de las opciones Asunto del mensaje Utilizar el valor predeterminado (Varias repeticiones) Especifica el texto del asunto del mensaje de correo electrónico que realiza el resumen. El valor predeterminado es "Resumen de cuarentena Digest". Cuando está seleccionada, se utiliza el valor predeterminado. Para cambiar cualquier elemento como, por ejemplo, el asunto del mensaje de correo electrónico que realiza el resumen, anule la selección de la casilla de verificación correspondiente Utilizar el valor predeterminado. McAfee and Web Security Appliances Guía del producto 173

174 Descripción general de las funciones de Correo electrónico Configuración de cuarentena Tabla 141 Definiciones de las opciones (continuación) Editar la hoja de estilo Editar el informe de resumen Editar el texto del cuerpo Al hacer clic en esta opción, se abre una ventana que muestra la hoja de estilo que controla el aspecto de los resúmenes cuando están en formato HTML. Para editar la hoja de estilo, necesita disponer de conocimientos acerca de las hojas de estilo en cascada (CSS). Al hacer clic en esta opción, se abre una ventana en la que puede editar el texto principal del resumen. Al hacer clic en esta opción, se abre una ventana en la que puede editar la primera frase del resumen. Puede editar el contenido HTML directamente o desde el origen. Encabezados de columnas usados en el cuerpo del mensaje Seleccione un tipo de respuesta Editar el cuerpo de respuesta Cuando no está seleccionada la opción Utilizar el valor predeterminado, puede cambiar los encabezados de columnas que los usuarios ven en el resumen. Selecciona los tipos de mensajes que envía el dispositivo en respuesta a la solicitud de los usuarios. Por ejemplo, un usuario puede pedir la liberación de un mensaje de correo electrónico que se puso en cuarentena como spam y, a continuación, recibirá un mensaje para confirmar la solicitud. Al hacer clic en esta opción, se abre una ventana en la que puede editar el texto de la respuesta como si estuviera en formato HTML. Puede editar el contenido HTML directamente o desde el origen. 174 McAfee and Web Security Appliances Guía del producto

175 Descripción general de las características Web En este tema se ofrece una descripción general de las características en los dispositivos de correo electrónico y seguridad web relacionados con el tráfico web. Web Contenido Configuración web Directivas web Configuración web Utilice las siguientes páginas a fin de configurar el dispositivo para que analice el tráfico web. Las páginas de configuración web se organizan por protocolo: todas las páginas relacionadas con HTTP están agrupadas, como también lo están todas las opciones de configuración específicas de los protocolos ICAP y FTP. Contenido Configuración de la conexión de HTTP Configuración del protocolo HTTP Configuración de conexión ICAP Autenticación ICAP Configuración de protocolo ICAP Configuración de la conexión de FTP Configuración de protocolo de FTP Configuración de la conexión de HTTP En esta página podrá especificar la configuración de conexión para el protocolo HTTP como, por ejemplo, los números de puerto y los tiempos de espera. Web Configuración web HTTP Configuración de conexión Los cambios en la configuración podrían afectar al rendimiento del análisis. Si no está seguro de las consecuencias que podría tener realizar cambios, póngase en contacto con un especialista en redes. McAfee and Web Security Appliances Guía del producto 175

176 Descripción general de las características Web Configuración web La página tiene las siguientes secciones: Configuración HTTP básica Autenticación de usuario Tiempos de espera Configuración HTTP básica Tabla 142 Definiciones de opciones Activar el protocolo HTTP Puertos HTTP Normalmente, esta opción está seleccionada. Especifica los puertos que el dispositivo analizará en busca de amenazas cuando esté en modo Proxy explícito. Los puertos habituales son el 80 para la escucha y el 443 para el acceso seguro a la Web mediante HTTPS. No añada puertos seguros como 443 como puertos de escucha. Si un dispositivo funciona en un modo transparente, puede excluir algunas partes de la red del análisis del tráfico de un protocolo, bien de manera permanente o bien durante determinados períodos del día. La opción más segura es analizar todo el tráfico. Antes de desconectar el análisis de tráfico, tenga en cuenta los riesgos para la seguridad. Haga clic en estos iconos y en los encabezados de los puertos para que aparezcan los iconos de administración de la información de los puertos: Activar búsquedas DNS inversas Si esta opción no está configurada, el acceso a la Web es más rápido, pero: El filtrado de URL HTTPS no funciona porque las URL se registran por su nombre como, por ejemplo, no como direcciones IP. Los registros resultan menos descriptivos, porque únicamente contienen direcciones IP como y no nombres como Autenticación de usuario Utilice esta sección para activar la autenticación de usuario para esta directiva. La autenticación se encuentra desactivada de forma predeterminada. Para configurar los servicios de autenticación, seleccione Sistema Usuarios, grupos y servicios Autenticación de usuario Web en la barra de navegación. Tabla 143 Definiciones de opciones Grupo de autenticación Valor predeterminado del protocolo Configuración avanzada Seleccione un grupo de autenticación desde la lista de todos los grupos de autenticación disponibles que están configurados de forma global. La lista se desactiva si la autenticación está desactivada. El grupo de autenticación seleccionado define qué servicio de autenticación se utiliza. La autenticación puede configurarse para intentar más de un servicio de autenticación en un orden definido. Permite configurar las excepciones con respecto a la configuración predeterminada. Por ejemplo, puede que necesite que determinadas partes de la red utilicen dispositivos diferentes para su autenticación. Por lo general, no resulta necesario cambiar la configuración siguiente. 176 McAfee and Web Security Appliances Guía del producto

177 Descripción general de las características Web Configuración web Tabla 143 Definiciones de opciones (continuación) Solicitar verbos Excepciones de agente de usuario Política compacta de cookie P3P La solicitud de verbos se realiza para comenzar el proceso de redirección de autenticación. Normalmente está configurado como GET. Con la información del campo de agente de usuario del encabezado HTTP, puede configurar una lista de agentes (como programas de actualización automática) que no deben autenticarse. Estas entradas pueden incluir caracteres comodín. Se trata de una opción avanzada. Especifica la información de las directivas de privacidad que evita que Internet Explorer rechace las cookies que conservan la información de autenticación utilizada para el inicio de sesión único. Se trata de una opción avanzada. Para obtener información sobre P3P, visite para Internet Explorer, Active Directory puede controlar de forma centralizada la configuración de directivas (es decir, se pueden introducir una sola vez en Active Directory e insertarse como objeto de directiva de grupo [GPO, Group Policy Object] a todos los navegadores Internet Explorer de la organización). Para obtener más información, consulte la documentación de Microsoft. Tiempos de espera Tabla 144 Definiciones de opciones Tiempo de espera de conexión Tiempo de espera de datos Valor predeterminado del protocolo El valor predeterminado es de 60 segundos. El valor predeterminado es de 60 segundos. Permite configurar las excepciones con respecto a la configuración predeterminada. Por ejemplo, puede que necesite que determinadas partes de la red utilicen valores de tiempo de espera diferentes. Configuración del protocolo HTTP En esta página podrá especificar cómo el dispositivo administra algunas funciones del protocolo HTTP como, por ejemplo, la protección de denegación de servicio y el filtrado de datos. Web Configuración web HTTP Configuración de protocolos Los cambios en la configuración podrían afectar al rendimiento del análisis. Si no está seguro de las consecuencias que podría tener realizar cambios, póngase en contacto con un especialista en redes. La página tiene las siguientes secciones: Protección de denegación de servicio Host de entrega Mensajes de alerta de cliente Bloqueo y modificaciones de encabezados Descargar páginas de estado y filtrado de datos Detalles de protocolo Mensajes de estado de descarga Permisos de solicitud FTP sobre HTTP McAfee and Web Security Appliances Guía del producto 177

178 Descripción general de las características Web Configuración web Protección de denegación de servicio Tabla 145 Definiciones de las opciones Rechazar encabezado HTTP si Especifica algunos límites para evitar la denegación de servicio. Los valores predeterminados son: El tamaño del encabezado: 200 KB El número de líneas de encabezado: 200 Mensajes de alerta de cliente En esta sección podrá cambiar los mensajes de alerta que el cliente puede recibir. Tabla 146 Definiciones de las opciones Menú Ofrece una lista completa de eventos, como Tipo de solicitud prohibido y No es posible analizar los datos. Editar Al hacer clic en esta opción, se abre una ventana en la que puede editar el texto de alerta. Descargar páginas de estado y filtrado de datos Tabla 147 Definiciones de las opciones Mostrar páginas de estado de descarga para estas activaciones/ Evitar la descarga de las páginas de estado para estas activaciones Activar páginas de estado durante descargas: muestra al usuario una página de estado durante la descarga de un archivo grande. Activar filtrado de datos durante descargas: envía el archivo al cliente en una serie de fragmentos de datos más pequeños antes de que se haya recibido el archivo completo desde el servidor y el dispositivo lo haya analizado. Si se solicitaron páginas de estado, se muestran las listas de condiciones donde aparecerá una página durante las descargas. Se entiende que se cuenta con un navegador como Internet Explorer. Si los usuarios las tienen, especifique Mozilla y otros navegadores. A menudo, algunos tipos de archivo son grandes, como por ejemplo:.gz,.exe,.zip,.pdf,.iso y.bmp. Puede que algunos tipos de contenido, como texto/sin formato, no requieran páginas de estado de descarga. Mostrar las páginas de estado de descarga cuando Al mostrar las páginas de estado En modo transparente: proporciona páginas de estado únicamente si los usuarios se pueden conectar a la dirección IP del dispositivo y éste último funciona en modo Puente transparente o Router transparente. No hay referencias: proporciona páginas de estado cuando los usuarios seleccionan Guardar como en un menú contextual en una ventana del navegador Internet Explorer. Los valores predeterminados son: Retraso antes de mostrar la primera página: 15 segundos. Mostrar página cada: 5 segundos. Mostrar el tiempo transcurrido: no Usar páginas HTML basadas en Javascript: no Si las páginas de estado no se muestran correctamente en algunos navegadores, anule la selección de la opción de Javascript. 178 McAfee and Web Security Appliances Guía del producto

179 Descripción general de las características Web Configuración web Tabla 147 Definiciones de las opciones (continuación) Configuración de filtrado de datos Configuración de keepalive Si se selecciona el filtrado de datos, se especifican los detalles. Los valores predeterminados son: Retraso antes de comenzar la segmentación de datos: 15 segundos Filtrar datos cada: 10 segundos Cantidad de datos que se van a filtrar cada vez: 1024 bytes. Cantidad máxima de datos que se deben filtrar: 10% Valor predeterminado: Enviar un keepalive cada: 55 segundos Mensajes de estado de descarga En esta sección podrá cambiar los mensajes de alerta que el cliente puede recibir. Tabla 148 Definiciones de las opciones Menú Editar Proporciona una lista completa de eventos, como Error de descarga de archivo. Al hacer clic en esta opción, se abre una ventana en la que puede editar el texto de alerta. FTP sobre HTTP En esta sección, puede elegir: Si utilizar FTP pasivo, que es una forma de transferencia de datos más segura que el FTP activo. Cómo mostrar información sobre los archivos de los directorios FTP. La forma abreviada muestra únicamente los nombres de los archivos. Los demás formatos muestran más información, incluido el nombre y la fecha del archivo. Host de entrega El dispositivo puede configurarse para utilizar un host de entrega para el tráfico HTTP. Un host de entrega desvía las solicitudes de todos los clientes a un servidor específico. Como consecuencia, este servidor es responsable de administrar las solicitudes de los clientes. Por ejemplo, un host de entrega se utiliza para desviar las solicitudes a otro proxy como una caché Web. Un número de puerto habitual es 80. Bloqueo y modificaciones de encabezados Utilice esta sección para: Bloquear algunos encabezados de solicitud y de respuesta. Agregar encabezados Via a solicitudes y respuestas HTTP. McAfee and Web Security Appliances Guía del producto 179

180 Descripción general de las características Web Configuración web Tabla 149 Definiciones de las opciones Encabezados de solicitud denegados y Encabezados de respuesta denegados Agregar encabezados Via a Especifica diversos encabezados que se denegarán. Por ejemplo, la respuesta Aceptar intervalos significa que el servidor ofrece el envío de datos a los clientes en varias partes. De manera predeterminada, el dispositivo bloquea el encabezado de respuesta Aceptar intervalos porque el servidor advierte que puede enviar datos a los clientes en varias partes. El dispositivo no puede analizar correctamente los archivos parciales, de manera que elimina este encabezado a fin de mantener un nivel adecuado de seguridad. Especifica encabezados cuya finalidad es: Efectuar el seguimiento de los reenvíos de mensajes. Evitar las repeticiones de solicitud. Identificar las capacidades de protocolo de todos los remitentes a lo largo de la cadena de solicitudes y respuestas. El campo de encabezado Via general se utiliza en las gateway y en los servidores proxy para indicar los destinatarios y protocolos intermedios entre el cliente y el servidor en las solicitudes, y entre el servidor original y el cliente en las respuestas. Detalles de protocolo Tabla 150 Definiciones de las opciones Mostrar mensajes de error NTLM Reenviar solicitudes POST no conformes Algunos clientes y servidores utilizan el protocolo de autenticación Microsoft Windows NT LAN Manager (NTLM) para la transmisión segura de credenciales, incluidas las contraseñas. A veces, se producen errores en el proceso de autenticación NTLM. Por ejemplo, si un cliente, que utiliza un navegador Web configurado para trabajar en modo proxy, intenta conectarse por medio del dispositivo a un servidor que requiere una autenticación NTLM, se produce un error en la autenticación. Una solicitud POST es una solicitud realizada por un cliente HTTP para enviar datos a un servidor. Una solicitud POST no conforme tiene lugar cuando el cliente (navegador Web) añade caracteres no conformes a la solicitud POST como, por ejemplo, saltos de línea. Estas solicitudes deformes puede que sean parte de un ataque a un servidor Web. El valor predeterminado es Desactivado. Máximo de solicitudes por conexión continua Especifica el número máximo de solicitudes que pueden realizarse con la misma conexión antes de que el dispositivo pierda la conexión. El valor predeterminado es 256. Degradar a HTTP v1.0 Algunos clientes y servidores sólo son compatibles con la versión HTTP 1.0. El dispositivo es compatible con el protocolo de la versión HTTP 1.1 Para comunicarse con antiguos clientes y servidores, el dispositivo puede configurarse para utilizar la versión HTTP 1.0 cuando se trate con solicitudes o redirecciones HTTP. Solicitudes TRACE y OPTIONS Configuración avanzada Consulte el HTTP RFC (2616) para obtener más información. Los cambios en la configuración podrían afectar al rendimiento del análisis. Si no está seguro de lo que causará cualquier cambio, consulte a su experto de red. 180 McAfee and Web Security Appliances Guía del producto

181 Descripción general de las características Web Configuración web Tabla 150 Definiciones de las opciones (continuación) Servidor para páginas de información interna Tipos de autenticación que no necesitan persistencia Si se utilizan varios dispositivos, especifica cuál de ellos se usa para la autenticación. Este campo suele estar en blanco y, por consiguiente, se utiliza este dispositivo. Esta configuración es necesaria para NTLM. Esta configuración no es necesaria para Kerberos. Permisos de solicitud Tabla 151 Definiciones de las opciones Verbos denegados Verbos permitidos Esquemas denegados Esquemas permitidos Puertos permitidos Puertos SSL permitidos Muestra los verbos HTTP que no pueden utilizarse en la comunicación entre el cliente HTTP y el dispositivo para las solicitudes. Si agrega cualquiera de los verbos HTTP (como PUT y POST) a esta lista, permite el uso de otros verbos que no se encuentran en la lista. Muestra los verbos HTTP que pueden utilizarse en la comunicación entre el cliente HTTP y el dispositivo. Si agrega cualquiera de los verbos HTTP a esta lista, rechaza el uso de otros verbos que no se encuentran en la lista. Muestra los esquemas de solicitud que no pueden utilizarse. Las URL incluyen texto que define qué recurso se ha solicitado. Si agrega cualquiera de los esquemas a esta lista, permite el uso de otros esquemas que no se encuentran en la lista. Muestra los esquemas de solicitud que pueden utilizarse. Las URL incluyen texto que define qué recurso se ha solicitado. Si agrega cualquiera de los esquemas a esta lista, rechaza el uso de otros esquemas que no se encuentran en la lista. Muestra los números de puerto HTTP que utiliza el dispositivo al reenviar tráfico. Por motivos de seguridad, el dispositivo sólo reenvía solicitudes a determinados números de puerto y evita así que los hackers "agujereen" los distintos protocolos en una conexión HTTP. Utilice esta opción para el tráfico HTTP que no se envía a través de SSL. La entrada significa el número de puerto 1025 o superior. Los valores habituales son 21, 70 y 80. Muestra los números de puerto HTTP que utiliza el dispositivo al reenviar tráfico a través de SSL (Secure Socket Layer). Por motivos de seguridad, el dispositivo sólo reenvía solicitudes a determinados números de puerto y evita así que los hackers "agujereen" los distintos protocolos en una conexión HTTP. Los números de puerto que pueden utilizarse dependen el verbo HTTP. El acceso a través del verbo CONNECT se encuentra muy restringido porque, una vez se acepta este verbo, hay poca restricción sobre los datos que pueden transferirse. Los navegadores Web configurados para operar en el modo proxy utilizan el verbo CONNECT cuando intentan iniciar una conexión HTTPS que se ejecuta a través de SSL. La entrada significa el número de puerto 1025 o superior. Los valores habituales son 443 (HTTPS) y 563 (SNEWS). McAfee and Web Security Appliances Guía del producto 181

182 Descripción general de las características Web Configuración web Configuración de conexión ICAP En esta página podrá especificar la configuración de conexión para el protocolo ICAP como, por ejemplo, los números de puerto y los tiempos de espera. Web Configuración Web ICAP Configuración de conexión Los cambios en la configuración podrían afectar al rendimiento del análisis. Si no está seguro de las consecuencias que podría tener realizar cambios, póngase en contacto con un especialista en redes. La página tiene las siguientes secciones: Configuración ICAP básica Configuración ICAP adicional Servicio de modificación de solicitud Servicio de modificación de respuesta Tiempos de espera Configuración ICAP básica Tabla 152 Definiciones de las opciones Puertos de escucha Especifica los puertos que el dispositivo analizará en busca de amenazas cuando esté en modo Proxy explícito. Un número de puerto habitual es Haga clic en estos iconos y en los encabezados de los puertos para que aparezcan los iconos de administración de la información de los puertos: Activar búsquedas DNS inversas La búsqueda DNS inversa está activada (opción seleccionada) de forma predeterminada. Configuración ICAP adicional Tabla 153 Definiciones de las opciones Cadena Incluir X Nombre del servicio ICAP OPTIONS Tiempo de vida Especifica una lista separada por comas de cualquier nombre de extensión de encabezado ICAP que desea que el cliente ICAP agregue a las solicitudes. El valor predeterminado es IP del cliente X, IP del servidor X, Usuario autenticado X. El valor predeterminado es dispositivo. Le indica al cliente ICAP con qué frecuencia es probable que cambie la configuración del servidor ICAP. Puede recomendar cuánto tiempo debe esperar un cliente ICAP antes de enviar otra solicitud OPTIONS al dispositivo. El valor predeterminado es de 300 segundos. 182 McAfee and Web Security Appliances Guía del producto

183 Descripción general de las características Web Configuración web Tabla 153 Definiciones de las opciones (continuación) Tiempo de espera de inactividad Tamaño máximo de fragmentación de datos Especifica cuánto tiempo esperará el servidor ICAP por una solicitud del cliente ICAP El valor predeterminado es de 300 segundos. Especifica la cantidad máxima de datos HTTP que pueden transmitirse como un bloque desde el servidor ICAP. El valor predeterminado es de 1024 bytes. Servicio de modificación de solicitud Tabla 154 Definiciones de las opciones Ruta de servicio Especifica el nombre del producto y del proveedor que pueden agregarse a la respuesta OPTIONS. La cadena de servicio utilizada de forma predeterminada depende del tipo de dispositivo. El valor predeterminado es /REQMOD. Servicio de modificación de respuesta Tabla 155 Definiciones de las opciones Ruta de servicio El valor predeterminado es /RESPMOD. Tiempos de espera Tabla 156 Definiciones de las opciones Tiempo de espera de datos Comprobar conexión cada Especifica el tiempo que espera el dispositivo para recibir los datos del cliente ICAP. El valor predeterminado es de 60 segundos. Especifica con qué frecuencia el dispositivo comprueba que el cliente ICAP sigue conectado. El valor predeterminado es de 20 segundos. Autenticación ICAP En esta página podrá especificar los detalles acerca de los servidores de autenticación y las extensiones de encabezados ICAP que pueden estar presentes en las solicitudes REQMOD y RESPMOD, tales como el Usuario autenticado X y los Grupos autenticados X, para proporcionar información sobre el origen del mensaje HTTP encapsulado. Web Configuración Web ICAP Autenticación Con esta información, el dispositivo puede identificar el nombre del usuario para sus directivas basadas en el usuario y para los informes de filtrado de URL, sin necesidad de configurar en el dispositivo servicios de autenticación o grupos de autenticación. El dispositivo puede extraer el nombre del usuario y los nombres de los grupos desde las extensiones de encabezado ICAP. El McAfee and Web Security Appliances Guía del producto 183

184 Descripción general de las características Web Configuración web dispositivo no autentica usuarios. La autenticación la realiza otro servidor (por ejemplo, un dispositivo de almacenamiento en caché de Web). Sin embargo, si el dispositivo puede extraer la identidad del usuario, puede aplicar el filtrado de URL y otras configuraciones de directivas basadas en esa identidad. Tabla 157 Definiciones de las opciones Encabezado de usuario autenticado Codificación de usuario autenticado Patrón de usuario autenticado Encabezado de grupo autenticado Codificación de grupo autenticado Patrón de grupo autenticado Registrar la identidad del usuario Usuario predeterminado Especifica un encabezado que el servidor ICAP agrega después de que haya autenticado el usuario para mostrar quién realizó la solicitud. El valor predeterminado es Usuario autenticado X. Especifica el nombre de usuario. Normalmente, se encuentra en texto sin formato o, de forma predeterminada, en base 64. Especifica una expresión regular que activa el dispositivo para extraer el nombre de usuario del texto del encabezado de usuario autenticado. El valor predeterminado es ^(?:.*/)?(?:([^=]*).*cn=([^\s,=]+).*)$ Especifica un encabezado que el servidor ICAP agrega después de que haya autenticado el grupo para mostrar quién realizó la solicitud. El valor predeterminado es Grupo de usuario autenticado X. Especifica el nombre de grupo. Normalmente, se encuentra en texto sin formato o, de forma predeterminada, en base 64. Especifica una expresión regular que activa el dispositivo para extraer el nombre de grupo del texto del encabezado de grupos autenticados. El valor predeterminado es ^(?:.*/)?(?:([^=]*).*cn=([^\s,=]+).*)$ Cuando esta opción está seleccionada, muestra los nombres de usuario en el archivo de registro. Si no se selecciona, el nombre de usuario queda en blanco. En algunos países, no se permite registrar los nombres personales de usuarios. Especifica la identidad que se utilizará si no se proporciona información en los encabezados de autenticación X. Si se produce un error en la autenticación, el dispositivo impone una directiva basada en el nombre de usuario. Se recomienda que este usuario esté sujeto a una directiva que sólo permita el acceso restringido a Internet. El valor predeterminado es SCM_DEFAULT_USER. Configuración de protocolo ICAP En esta página podrá especificar cómo el dispositivo administra algunas funciones del protocolo ICAP como, por ejemplo, la segmentación de datos. Web Configuración web ICAP Configuración de protocolos Los cambios en la configuración podrían afectar al rendimiento del análisis. Si no está seguro de las consecuencias que podría tener realizar cambios, póngase en contacto con un especialista en redes. La página tiene las siguientes secciones: Configuración ICAP básica Mensajes de alerta de cliente Segmentación de datos (modificación de respuesta únicamente) 184 McAfee and Web Security Appliances Guía del producto

185 Descripción general de las características Web Configuración web Permisos (modificación de solicitud únicamente) Configuración de servicio Configuración ICAP básica Tabla 158 Definiciones de las opciones Encabezados REQMOD denegados Agregar encabezados Via a HTTP Encabezados RESPMOD denegados Especifica los encabezados de solicitud que se van a eliminar. Por ejemplo, el dispositivo puede eliminar encabezados HTTP que contienen registros Aceptar codificación y Aceptar intervalos. Agrega encabezados Via a solicitudes y respuestas HTTP para indicar que el mensaje ha pasado por el dispositivo. Consulte RFC 3507 para obtener más información. Especifica los encabezados de respuesta que se van a eliminar. Por ejemplo, el dispositivo puede eliminar encabezados HTTP con registros Aceptar codificación y Aceptar intervalos. Mensajes de alerta de cliente En esta sección podrá cambiar los mensajes de alerta que el cliente puede recibir. Tabla 159 Definiciones de las opciones Menú Ofrece una lista completa de eventos, como Tipo de solicitud prohibido y No es posible analizar los datos. Editar Al hacer clic en esta opción, se abre una ventana en la que puede editar el texto de alerta. Segmentación de datos (modificación de respuesta únicamente) Tabla 160 Definiciones de las opciones Activar segmentación de datos Segmentación de datos Activar la segmentación de datos durante la recepción de datos Activa la descarga de archivos grandes para el cliente antes de que se haya recibido el archivo completo del servidor. Precaución: La segmentación de datos puede hacer que su red quede vulnerable al ataque de virus y a otro software potencialmente dañino ya que el archivo no se analiza por completo. Por ello, no se recomienda la segmentación de datos. Los valores predeterminados son: Retraso antes de comenzar la segmentación de datos: 15 segundos Segmentar datos cada: 10 segundos Cantidad de datos que se van a segmentar cada vez: bytes Cantidad máxima de datos que se deben segmentar: 10% Cuando esta opción está seleccionada, se activa la segmentación de datos durante la recepción de datos. Se trata de una función avanzada sólo para clientes NetCache. McAfee and Web Security Appliances Guía del producto 185

186 Descripción general de las características Web Configuración web Permisos (modificación de solicitud únicamente) Tabla 161 Definiciones de las opciones Verbos denegados Verbos permitidos Esquemas denegados Esquemas permitidos Puertos permitidos Puertos SSL permitidos Muestra los verbos HTTP que no pueden utilizarse en la comunicación entre el cliente ICAP y el dispositivo cuando el cliente ICAP utiliza la opción REQMOD. Si agrega cualquiera de los verbos HTTP a esta lista, permite el uso de otros verbos que no se encuentran en la lista. Muestra los verbos HTTP que pueden utilizarse en la comunicación entre el cliente ICAP y el dispositivo cuando el cliente ICAP utiliza la opción REQMOD. Si agrega cualquiera de los verbos HTTP a esta lista, rechaza el uso de otros verbos que no se encuentran en la lista. Muestra los esquemas de solicitud que no pueden utilizarse. Las URL incluyen texto que define qué recurso se ha solicitado. Si agrega cualquiera de los esquemas a esta lista, permite el uso de otros esquemas que no se encuentran en la lista. Muestra los esquemas de solicitud que pueden utilizarse. Las URL incluyen texto que define qué recurso se ha solicitado. Si agrega cualquiera de los esquemas a esta lista, rechaza el uso de otros esquemas que no se encuentran en la lista. Muestra los números de puerto HTTP que utilizará el dispositivo al reenviar tráfico. Por motivos de seguridad, el dispositivo sólo reenvía solicitudes a determinados números de puerto y evita así que los hackers "agujereen" los distintos protocolos en una conexión HTTP. Utilice esta opción para el tráfico HTTP que no se envía a través de SSL. La entrada significa el número de puerto 1025 o superior. Muestra los números de puerto HTTP que utilizará el dispositivo al reenviar tráfico al SSL (Secure Socket Layer). Por motivos de seguridad, el dispositivo sólo reenvía solicitudes a determinados números de puerto y evita así que los hackers "agujereen" los distintos protocolos en una conexión HTTP. Los números de puerto que pueden utilizarse dependen el verbo HTTP. El acceso a través del verbo CONNECT se encuentra muy restringido porque, una vez se acepta este verbo, hay poca restricción sobre los datos que pueden transferirse. Los navegadores Web configurados para operar en el modo proxy utilizan el verbo CONNECT cuando intentan iniciar una conexión HTTPS en un SSL. La entrada significa el número de puerto 1025 o superior. Los valores habituales son 443 (HTTPS) y 563 (SNEWS). Configuración de servicio Utilice esta sección para proporcionar información acerca de los servicios ICAP que el dispositivo proporciona al software cliente ICAP. Consulte la documentación de su cliente ICAP para obtener información detallada. Tabla 162 Definiciones de las opciones Tamaño de vista previa ID de servicio Especifica el número de bytes de datos que enviará un cliente ICAP a través de la opción de vista previa ICAP. Algunos clientes ICAP no aceptan valores superiores a bytes. El valor predeterminado es de 4 kilobytes. Especifica el Id. de servicio ICAP que se devuelve cuando un cliente ICAP realiza una solicitud OPTIONS ICAP. El valor predeterminado es dispositivo. 186 McAfee and Web Security Appliances Guía del producto

187 Descripción general de las características Web Configuración web Tabla 162 Definiciones de las opciones (continuación) Enviar una copia completa de archivos de este tipo Enviar una copia de vista previa de archivos de este tipo Ignorar archivos de este tipo Muestra los tipos de archivo que se enviarán al dispositivo sin utilizar la opción Vista previa. (Encabezado ICAP: Transferencia completada). De forma predeterminada, se configura en *, que desactiva las vistas previas. Muestra los tipos de archivo que se enviarán al dispositivo utilizando la opción Vista previa. (Encabezado ICAP: Transferencia: Vista previa) Algunos clientes ICAP sólo activarán la vista previa si este encabezado está configurado. Si la mayoría de los archivos enviados para ser analizados son más pequeños que el tamaño de la vista previa, este valor se configura en *. Este campo se encuentra vacío de forma predeterminada y la vista previa se encuentra desactivada por el * del campo anterior. Muestra los tipos de archivo que el cliente ICAP no debe enviar al dispositivo. (Encabezado ICAP: Ignorar transferencia) El archivo favicon.ico es el icono pequeño que aparece antes de la URL en algunos sitios Web. Es seguro agregar ico a esta lista para evitar que se envíe a analizar este contenido. La opción más segura es analizar todos los tipos de archivo. Antes de desconectar el análisis de cualquier tipo de archivo, tenga en cuenta los riesgos para la seguridad. Configuración de la conexión de FTP En esta página podrá especificar la configuración de la conexión del protocolo FTP (por ejemplo, los números de puerto y los tiempos de espera). Web Configuración web FTP Configuración de conexión Los cambios en la configuración podrían afectar al rendimiento del análisis. Si no está seguro de las consecuencias que podría tener realizar cambios, póngase en contacto con un especialista en redes. Configuración FTP básica Tabla 163 Definiciones de las opciones Activar Configuración de FTP Puertos FTP Cuando está seleccionada, analiza todo el tráfico FTP. Cuando se desactiva un protocolo, el dispositivo no analiza el tráfico correspondiente a dicho protocolo, ni siquiera si se han activado opciones de análisis específicas. La activación de un protocolo no activa automáticamente las distintas opciones de análisis. Éstas deben activarse de forma individual. Muestra el número del puerto que se va a analizar. El valor predeterminado es 21. Especifica los puertos que el dispositivo analizará en busca de amenazas cuando esté en modo Proxy explícito. Un número de puerto habitual es 21. Si un dispositivo funciona en un modo transparente, puede excluir algunas partes de la red del análisis del tráfico de un protocolo, bien de manera permanente o bien durante determinados períodos del día. La opción más segura es analizar todo el tráfico. Antes de desconectar el análisis de tráfico, tenga en cuenta los riesgos para la seguridad. McAfee and Web Security Appliances Guía del producto 187

188 Descripción general de las características Web Configuración web Tabla 163 Definiciones de las opciones (continuación) Haga clic en estos iconos y en los encabezados de los puertos para que aparezcan los iconos de administración de la información de los puertos: Activar búsquedas DNS inversas Cuando está seleccionada, permite al dispositivo buscar el nombre de host asociado a una dirección IP. Cambie la configuración de búsquedas inversas sólo si es consciente de todas las consecuencias posibles. Si deniega las búsquedas DNS inversas, puede que se produzcan fallos en algunas de las funciones. Tiempos de espera Tabla 164 Definiciones de las opciones Tiempo de espera de comando Comprobar conexión cada Especifica el tiempo que el dispositivo esperará para cerrar una conexión FTP cuando no haya recibido ningún comando FTP. El valor predeterminado es de 300 segundos. Especifica la frecuencia con la que el dispositivo comprueba la conexión FTP. El valor predeterminado es de 20 segundos. Configuración de protocolo de FTP En esta página podrá especificar cómo el dispositivo controla la comunicación entre éste y los hosts de las redes. Utilícela para funciones como el filtrado de datos y el intervalo de keepalive. Web Configuración web FTP Configuración de protocolos La página tiene las siguientes secciones: Procesamiento de datos Estado de descarga y filtrado de datos Estado de carga y filtrado de datos Host de entrega 188 McAfee and Web Security Appliances Guía del producto

189 Descripción general de las características Web Configuración web Procesamiento de datos Tabla 165 Definiciones de las opciones Activar mensajes del cliente Mensaje de ayuda Mensaje de bienvenida Intervalo de keepalive Comando keepalive Comandos denegados Configure los mensajes de cliente generados por el dispositivo y vistos por los usuarios que se conectan al dispositivo por medio del FTP. Los mensajes evitan que se agote el tiempo de espera de las descargas FTP. Se encuentran disponibles en el modo Proxy explícito o en los modos transparentes cuando la conexión se realiza a través del proxy del dispositivo. Especifica el mensaje de ayuda que se muestra cuando un cliente envía una solicitud FTP para obtener ayuda sobre el dispositivo. El mensaje debe ser de texto sin formato y debe seguir el código US-ASCII. Especifica el mensaje de bienvenida que ve un usuario cuando se conecta al dispositivo por medio del FTP. El mensaje debe ser de texto sin formato y debe seguir el código US-ASCII. Especifica con qué frecuencia se envía el comando keepalive. El valor predeterminado es de 60 segundos. Especifica un comando "keepalive" que evita que se agote el tiempo de espera de la conexión entre el dispositivo y el siguiente dispositivo de la red cuando el primero está analizando archivos grandes. El dispositivo envía repetidamente este comando al otro dispositivo. El comando predeterminado es SYST. Especifica los comandos FTP que el dispositivo no acepta. (Configuración avanzada) Estado de descarga y filtrado de datos Tabla 166 Definiciones de las opciones Permitir descarga Para descargas de datos Bloquear datos de 8 bits en modo ASCII Puede configurar el dispositivo para que comience a descargar (filtrado de datos) el archivo en el cliente antes de que se haya recibido el archivo completo desde el servidor y haya sido analizado por el dispositivo. Especifica cómo los dispositivos administran descargas FTP. Los valores predeterminados son: Permitir descarga: Sí. Analizar los datos: Sí. Bloquear datos de 8 bits en modo ASCII: No. Cuando esta opción está seleccionada, se bloquean algunos tipos de transferencia. El FTP permite que los datos pasen entre equipos de dos modos: en modo binario y en código ASCII (American Standard Code for Information Interchange, Código estadounidense estándar para el intercambio de información) de 8 bits. El código binario es coherente en las plataformas del equipo y, como consecuencia, sus datos pueden analizarse de forma eficaz. Sin embargo, el código ASCII de 8 bits puede contener códigos y formato de caracteres distintos en función de los equipos que se encuentran en uso, por lo que los virus se pueden ocultar dentro de estos datos. McAfee and Web Security Appliances Guía del producto 189

190 Descripción general de las características Web Configuración web Tabla 166 Definiciones de las opciones (continuación) Enviar mensajes cada Filtrar datos al descargarlos El valor predeterminado es de 10 segundos. Especifica los detalles del filtrado de datos. Los valores predeterminados son: Retraso antes de comenzar el filtrado de datos: 15 segundos. Filtrar datos cada: 10 segundos. Cantidad de datos que se van a filtrar cada vez: 1024 bytes. Cantidad máxima de datos que se deben filtrar: 10%. Estado de carga y filtrado de datos Tabla 167 Definiciones de las opciones Permitir carga Para cargas de datos Enviar mensajes cada Filtrar datos al cargarlos El dispositivo puede configurarse para permitir o denegar la carga de archivos en una conexión FTP, para mostrar mensajes de estado que informan al cliente de que sigue habiendo una carga en curso, y puede comenzar a cargar (filtrado de datos) un archivo en el cliente antes de que el archivo completo se haya recibido desde el servidor y haya sido analizado por el dispositivo. Especifica cómo el dispositivo administra las descargas FTP. Los valores predeterminados son: Permitir carga: Sí. Analizar los datos: Sí. Bloquear datos de 8 bits en modo ASCII: No. El valor predeterminado es de 10 segundos. Especifica los detalles del filtrado de datos. Los valores predeterminados son: Retraso antes de comenzar el filtrado de datos: 15 segundos. Filtrar datos cada: 10 segundos. Cantidad de datos que se van a filtrar cada vez: 1024 bytes. Cantidad máxima de datos que se deben filtrar: 10%. Host de entrega Los cambios en la configuración podrían afectar al rendimiento del análisis. Si no está seguro de lo que causará cualquier cambio, consulte a su experto de red. Tabla 168 Definiciones de las opciones Dirección IP de host de entrega Especifica un servidor que es responsable de administrar las solicitudes de clientes. Un host de entrega FTP desvía las solicitudes de todos los clientes a un servidor proxy FTP específico. Por ejemplo, si su firewall cuenta con un servidor proxy FTP, utilice esta opción para redireccionar las solicitudes FTP al firewall. 190 McAfee and Web Security Appliances Guía del producto

191 Descripción general de las características Web Directivas web Directivas web Utilice esta página para ver y configurar las directivas relacionadas con el tráfico web. Contenido Introducción a directivas Análisis de directivas Web Diccionarios Introducción a directivas El dispositivo usa directivas que describen las acciones que debe llevar a cabo el dispositivo contra amenazas tales como virus, spam, archivos no deseados y pérdida de información confidencial. Correo electrónico Directivas de correo electrónico Web Directivas web Las directivas son recopilaciones de reglas u opciones que pueden aplicarse a tipos específicos de tráfico o a grupos de usuarios. Directivas de FTP El dispositivo ofrece las siguientes funciones al analizar el protocolo FTP: Web Directivas web Análisis de directivas FTP Antivirus Control del analizador El dispositivo también puede administrar contenido de los siguientes tipos: Configuración de alertas Directivas ICAP El dispositivo ofrece las siguientes funciones para el análisis del protocolo ICAP: Web Directivas web Análisis de directivas ICAP Antivirus Filtrado de URL Control del analizador El dispositivo también puede administrar contenido de los siguientes tipos: McAfee and Web Security Appliances Guía del producto 191

192 Descripción general de las características Web Directivas web Configuración de alertas Configuración HTML El dispositivo puede aplicar distintas directivas según el servicio ICAP: modificación de solicitud (REQMOD) o modificación de respuesta (RESPMOD). Directivas HTTP Web Directivas web Análisis de directivas HTTP Puede establecer directivas que controlen el modo en que el dispositivo analiza las amenazas en el tráfico HTTP. Antivirus Filtrado de URL Control del analizador El dispositivo también puede administrar contenido de los siguientes tipos: Configuración de alertas Configuración HTML Análisis de directivas Web Use esta página como el único punto desde el que podrá acceder a las páginas y cuadros de diálogo que necesite para definir y configurar sus directivas. Web Directivas web Análisis de directivas La configuración de directivas especifica el modo en el que el dispositivo trata las amenazas a grupos de usuarios o dispositivos. Por ejemplo, una directiva puede aplicarse a todos los equipos de la misma subred, o bien a todos los usuarios de un departamento. Ventajas de utilizar la página Análisis de directivas La página Análisis de directivas le permite acceder a todos los formularios que necesite para configurar y administrar las directivas correspondientes a los protocolos HTTP, ICAP, FTP y HTTPS. La interfaz de usuario proporciona una descripción general de la configuración de la directiva y le ofrecerá información sobre cada directiva, como la acción realizada cuando se detecta un virus. Al hacer clic en la información relevante, se mostrará la página para configurar esta configuración. Allí donde sea posible, se usará un diseño común para las subpáginas que le permitirá editar esta configuración; por ejemplo, la página Configuración de antivirus se usa encorreo electrónico Directivas de correo electrónico Análisis de directivas y también porweb Directivas web Análisis de directivas. De esta forma verá una interfaz que le es familiar. 192 McAfee and Web Security Appliances Guía del producto

193 Descripción general de las características Web Directivas web Definiciones de las opciones de interfaz de usuario La información y los controles siguientes están disponibles para configurar esta característica: Tabla 169 Definiciones de las opciones Seleccionar un protocolo: Pedido Nombre de la directiva Antivirus Clasificación y reputación web Conformidad Use la lista desplegable para mostrar, crear o editar las directivas para los protocolos HTTP, ICAP o FTP. El orden en que las directivas se usan es de arriba abajo. Cuando se cree más de una directiva, podrá seleccionarse el orden en el que van a aplicarse. Muestra el nombre de cada directiva. El dispositivo tiene siempre una directiva predeterminada, que se aplica a todos los elementos de la red. Puede cambiar la directiva predeterminada, pero no puede eliminarla. Para ver los usuarios o los dispositivos a los que afecta una directiva, mueva el cursor sobre el nombre de la directiva y espere a que aparezca un cuadro amarillo. Para cambiar cualquier detalle de la directiva, haga clic en el vínculo azul para abrir otra ventana. Muestra información breve sobre la configuración de las opciones de Antivirus. Haga clic en cualquier vínculo situado dentro del área Antivirus de la directiva relevante para abrir la página Configuración de antivirus. En la página Configuración de antivirus, podrá acceder a lo siguiente: Configuración del antivirus: opciones básicas Configuración del antivirus: McAfee Anti-Spyware Configuración del antivirus: compresores y Opciones de malware personalizado Muestra información breve sobre la configuración de Filtrado de URL. Cada vínculo dentro del área Filtrado de URL de cada directiva abre una página independiente que contiene las características y opciones que necesita configurar en la directiva. Inclusión de URL en listas blancas y negras Clasificación web de HTTPS: clasificación web de McAfee GTI Configuración de clasificación y reputación web sincronizada (HTTP), incluida Reputación Web SiteAdvisor Clasificación web Usar URL clasificadas Alertas y configuraciones Configuración programada Muestra información breve sobre la configuración de Conformidad. Cada vínculo dentro del área Conformidad de cada directiva abre una página independiente que contiene las características y opciones que necesita configurar en la directiva. Puede configurar: Conformidad Multimedia de transmisión por secuencias Mensajería instantánea McAfee and Web Security Appliances Guía del producto 193

194 Descripción general de las características Web Directivas web Tabla 169 Definiciones de las opciones (continuación) Opciones de analizador Mover Muestra información breve sobre la configuración de Opciones de analizador. Cada vínculo dentro del área Opciones de analizador de cada directiva abre una página independiente que contiene las características y opciones que necesita configurar en la directiva. Puede configurar: Límites de análisis, incluida información sobre: Tamaño de archivo máximo Nivel de anidamiento máximo Tiempo de análisis máximo Administración de contenido, incluida información sobre: Opciones HTML Contenido dañado o ilegible Configuración de alertas Análisis HTTP Use los iconos de flecha para mover las directivas hacia niveles superiores o inferiores en el orden de prioridad. Mueve la directiva hacia abajo Mueve la directiva hacia arriba La directiva predeterminada siempre aparece en la parte inferior de la lista de directivas. No puede cambiarla de posición. Eliminar Después de crear directivas, podrá optar entre eliminar lo que ya no necesite haciendo clic en. No puede eliminar la directiva predeterminada. Agregar directiva Al hacer clic en esta opción, podrá crear una nueva directiva. Tarea: ver directivas para los protocolos HTTP, ICAP o FTP Use esta página para crear y administrar las directivas de análisis de correo electrónico HTTP, ICAP o FTP. 1 Haga clic en Web Directivas web Análisis de directivas. 2 Seleccione HTTP, ICAP o FTP en la lista desplegable Seleccionar un protocolo. La página Web Directivas web Análisis de directivas se actualiza para mostrar que las directivas se han definido para el protocolo seleccionado. Tarea: crear un nuevo análisis de directivas El dispositivo usa las directivas que haya creado para analizar los mensajes de correo electrónico enviados a través del dispositivo. Puede crear múltiples directivas para controlar la manera en que distintos usuarios emplean el correo electrónico, o bien para especificar distintas acciones basadas en circunstancias específicas. Use esta tarea para crear un nuevo análisis de directivas. 194 McAfee and Web Security Appliances Guía del producto

195 Descripción general de las características Web Directivas web 1 Haga clic en Web Directivas web Análisis de directivas. 2 Seleccione el protocolo necesario mediante los pasos de Tarea: ver directivas para los protocolos HTTP, ICAP o FTP. 3 Haga clic en Agregar directiva... 4 En la página Análisis de directivas: nueva directiva, escriba la información siguiente: Un nombre para la directiva. Una descripción opcional para la nueva directiva. El lugar desde el que la nueva directiva heredará su configuración. Si ya tiene configurada una directiva similar, selecciónela para permitir que la nueva directiva herede su configuración. Seleccione la opción Lógica de coincidencia para la directiva. Seleccione el tipo de regla, la forma de coincidencia y el valor con el que se compara la regla. Si es necesario, agregue reglas adicionales y use los botones y para ordenar las reglas correctamente. 5 Haga clic en Aceptar. La nueva regla se agregará a la parte superior de la lista de directivas. Tarea: cambiar el orden de análisis de mis directivas El dispositivo usa el orden de las directivas para evaluar los mensajes de correo electrónico que se están analizando. En primer lugar, un mensaje se evaluará en función de la regla con el valor de orden 1 y, si no se activa, se evaluará en función de la directiva 2, etc. hasta que el análisis de directivas predeterminado lo evalúe. Si ha creado más de dos directivas de análisis, podrá cambiar el orden en el que su dispositivo usa las directivas para evaluar el tráfico de correo electrónico. Esto se consigue moviendo las directivas relevantes hacia arriba o hacia abajo en la lista de directivas. La directiva predeterminada siempre aparece en la parte inferior de la lista de directivas. No puede cambiarla de posición. 1 Haga clic en Web Directivas web Análisis de directivas. 2 Identifique la directiva que mover en el orden de evaluación. 3 En la columna Mover, haga clic en el o para mover la directiva un paso. Si la directiva identificada está situada en la parte superior del orden de evaluación, o bien está situada junto a la directiva predeterminada, uno o varios de los otros iconos no estarán disponibles para la selección. Tarea: eliminar análisis de directivas No puede eliminar el análisis de directivas predeterminado. Para eliminar una directiva creada previamente: McAfee and Web Security Appliances Guía del producto 195

196 Descripción general de las características Web Directivas web 1 Haga clic en Web Directivas web Análisis de directivas. 2 Identifique la directiva que va a eliminarse. 3 Haga clic en. 4 Confirme si desea eliminar la directiva. La directiva identificada está eliminada. Análisis de directivas: agregar directiva... En esta página podrá especificar una nueva directiva, incluida la definición del grupo de usuarios o dispositivos a los que puede aplicar la directiva. Correo electrónico Directivas de correo electrónico Directivas de análisis Agregar directiva... Web Directivas web Análisis de directivas Agregar directiva... La página Agregar directiva le permite especificar los parámetros que definen la directiva, agregar usuarios o grupos de usuarios a los que se aplicará la directiva, especificar los grupos de redes y los grupos de URL. Qué define esta directiva? Tabla 170 Definiciones de las opciones Agregar grupo de usuarios, Agregar grupo de redes y Agregar grupo de URL Nombre de directiva y Descripción (opcional) Heredar configuración de Lógica de coincidencia Tipo de regla Al hacer clic en esta opción, le permite crear grupos complejos de usuarios, dispositivos o URL. Especifica el nombre de la directiva, que puede visualizar en la página Análisis de directivas. La descripción no aparece en ningún otro sitio. Puede escribir una descripción larga para no olvidar el propósito de esta directiva. Proporciona una lista de directivas existentes, de tal forma que pueda basar su nueva directiva en la configuración de alguna de ellas. Proporciona opciones para utilizarlas con las reglas de la tabla. Muestra el tipo de usuario o dispositivo. Ejemplos de uso de esta opción: Grupo de directorios: si ya ha importado grupos desde sus servidores LDAP. Se le solicitará que seleccione un grupo de directorios. Grupo de usuarios: para combinaciones complejas de direcciones de correo electrónico y grupos. Coincidencia Valor Muestra una palabra enlace, como es o no es como. Utilice este menú para incluir y excluir usuarios y grupos. Muestra el valor como, por ejemplo, una dirección IP. Desplace el puntero del ratón sobre la opción para obtener ayuda acerca del formato del valor. 196 McAfee and Web Security Appliances Guía del producto

197 Descripción general de las características Web Directivas web Agregar grupo de usuarios Tabla 171 Definiciones de las opciones Nombre de grupo Tipo de regla Especifica el nombre para el grupo de usuarios. Muestra el tipo de usuario. Ejemplos de uso de esta opción: Usuario autenticado: para usuarios autenticados dentro del sistema. Grupo de directorios del usuario: para todos los usuarios en un grupo de directorios especificado. Coincidencia Valor Muestra una palabra enlace, como es o no es como. Utilice este menú para incluir y excluir usuarios y grupos. Escriba el valor, como el nombre del usuario autenticado, o el grupo de directorios. Desplace el puntero del ratón sobre la opción para obtener ayuda acerca del formato del valor. Agregar grupo de redes Tabla 172 Definiciones de las opciones Nombre de grupo Tipo de regla Especifica el nombre para el grupo de redes. Muestra el tipo de información de red. Ejemplos de uso de esta opción: Dirección IP: defina la dirección IP a la que se aplican los grupos de reglas. Nombre de host: especifique el nombre de host para los grupos de reglas. Coincidencia Valor Muestra una palabra enlace, como es o no es como. Utilice este menú para incluir y excluir usuarios y grupos. Defina el valor como, por ejemplo, una dirección IP. Desplace el puntero del ratón sobre la opción para obtener ayuda acerca del formato del valor. Agregar grupo de URL Tabla 173 Definiciones de las opciones Nombre de grupo Tipo de regla Coincidencia Valor Especifica el nombre para el grupo de URL. En el caso del grupo de URL, el tipo de regla es URL solicitada. Muestra una palabra enlace, como es o no es como. Utilice este menú para incluir y excluir usuarios y grupos. Muestra el valor como, por ejemplo, una dirección IP. Desplace el puntero del ratón sobre la opción para obtener ayuda acerca del formato del valor. Configuración del antivirus: opciones básicas En esta página podrá especificar las opciones básicas del análisis antivirus. Correo electrónico Directivas de correo electrónico Análisis de directivas [Antivirus] -- Antivirus Opciones básicas Web Directivas web Análisis de directivas [Antivirus] -- Antivirus Opciones básicas McAfee and Web Security Appliances Guía del producto 197

198 Descripción general de las características Web Directivas web Tabla 174 Definiciones de las opciones Activar análisis antivirus Especificar los archivos que hay que analizar Analizar archivos de almacenamiento (ZIP, ARJ, RAR...) Buscar virus desconocidos en archivos Buscar virus desconocidos en macros a Eliminar todas las macros de archivos de documentos Activar reputación de archivos de McAfee Global Threat Intelligence con Nivel de sensibilidad Cuando esta opción está seleccionada, realiza un análisis en busca de virus y otras amenazas como gusanos y spyware. Por lo general, esta opción se encuentra definida como Sí. Seleccione No sólo si ya dispone de una protección antivirus en su red. Analizar todos los archivos: ofrece la seguridad más alta. Sin embargo, los análisis son largos y pueden afectar al rendimiento del equipo. Tipos de archivos predeterminados: analiza sólo los tipos de archivos más susceptibles a los ataques. Tipos de archivos definidos: analiza sólo los tipos de archivos de la lista. Cuando está seleccionada, se analiza este tipo de archivos. Sin embargo, los análisis son largos y pueden afectar al rendimiento del equipo. El contenido de estos archivos es perjudicial sólo cuando se extraen los archivos de su interior; se puede realizar el análisis en tiempo real en equipos individuales que estén incluidos en su red. Cuando está seleccionada, realiza análisis adicionales para encontrar comportamientos del equipo que puedan asociarse a la presencia de virus. Cuando está seleccionada, lleva a cabo acciones para eliminar las macros de los documentos. Las macros de documentos son uno de los principales objetivos de los creadores de virus. Habilita la reputación de archivos de McAfee Global Threat Intelligence en el dispositivo. La reputación de archivos de McAfee Global Threat Intelligence complementa las firmas basadas en DAT al conceder a los dispositivos acceso a millones de firmas basadas en cloud. Esto reduce el retraso entre la detección de una nueva amenaza de malware por parte de McAfee y su inclusión en archivos DAT, lo que, a su vez, proporciona una cobertura más amplia. Los niveles de sensibilidad le permiten establecer un equilibrio entre el riesgo de perder contenido potencialmente dañino (configuración baja) y el riesgo de detecciones de falsos positivos (configuración alta). Para los dispositivos de gateway, el nivel de sensibilidad recomendado es Medio. Intentar limpiar Si la limpieza se realiza correctamente Si se produce un fallo en la limpieza Utilizar la alerta predeterminada Y también Si un archivo tiene cero bytes después de la limpieza Hacer que el contenido desalterado esté disponible para otros analizadores Si está seleccionada, la infección se elimina (cuando es posible). Cuando no está seleccionada, se eliminará todo el elemento. Ofrece varias opciones tras realizar la limpieza correctamente. Ofrece varias opciones en caso de producirse un fallo en la limpieza. Cuando esta opción está seleccionada, emite la alerta predeterminada al realizar la detección. Cuando no está seleccionada, permite hacer clic en el vínculo y, a continuación, cambiar el texto de la alerta. Ofrece varias opciones más. Proporciona una acción contra un archivo que ahora se encuentra vacío. Los archivos de cero bytes no contienen amenazas, pero quizás prefiera eliminarlos para que no confundan a los usuarios. Al seleccionar esta opción, proporciona protección adicional ante contenido no deseable. Las técnicas que detectan malware y virus escondidos se ponen a disposición del análisis de contenido. 198 McAfee and Web Security Appliances Guía del producto

199 Descripción general de las características Web Directivas web Configuración del antivirus: McAfee Anti-Spyware En esta página podrá especificar la configuración de McAfee Anti-Spyware para el análisis antivirus. Correo electrónico Directivas de correo electrónico Análisis de directivas Virus: Configuración del antivirus McAfee Anti-Spyware Web Directivas web Análisis de directivas Virus: Configuración del antivirus McAfee Anti-Spyware Tabla 175 Definiciones de las opciones Activar análisis antivirus Activar detección De Spyware a Otros PUP Excluir e Incluir En caso de detección Utilizar la alerta predeterminada Y también Cuando esta opción está seleccionada, realiza un análisis en busca de virus y otras amenazas como gusanos y spyware. Por lo general, esta opción se encuentra definida como Sí. Seleccione No sólo si ya dispone de una protección antivirus en su red. Haga clic en el vínculo para leer la renuncia. Cuando está seleccionada, esta opción detecta este tipo de programa. Le permite crear una lista de nombres de programas para analizar u omitir. Informa de la principal acción que deberá llevar a cabo. Cuando esta opción está seleccionada, emite la alerta predeterminada al realizar la detección. Cuando no está seleccionada, permite hacer clic en el vínculo y, a continuación, cambiar el texto de la alerta. Ofrece otras acciones que podrá llevar a cabo. Para seleccionar varios elementos, pulse la tecla Ctrl y haga clic sobre cada uno de ellos o haga clic sobre el primero de ellos, pulse la tecla Mayús y haga clic sobre el último. Para obtener más información sobre el spyware, visite McAfee Labs Threat Library(http://vil.nai.com/vil/ default.aspx). Configuración del antivirus: compresores En esta página podrá especificar las acciones que se deben llevar a cabo para los archivos comprimidos. Correo electrónico Directivas de correo electrónico Análisis de directivas [Antivirus] Compresores Web Directivas web Análisis de directivas [Antivirus] Compresores Como su nombre indica, los compresores comprimen archivos, lo que modifica la firma binaria del ejecutable. Los compresores pueden comprimir troyanos y hacerlos más difíciles de detectar. McAfee and Web Security Appliances Guía del producto 199

200 Descripción general de las características Web Directivas web Tabla 176 Definiciones de las opciones Excluir e Incluir En caso de detección Utilizar la alerta predeterminada Y también Le permite crear una lista de nombres de archivos comprimidos para analizar u omitir. Informa de la principal acción que deberá llevar a cabo. Cuando esta opción está seleccionada, emite la alerta predeterminada al realizar la detección. Cuando no está seleccionada, permite hacer clic en el vínculo y, a continuación, cambiar el texto de la alerta. Ofrece otras acciones que podrá llevar a cabo. Para seleccionar varios elementos, pulse la tecla Ctrl y haga clic sobre cada uno de ellos o haga clic sobre el primero de ellos, pulse la tecla Mayús y haga clic sobre el último. Configuración del antivirus: opciones de malware personalizado En esta página podrá especificar las acciones que se han de llevar a cabo cuando se detectan determinados tipos de software malicioso (malware). Correo electrónico Directivas de correo electrónico Análisis de directivas [antivirus] Opciones de malware personalizado Web Directivas web Análisis de directivas [antivirus] Opciones de malware personalizado Tabla 177 Definiciones de las opciones Envío masivo de correo a Troyanos Nombre de detección específico En caso de detección Utilizar la alerta predeterminada Y también No realice la verificación de malware personalizada si el objeto ya se ha limpiado Cuando está seleccionada, aplica la acción especificada a este tipo de malware. Si la opción no está seleccionada, se administrará el malware tal y como se haya definido en las opciones básicas. Cuando está seleccionada, permite agregar nombres de detecciones específicas. Puede utilizar * y? para representar caracteres múltiples y simples en los nombres de malware. Ofrece varias acciones que puede llevar a cabo. Cuando esta opción está seleccionada, emite la alerta predeterminada al realizar la detección. Cuando no está seleccionada, permite hacer clic en el vínculo y, a continuación, cambiar el texto de la alerta. Ofrece más acciones que se pueden llevar a cabo. Cuando está seleccionada, evita procesamientos innecesarios. 200 McAfee and Web Security Appliances Guía del producto

201 Descripción general de las características Web Directivas web Configuración de clasificación web de HTTPS En esta página podrá bloquear el acceso SSL/HTTPS a los sitios web especificados. La dirección de un sitio web seguro tiene el siguiente formato: https://www.ejemplo.com. Web Directivas web Análisis de directivas Clasificación web de HTTPS Para determinar los sitios que se van a bloquear, el dispositivo hace referencia a sus listas de URL denegadas. Es posible que el filtrado de HTTPS no funcione como se esperaba. Debido a que la URL (la dirección del sitio web) está cifrada, el dispositivo debe resolver la dirección IP en un nombre y, a continuación, comparar el nombre con una lista de URL denegadas para encontrar la coincidencia exacta. Una única dirección IP suele servir a muchos sitios web. Por ejemplo, supongamos que y están asignados a Sin embargo, la dirección IP sólo está asignada a Si la lista de URL denegadas incluye pero no incluye el dispositivo no podrá bloquear una conexión HTTP segura a Tabla 178 Definiciones de las opciones Activar verificaciones de lista blanca y lista negra para URL de HTTPS Seleccione esta opción para comparar las URL de HTTPS con una lista de URL permitidas o denegadas. Clasificación web de HTTPS: clasificación web de McAfee GTI Utilice esta página para bloquear el acceso a sitios web seguros. Un sitio web seguro tiene una dirección con el siguiente formato: https://www.ejemplo.com. Tabla 179 Definiciones de las opciones Activar clasificación web de McAfee GTI para URL de HTTPS Bloquear las URL cuando la acción es dirigir De forma predeterminada, esta opción está activada. El dispositivo no puede leer el contenido cifrado de una conversación HTTPS; no obstante, puede utilizar la dirección IP para averiguar si se debe permitir el acceso al sitio. De forma predeterminada, esta opción está activada. Todos los sitios dirigidos se bloquearán por HTTPS porque que el dispositivo no puede leer el contenido cifrado de una conversación HTTPS, de modo que no puede proporcionar la función de dirección ofrecida por HTTP. Preguntas frecuentes: Por qué no se bloquea el acceso HTTPS a un sitio pero sí se bloquea el acceso HTTP? Es importante comprender el orden en el que el dispositivo verifica las solicitudes de acceso HTTP. El dispositivo busca la URL facilitada por el navegador. McAfee and Web Security Appliances Guía del producto 201

202 Descripción general de las características Web Directivas web Si el nombre del sitio coincide con una categoría prohibida, se bloquea el acceso al sitio. Si el dispositivo no puede ver la URL proporcionada por el navegador porque está cifrada pero sí puede ver la dirección IP a la que se está intentando conectar el navegador, el dispositivo toma esta dirección IP y realiza una búsqueda DNS inversa para encontrar la URL con la que está relacionada la IP. Con la información devuelta de la búsqueda de DNS, el dispositivo llevará a cabo la misma búsqueda del nombre del sitio que en una solicitud de acceso HTTP. En ocasiones, el sitio al que intenta acceder el navegador no contará con las entradas DNS necesarias. Por ejemplo: es un sitio web malo conocido. resuelve la dirección IP Cuando se efectúa una búsqueda DNS inversa de , el dispositivo recibirá una de las siguientes opciones: se puede bloquear el acceso HTTPS. el acceso HTTPS se basará en el nombre del sitio web diferente que se devuelve. NXDOMAIN: no hay ningún nombre de sitio que comprobar y el dispositivo efectuará una comprobación del acceso según la dirección IP. Inclusión de URL en listas blancas y negras En esta página podrá compilar listas de URL (listas de direcciones de sitios web) a las que los usuarios podrán tener acceso o se les denegará el acceso. Esta página contiene las siguientes fichas, que le permiten definir listas distintas: URL en lista negra URL en lista negra (expresión regular) URL admitidas URL admitidas (expresión regular) En cada ficha, dispone de controles parecidos para permitir administrar las listas relevantes. Tabla 180 Definiciones de las opciones URL Agregar URL Importar listas Muestra la lista actual de URL. Haga clic aquí en agregar una URL a la lista. Importe una lista de URL que se haya preparado anteriormente. Tiene la opción de: Sobrescribir el contenido actual de la lista. Exportar listas Fusionar los nuevos valores con el contenido actual. Exporte la lista actual de URL a un archivo de texto que pueda guardarse en el sistema de archivos local. Este archivo se puede importar a otros McAfee and Web Security Appliances. 202 McAfee and Web Security Appliances Guía del producto

203 Descripción general de las características Web Directivas web Reputación Web SiteAdvisor En esta página podrá controlar el acceso a los sitios web de acuerdo con su clasificación en McAfee SiteAdvisor. Web Directivas web Análisis de directivas [Reputación web y clasificación] -- Reputación web SiteAdvisor SiteAdvisor clasifica los sitios según su comportamiento o reputación y permite que las directivas del dispositivo bloqueen las advertencias sobre el acceso o sobre problemas relacionados con sitios Web poco apropiados. SiteAdvisor reduce las molestias causadas por el spam y adware que los usuarios puede que reciban desde algunos sitios web. Si ha seleccionado Configuración programada, también puede especificar períodos en los que el acceso a los sitios Web puede variar. Por ejemplo: Días de la semana: de lunes a viernes de 8:00 a 17:00 permitir acceso sólo a sitios clasificados como SiteAdvisor: prueba correcta. Tardes entre semana: de lunes a viernes por las tardes permitir el acceso a sitios clasificados como SiteAdvisor: atención. Fin de semana: los sábados y domingos, dirigir el acceso a sitios clasificados como SiteAdvisor: precaución. Tabla 181 Definiciones de las opciones Cuándo (sólo para configuración programada) Código de clasificación Acción Especifica el período en el que esta configuración de SiteAdvisor es de aplicación. Seleccione un nombre apropiado como Días de la semana, Tardes o Fin de semana. Muestra el símbolo que ven los usuarios cuando intentan visitar un sitio Web. Muestra la acción que realizará el dispositivo como, por ejemplo, Denegar acceso. La clasificación Sin probar incluye sitios web internos e infraestructura de red. Si la acción está definida como Denegar acceso, este acceso se bloquea y pueden surgir problemas inesperados. Por ejemplo, si el acceso de administración al dispositivo se realiza a través del dispositivo, éste bloqueará el acceso a sus propias páginas web. Clasificación web En esta página podrá administrar sitios Web de acuerdo con su categoría. Web Directivas web Análisis de directivas [Reputación web y clasificación] -- Clasificación web Si ha seleccionado Configuración programada, también puede especificar períodos en los que el acceso a los sitios Web puede variar. Por ejemplo: McAfee and Web Security Appliances Guía del producto 203

204 Descripción general de las características Web Directivas web Días de la semana: de lunes a viernes de 8:00 a 17:00 permitir acceso sólo a sitios clasificados como Supervisar acceso. Tardes entre semana: de lunes a viernes por las tardes permitir el acceso a sitios clasificados como Permitir acceso. Fin de semana: los sábados y domingos, dirigir el acceso a sitios clasificados como Dirigir acceso. Tabla 182 Definiciones de las opciones Código de clasificación Código Acción Editar palabras clave Permitir búsquedas remotas Muestra el tipo de palabras prohibidas, como drogas o armas. La lista empieza con algunas categorías para su uso personal, llamadas Sin clasificar y Definidas por el usuario. Especifica la acción que realizará el dispositivo como, por ejemplo, Denegar acceso o Permitir acceso. Al hacer clic en esta opción, se abre otra ventana en la que puede añadir palabras clave a la categoría seleccionada o eliminarlas de ella. Cuando se seleccione, le permite realizar búsquedas remotas. Cuando se seleccione, se aplican los siguientes parámetros: Valor de tiempo de espera de consulta predeterminado: 200 ms Número de intentos máximos predeterminados: 3 Tiempo de vida de la caché predeterminado: 15 minutos Reintento de la caché predeterminado antes de caducar: 5 minutos Si se solicita una búsqueda remota después (reintento de la caché MENOS de tiempo de vida de la caché predeterminado antes de caducar), ésta no se realizará. Esto significa que el dispositivo sólo obtendrá un resultado de la caché de los primeros 10 minutos posteriores a la búsqueda remota. Además del tiempo estipulado anteriormente, son necesarios de 1 a 2 segundos después de la primera búsqueda para que se realice el enlace SSL. Esta configuración no se puede cambiar en la interfaz de usuario. Desactivar filtrado de palabras clave del motor de búsqueda Seleccione esta opción para detener las palabras clave del motor de búsqueda que se van a filtrar. Usar URL clasificadas En esta página podrá especificar cómo se ocupará el dispositivo de los sitios Web enumerados en las categorías. Web Directivas web Análisis de directivas [Reputación web y clasificación] -- URL de usuarios clasificadas Si ha seleccionado Configuración programada, también puede especificar períodos en los que el acceso a los sitios Web puede variar. 204 McAfee and Web Security Appliances Guía del producto

205 Descripción general de las características Web Directivas web Tabla 183 Definiciones de las opciones URL Categorías Muestra el sitio Web al que el dispositivo bloqueará el acceso o le dirigirá. Muestra la categoría del sitio Web. Para ver la regla que afecta a la categoría, seleccioneweb Directivas web Análisis de directivas [Reputación web y clasificación] -- Clasificación web en la barra de navegación. Alertas y configuraciones En esta página podrá crear alertas que verán los usuarios en caso de que visiten sitios web inapropiados. Web Directivas web Análisis de directivas [Reputación web y clasificación] -- Alertas y configuración Tabla 184 Definiciones de las opciones Alerta mostrada cuando se deniega una URL Advertencia mostrada cuando se dirige una URL (cambiar el texto de alerta predeterminado) Período de dirección Dirección de correo electrónico del administrador Nombre de visualización del administrador Seleccione esta opción para usar la alerta predeterminada. Seleccione esta opción para usar la alerta predeterminada. Haga clic aquí para editar el texto de advertencia o de alerta que aparece. El período predeterminado es de 15 minutos. Introduzca la dirección de correo electrónico para administradores que se muestra a los usuarios. Introduzca el nombre para administradores que se muestra a los usuarios. Configuración de conformidad Utilice esta página para crear y administrar las reglas de conformidad. Correo electrónico Directivas de correo electrónico Directivas de análisis Conformidad Web Directivas web Directivas de análisis Conformidad Ventajas de la utilización de la conformidad Utilice el análisis de conformidad para proporcionar ayuda en cuanto a conformidad con el cumplimiento normativo y el funcionamiento corporativo. Puede elegir entre una biblioteca de reglas de conformidad predefinidas y la creación de sus propios diccionarios y reglas específicos para su organización. Las reglas de conformidad pueden variar en complejidad; desde una activación sencilla cuando se detecta un término individual en un diccionario, hasta la integración y combinación de diccionarios basados en calificación que sólo se activarán cuando se alcance un umbral determinado. Las funciones avanzadas de las reglas de conformidad permiten combinar los diccionarios a través del uso de operaciones lógicas, como cualquier, todos o excepto. McAfee and Web Security Appliances Guía del producto 205

206 Descripción general de las características Web Directivas web Tabla 185 Definiciones de las opciones Activar conformidad Reglas Crear nueva regla Crear nueva regla a partir de plantilla Si la acción de conformidad provoca una alerta Seleccione esta opción para activar la configuración de las directivas de conformidad. Incluye las reglas de conformidad configuradas. Haga clic aquí para abrir un asistente que cree una nueva regla de conformidad. Consulte la sección Asistente Creación de reglas. Haga clic aquí para abrir un asistente que incluya las reglas de conformidad predefinidas. Consulte la sección Asistente Creación de reglas. Cuando esta opción está seleccionada, emite la alerta predeterminada al realizar la detección. Cuando no está seleccionada, permite hacer clic en el vínculo y, a continuación, cambiar el texto de la alerta. Tarea: bloqueo de mensajes de correo electrónico que infrinjan la directiva de "lenguaje amenazante" 1 Vaya a Correo electrónico Directivas de correo electrónico Análisis de directivas y seleccione Conformidad. 2 En el cuadro de diálogo Configuración de conformidad predeterminada, haga clic en Sí para activar la directiva. 3 Haga clic en Crear nueva regla a partir de plantilla para abrir el Asistente Creación de reglas. 4 Seleccione la directiva Uso aceptable: lenguaje amenazante y haga clic en Siguiente. 5 Si lo desea, cambie el nombre de la regla y haga clic en Siguiente. 6 Cambie la acción principal a Denegar conexión (bloquear) y haga clic en Finalizar. 7 Haga clic en Aceptar y aplique los cambios. Tarea: creación de una regla personalizada sencilla para bloquear los mensajes de correo electrónico que contengan números de la Seguridad Social 1 Vaya a Correo electrónico Directivas de correo electrónico Análisis de directivas y seleccione Conformidad. 2 En el cuadro de diálogo Configuración de conformidad predeterminada, haga clic en Sí para activar la directiva. 3 Haga clic en Crear nueva regla para abrir el Asistente Creación de reglas. 4 Escriba un nombre para la regla y haga clic en Siguiente. 5 En el campo de búsqueda, escriba social. 6 Seleccione el diccionario Número de la Seguridad Social y haga doble clic en Siguiente. 7 Seleccione la acción Denegar conexión (bloquear) y haga clic en Finalizar. Tarea: creación de una regla personalizada compleja Utilice esta tarea para crear una regla compleja que se active al detectar tanto el diccionario A como el diccionario B, pero no cuando se detecte también el diccionario C. 1 Vaya a Correo electrónico Directivas de correo electrónico Análisis de directivas y seleccione Conformidad. 2 En el cuadro de diálogo Configuración de conformidad predeterminada, haga clic en Sí para activar la directiva. 3 Haga clic en Crear nueva regla para abrir el Asistente Creación de reglas. 206 McAfee and Web Security Appliances Guía del producto

207 Descripción general de las características Web Directivas web 4 Escriba un nombre para la regla y haga clic en Siguiente. 5 Seleccione dos diccionarios para incluir en la regla y haga clic en Siguiente. 6 Seleccione un diccionario que desee excluir de la regla en la lista de exclusiones. 7 Seleccione la acción que desea que se lleve a cabo cuando se active la regla. 8 En el cuadro desplegable Y condicionalmente, seleccione Todos y haga clic en Finalizar. Tarea: adición de un nuevo diccionario a una regla existente 1 Vaya a Correo electrónico Directivas de correo electrónico Análisis de directivas y seleccione Conformidad. 2 Amplíe la regla que desea editar. 3 Seleccione Agregar diccionarios. 4 Seleccione el nuevo diccionario que desee incluir y haga clic en Aceptar. Tarea: configuración de una regla de "quejas" para supervisar un umbral bajo y bloquear un umbral alto Para los diccionarios basados en calificación, es posible que desee supervisar las activaciones cuyo umbral sea bajo y bloquear únicamente el correo electrónico cuando se alcance un umbral alto: 1 Vaya a Correo electrónico Directivas de correo electrónico Análisis de directivas y seleccione Conformidad. 2 Haga clic en Crear nueva regla, introduzca un nombre para ella, como Queja: bajo y haga clic en Siguiente. 3 Seleccione el diccionario Quejas y, en Umbral, introduzca Haga clic en Siguiente y en Siguiente nuevamente. 5 En Si se activa la regla de conformidad, acepte la acción predeterminada. 6 Haga clic en Finalizar. 7 Repita los pasos del 2 al 4 para crear otra nueva regla, pero denomínela Quejas: alto y asígnele un umbral de En Si se activa la regla de conformidad, seleccione Denegar conexión (bloquear). 9 Haga clic en Finalizar. 10 Haga clic en Aceptar y aplique los cambios. Tarea: edición del umbral asociado con una regla existente Esta tarea supone que la regla incluye un diccionario que activa la acción de acuerdo con un umbral, como el diccionario Compensación y prestaciones. Consulte Diccionarios para obtener información sobre la calificación asociada con un término específico. 1 Vaya a Correo electrónico Directivas de correo electrónico Análisis de directivas y seleccione Conformidad. 2 Amplíe la regla que desea editar y, a continuación, seleccione el icono Editar situado junto al diccionario cuya calificación desea modificar. 3 En el umbral del diccionario, introduzca la calificación en la que desea que se active la regla y haga clic en Aceptar. McAfee and Web Security Appliances Guía del producto 207

208 Descripción general de las características Web Directivas web Tarea: restricción de la contribución de calificación de un término del diccionario Esta tarea supone que la regla incluye un diccionario que activa la acción de acuerdo con una calificación del umbral, como el diccionario Compensación y prestaciones. Para dichos diccionarios, puede limitar la cantidad de veces que un término puede contribuir a la calificación general. Consulte Diccionarios para obtener información sobre la calificación asociada con un término específico. Por ejemplo, si la calificación de términodeprueba en un diccionario es de 10 y aparece cinco veces en un mensaje de correo electrónico, se sumará 50 a la calificación general. De forma alternativa, puede establecer restricciones en esto; por ejemplo, puede ajustar el "Recuento de términos máximo" en 2 para que sólo cuente dos veces. 1 Vaya a Correo electrónico Directivas de correo electrónico Análisis de directivas y seleccione Conformidad. 2 Amplíe la regla que desea editar y, a continuación, haga clic en el icono Editar situado junto al diccionario cuya calificación desea modificar. 3 En Recuento de términos máximo, introduzca el número máximo de veces que desea que se cuente un término para la calificación. Soportes de transmisión por secuencias Utilice esta página para permitir que algunos tipos de contenido multimedia de transmisión por secuencias pasen por el dispositivo. Web Directivas web Análisis de directivas [Conformidad] -- Multimedia de transmisión por secuencias El dispositivo no puede analizar contenido multimedia de transmisión por secuencias. No se recomienda que el contenido multimedia de transmisión por secuencias del tipo aplicación/octet-stream o aplicación/ * pase por el dispositivo ya que estos tipos MIME son ejecutables y suponen un riesgo de seguridad. Tabla 186 Definiciones de las opciones Tipo de contenido Tipo de servidor Muestra los tipos de contenido de datos de transmisión por secuencias. Muestra los tipos de servidores de los datos de transmisión por secuencias. Mensajería instantánea Utilice esta página para especificar cómo desea administrar la mensajería instantánea. Web Directivas web Análisis de directivas [Conformidad] -- Mensajería instantánea En ocasiones, la mensajería instantánea puede instalar malware. Un uso indebido podría contribuir a la distracción de los empleados y a la reducción de la productividad. Algunos clientes de mensajería instantánea intentan construir un túnel en el tráfico de mensajería instantánea por HTTP, pero el dispositivo puede bloquear estos mensajes. Tabla 187 Definiciones de las opciones Mensajería instantánea de ICQ, MSN y Yahoo De manera predeterminada, ninguno de los servicios de mensajería instantánea estará bloqueado. 208 McAfee and Web Security Appliances Guía del producto

209 Descripción general de las características Web Directivas web Límites de analizador En esta página podrá configurar límites en el análisis con el fin de evitar ataques y otros problemas de rendimiento. análisis Correo electrónico Directivas de correo electrónico Análisis de directivas Opciones de analizador Límites de Web Directivas web Análisis de directivas [Opciones de analizador] -- Límites de análisis Normalmente, los valores de directivas predeterminados son adecuados, pero puede que necesite una nueva directiva que permita la transmisión excepcional de archivos grandes muy anidados, o bien, para investigar posibles ataques. Tamaño de archivo máximo Tabla 188 Definiciones de las opciones Si el tamaño del archivo expandido es superior a (menú) Y también Se especifica el límite. El valor predeterminado es: Tamaño de archivo: 500 MB Proporciona una acción principal que se realizará respecto al mensaje. Proporciona otras acciones. Para seleccionar varios elementos, utilice Ctrl + clic o haga clic en Mayús + clic. Utilizar la alerta predeterminada Cuando esta opción está seleccionada, emite la alerta predeterminada al realizar la detección. Cuando no está seleccionada, permite hacer clic en el vínculo y, a continuación, cambiar el texto de la alerta. Nivel de anidamiento máximo Tabla 189 Definiciones de las opciones Si el nivel de anidamiento es superior a (menú) Y también Utilizar la alerta predeterminada Se especifica el límite. El valor predeterminado es: Nivel de anidamiento: 100 Proporciona una acción principal que se realizará respecto al mensaje. Proporciona otras acciones. Para seleccionar varios elementos, utilice Ctrl + clic o haga clic en Mayús + clic. Cuando esta opción está seleccionada, emite la alerta predeterminada al realizar la detección. Cuando no está seleccionada, permite hacer clic en el vínculo y, a continuación, cambiar el texto de la alerta. McAfee and Web Security Appliances Guía del producto 209

210 Descripción general de las características Web Directivas web Tiempo de análisis máximo Tabla 190 Definiciones de las opciones Si el tiempo de análisis es superior a Se especifica el límite. El valor predeterminado es: Tiempo de análisis: 8 minutos. (menú) Y también Utilizar la alerta predeterminada Proporciona una acción principal que se realizará respecto al mensaje. Proporciona otras acciones. Para seleccionar varios elementos, utilice Ctrl + clic o haga clic en Mayús + clic. Cuando esta opción está seleccionada, emite la alerta predeterminada al realizar la detección. Cuando no está seleccionada, permite hacer clic en el vínculo y, a continuación, cambiar el texto de la alerta. Configuración de administración de contenido: opciones de HTML En esta página podrá especificar el modo en el que el dispositivo administra determinados elementos y componentes que se encuentran incrustados en los datos HTML. Correo electrónico Directivas del correo electrónico Análisis de directivas Opciones de analizador Administración de contenido Opciones HTML HTML Web Directivas web Análisis de directivas Opciones de analizador Administración de contenido Opciones Tabla 191 Definiciones de las opciones Elementos de secuencias de comandos a Componentes ActiveX Comentarios a HTML sin formato Cuando está seleccionada, esta opción elimina el elemento. Los objetos Flash son objetos ActiveX, por lo que puede conservarlos si lo desea. Cuando está seleccionada, los elementos se analizan en busca de contenido inapropiado. Configuración de administración de contenido: contenido dañado o ilegible: contenido dañado Utilice esta página para especificar el modo en que se deberá tratar el contenido dañado. Correo electrónico Directivas de correo electrónico Análisis de directivas Opciones de analizador Administración de contenido Contenido dañado o ilegible Web Directivas web Análisis de directivas Opciones de analizador Administración de contenido Contenido dañado o ilegible Contenido dañado 210 McAfee and Web Security Appliances Guía del producto

211 Descripción general de las características Web Directivas web Los analizadores y otras aplicaciones pueden tener dificultades a la hora de leer el contenido dañado. Puede especificar la acción que se llevará a cabo cuando el dispositivo detecte contenido dañado en: Mensajes de correo electrónico Archivos Documentos Tabla 192 Definiciones de las opciones Si se detecta... Y también Informa de la principal acción que se debe llevar a cabo como protección ante contenido dañado. Ofrece otras acciones que podrá llevar a cabo. Para seleccionar varios elementos, pulse la tecla Ctrl y haga clic sobre cada uno de ellos o haga clic sobre el primero de ellos, pulse la tecla Mayús y haga clic sobre el último. Configuración de administración de contenido: contenido dañado o ilegible: archivos protegidos Utilice esta página para especificar la acción que se debe llevar a cabo en los archivos que estén protegidos de alguna forma. Correo electrónico Directivas del correo electrónico Análisis de directivas Opciones de analizador Administración de contenido Archivos protegidos Web Directivas web Análisis de directivas Opciones de analizador Administración de contenido Contenido dañado o ilegible Archivos protegidos Puede especificar la acción que se llevará a cabo cuando el dispositivo no pueda analizar los datos adjuntos de un mensaje de correo electrónico (ya sea un archivo o un documento) o un archivo que se solicite de un sitio web debido a que esté protegido mediante contraseña. Si el contenido está protegido mediante contraseña, el dispositivo no puede analizar el contenido, puesto que está cifrado. Si opta por permitir que exista este tipo de archivos en su red, debe garantizar que un analizador en tiempo real podrá analizar el contenido más tarde en busca de amenazas. Tabla 193 Definiciones de las opciones Si se detecta un documento protegido contra lectura Si se detecta un archivo de almacenamiento protegido con contraseña Informa de la principal acción que deberá llevar a cabo. La acción asociada a los documentos protegidos contra lectura sólo se activará cuando se habilite el análisis de conformidad y el contenido del documento no se pueda extraer. Informa de la principal acción que deberá llevar a cabo. McAfee and Web Security Appliances Guía del producto 211

212 Descripción general de las características Web Directivas web Tabla 193 Definiciones de las opciones (continuación) Utilizar la alerta predeterminada Y también Cuando esta opción está seleccionada, emite la alerta predeterminada al realizar la detección. Cuando no está seleccionada, permite hacer clic en el vínculo y, a continuación, cambiar el texto de la alerta. Ofrece otras acciones que podrá llevar a cabo. Para seleccionar varios elementos, pulse la tecla Ctrl y haga clic sobre cada uno de ellos o haga clic sobre el primero de ellos, pulse la tecla Mayús y haga clic sobre el último. Análisis HTTP Puede utilizar esta página para analizar cuerpos de respuesta y de solicitud, cookies y encabezados para prevenir los usos abusivos (incluidos los ataques de desbordamientos del búfer y secuencias de comandos dañinas). Web Directivas web Análisis de directivas Opciones de analizador Análisis HTTP Tabla 194 Solicitudes HTTP: definiciones de opciones Analizar encabezado de solicitud Analizar cuerpo de solicitud Seleccione esta opción para analizar la información de encabezado de solicitud HTTP. Seleccione esta opción para analizar la información del cuerpo de la solicitud HTTP. Tabla 195 Respuestas HTTP: definiciones de opciones Analizar encabezado de respuesta Analizar cuerpo de respuesta Seleccione esta opción para analizar la información de encabezado de respuesta HTTP. Seleccione esta opción para analizar la información del cuerpo de la respuesta HTTP. Diccionarios Utilice esta página para ver y editar diccionarios de conformidad. Correo electrónico Directivas de correo electrónico Diccionarios Web Directivas web Diccionarios Los diccionarios contienen palabras y frases que pueden ofender a algunos lectores. 212 McAfee and Web Security Appliances Guía del producto

213 Descripción general de las características Web Directivas web Ventajas de utilizar diccionarios de conformidad Utilice el análisis de conformidad para proporcionar ayuda en cuanto a conformidad con el cumplimiento normativo y el funcionamiento corporativo. Puede elegir entre una biblioteca de reglas de conformidad predefinidas y la creación de sus propios diccionarios y reglas específicos para su organización. Las reglas de conformidad pueden variar en complejidad; desde una activación sencilla cuando se detecta un término individual en un diccionario, hasta la integración y combinación de diccionarios basados en calificación que sólo se activarán cuando se alcance un umbral determinado. Las funciones avanzadas de las reglas de conformidad permiten combinar los diccionarios a través del uso de operaciones lógicas, como "cualquiera", "todos" o "excepto". Para obtener información acerca del uso de diccionarios, consulte Configuración de conformidad. Lista de diccionarios Tabla 196 Definiciones de las opciones Idioma Filtra los diccionarios por configuración regional. Al seleccionar un idioma, se seleccionarán todos los diccionarios que se encuentren disponibles en dicho idioma, así como todos los diccionarios independientes del idioma. Diccionario Categoría Usado por Editar Eliminar Agregar diccionario Importar diccionarios Exportar diccionarios Muestra el nombre del diccionario y un símbolo para indicar de qué tipo se trata: Libro rojo: no basado en calificaciones Libro azul: basado en calificaciones Libro verde: definido por el usuario Libro abierto: elemento actualmente seleccionado Los diccionarios se agrupan en categorías relacionadas. Por ejemplo, Blasfemias y Sexo se encuentran en la categoría Uso aceptable. Muestra el número de directivas que utiliza el diccionario. Al hacer clic en el icono, se abre una ventana en la que puede cambiar el nombre y la descripción del diccionario. Al hacer clic en el icono, se elimina el diccionario que se encuentra en esa fila. Al hacer clic en esta opción, se añade un diccionario nuevo. Introduzca un nombre y una descripción para el diccionario y seleccione si dicho diccionario buscará coincidencias en expresiones regulares o segmentos sencillos. Aparece una nueva fila del diccionario al final de la lista de diccionarios. Puede agregar palabras al diccionario nuevo más tarde. Al hacer clic en esta opción, se importa un archivo para que sustituya los diccionarios existentes. Al hacer clic en esta opción, se exportan los diccionarios como un archivo XML. Puede enviar el archivo a otros dispositivos, lo que garantizará que el análisis del contenido sea coherente. McAfee and Web Security Appliances Guía del producto 213

214 Descripción general de las características Web Directivas web Lista de términos para el diccionario seleccionado Haga clic en una fila de la lista de diccionarios para mostrar el contenido de ese diccionario. Tabla 197 Definiciones de las opciones Abre la ventana Localizar un término en la que puede introducir texto para localizarlo en los términos del diccionario seleccionado en ese momento. Puede escribir una expresión regular aquí con Boost Perl Regular Expression Syntax. Las expresiones regulares distinguen mayúsculas y minúsculas; para que no lo hagan, inícielas con (?I). Copia los términos de la lista en el diccionario seleccionado. Pega los términos copiados en el diccionario seleccionado. Abre una ventana en la que puede cambiar la descripción del diccionario seleccionado en ese momento. No puede cambiar el nombre de los diccionarios suministrados por McAfee. Borra el término seleccionado. Condiciones (OR) En cuanto a los diccionarios que no están basados en la puntuación, puede ver listas de términos que se combinan con el operador lógico OR. El diccionario se activará cuando se active "cualquiera" de las listas de términos. Las listas de términos individuales pueden aplicarse a diferentes contextos. Por ejemplo, una lista de términos puede buscar términos en el cuerpo de los mensajes, mientras que otra puede buscarlos en la línea del asunto. Listas de términos En cuanto a los diccionarios que están basados en la calificación, puede ver las listas individuales de términos en el diccionario seleccionado. Las listas de términos individuales pueden aplicarse a diferentes contextos. Por ejemplo, una lista de términos puede buscar términos en el cuerpo de los mensajes, mientras que otra puede buscarlos en la línea del asunto. Se aplica a Término Haga clic en el vínculo para especificar la categoría y la subcategoría de acuerdo a las que se buscarán los términos como, por ejemplo, al buscar términos en el asunto de un mensaje de correo electrónico. Muestra la frase o palabra activadoras. El icono que precede al término indica si se trata de una expresión regular, una cadena sencilla o un término complejo. Arrastre el cursor del ratón sobre el icono para ver el tipo de término. Calificación Distinguir mayúsculas de minúsculas Caracteres comodín Muestra la calificación atribuida al término. Para hacer que el diccionario esté basado en la calificación, haga clic en Agregar. Para obtener más información sobre el uso de la calificación y los umbrales, consulte las tareas en Configuración de conformidad. Cuando esta opción está seleccionada, el dispositivo responde sólo al texto que coincide exactamente con el término (incluido el uso de mayúsculas o minúsculas). Ejemplo: si el término es Abc, el dispositivo responde a la palabra Abc. Sin embargo, el dispositivo hará caso omiso a abc y a ABC. Una vez seleccionada, permite utilizar? y * en el término para representar un único carácter o varios caracteres desconocidos. Ejemplo: si el término es ab?, el dispositivo responde a la palabra abc o abd. Si el término es ab*f, el dispositivo responde a la palabra abcdef o abcf. 214 McAfee and Web Security Appliances Guía del producto

215 Descripción general de las características Web Directivas web Tabla 197 Definiciones de las opciones (continuación) Empieza con Termina con Una vez seleccionada, busca el término de forma que coincida con el principio de una palabra. Ejemplo: si el término es bc, el dispositivo responde a las palabras bc, bcd o bcdef. Sin embargo, el dispositivo ignora abc o abcd. Una vez seleccionada, busca el término de forma que coincida con el final de una palabra. Ejemplo: si el término es bc, el dispositivo responde a las palabras bc o abc. Sin embargo, el dispositivo ignora bcd o abcd. Al utilizar a la vez Empieza con y Termina con, se introduce el término cuando aparece como una palabra completa. Ejemplo: si el término es bc, el dispositivo responde a la palabra bc. Sin embargo, el dispositivo ignora bcd o abc. Editar Al hacer clic aquí, se abre una ventana que le permite cambiar las propiedades básicas del término o crear un término complejo. Detalles del término: edite las propiedades básicas del término, incluido el texto real que está buscando, así como la distinción entre mayúsculas y minúsculas, los caracteres comodín y el principio y final, tal y como se define anteriormente. Coincidencia contextual (avanzada): defina activadores para términos según su proximidad a otros términos. Para definir dichos detalles, haga clic en Agregar palabra o frase: Mostrar cadena: define el nombre para mostrar del término en la lista de términos del diccionario. Activar coincidencia cercana: habilite o deshabilite las activaciones según la proximidad. Condición: especifique las condiciones que desea que se den para que se active el término. Dentro de un bloque: defina la proximidad en la que se deben encontrar los términos. Palabra o frase: la lista de términos. Eliminar Añadir condición OR Elimina el término del diccionario. En cuanto a los diccionarios que no están basados en la calificación, haga clic aquí para agregar nuevas listas que se combinen con el operador lógico OR; utilice para ello la siguiente configuración: Nombre: el nombre que desea dar a la lista de términos. Descripción: una descripción exclusiva para la lista. Tipo de coincidencia: especifique si la lista contiene expresiones regulares o cadenas sencillas. Se aplica a: haga clic en el vínculo para especificar la categoría y la subcategoría de acuerdo a las que se aplicarán los términos, como la búsqueda de términos en el asunto de un mensaje de correo electrónico. Término: facilite el primer término de la lista. El diccionario se activará cuando se active "cualquiera" de las listas de términos. Las listas de términos individuales se pueden aplicar a diferentes contextos; por ejemplo, una lista de términos puede buscar términos en el cuerpo de un mensaje, mientras que otra puede buscarlos en el asunto. McAfee and Web Security Appliances Guía del producto 215

216 Descripción general de las características Web Directivas web Tabla 197 Definiciones de las opciones (continuación) Añadir condición AND En cuanto a los diccionarios que no están basados en la calificación, haga clic aquí para agregar nuevas listas que se combinen con el operador lógico AND; utilice para ello la siguiente configuración: Tipo de coincidencia: especifique si la lista contiene expresiones regulares o cadenas sencillas. Se aplica a: haga clic en el vínculo para especificar la categoría y la subcategoría de acuerdo a las que se aplicarán los términos, como la búsqueda de términos en el asunto de un mensaje de correo electrónico. Término: facilite el primer término de la lista. El diccionario se activará cuando se activen "todas" las condiciones. Las listas de términos individuales pueden aplicarse a diferentes contextos. Por ejemplo, una lista de términos puede buscar términos en el cuerpo de los mensajes, mientras que otra puede buscarlos en la línea del asunto. 216 McAfee and Web Security Appliances Guía del producto

217 Descripción general de las características Web Directivas web Tabla 197 Definiciones de las opciones (continuación) Añadir lista de términos En cuanto a los diccionarios que están basados en la calificación, haga clic aquí para agregar una lista de términos al diccionario seleccionado; utilice para ello la siguiente configuración: Nombre: el nombre que desea dar a la lista de términos. Descripción: una descripción exclusiva para la lista. Tipo de coincidencia: especifique si la lista contiene expresiones regulares o cadenas sencillas. Se aplica a: haga clic en el vínculo para especificar la categoría y la subcategoría de acuerdo a las que se aplicarán los términos, como la búsqueda de términos en el asunto de un mensaje de correo electrónico. Término: facilite el primer término de la lista. Las listas de términos individuales pueden aplicarse a diferentes contextos. Por ejemplo, una lista de términos puede buscar términos en el cuerpo de los mensajes, mientras que otra puede buscarlos en la línea del asunto. Insertar término Al hacer clic en esta opción, se abre una ventana en la que puede agregar un nuevo término con la siguiente configuración: Detalles del término: especifique las propiedades básicas del término, incluido el texto real que está buscando, así como la distinción entre mayúsculas y minúsculas, los caracteres comodín y el principio y final, tal y como se define anteriormente. Coincidencia contextual (avanzada): defina activadores para términos según su proximidad a otros términos. Para definir dichos detalles, haga clic en Agregar palabra o frase: Mostrar cadena: defina el nombre para mostrar del término en la lista de términos del diccionario. Activar coincidencia cercana: habilite o deshabilite las activaciones según la proximidad. Condición: especifique las condiciones que desea que se den para que se active el término. Dentro de un bloque: defina la proximidad en la que se deben encontrar los términos. Palabra o frase: la lista de términos. Esta función supone que ha seleccionado un diccionario y uno de sus términos. Al hacer clic en Aceptar dentro de la ventana Detalles de término, el dispositivo agrega el término al diccionario y lo coloca junto al término seleccionado. Los dos términos tienen la misma condición. Introducción a expresiones regulares Los caracteres se denotan a sí mismos, con la excepción de los siguientes metacaracteres:.[{()\*+? ^$. coincide con cualquier carácter \. coincide con un carácter "." literal \\ coincide con un carácter "\" literal (string1 string2) coincide con string1 o string2 Los anclajes requieren que una expresión se encuentre en un lugar determinado en una cadena, pero no coinciden con ningún carácter (aserciones de ancho cero). McAfee and Web Security Appliances Guía del producto 217

218 Descripción general de las características Web Directivas web \b coincide con un límite del tipo word (principio o final de la palabra) ^ coincide con el principio de una línea $ coincide con el final de una línea Las clases de caracteres coinciden con un tipo determinado de carácter \s coincide con un carácter de espacio en blanco \w coincide con un carácter de palabra (a-z, A-Z, 0-9 y "_") \d coincide con cualquier dígito [abc] coincide con un carácter a, b o c Los cuantificadores se aplican al término anterior: * coincide con 0 o más apariciones del término anterior + coincide con 1 o más apariciones del término anterior Por ejemplo: ^aa coincide con las líneas que empiezan por aa bb$ coincide con las líneas que finalizan por bb cc coincide con ccd, acc y accd ab*c coincide con ac, abc y abbc a\d+b coincide con a2b y a23456b, pero no con ab a.c coincide con abc, pero no con ac o abbc a.*c coincide con ac, abc y adefghb a[bcd]e coincide con abe, ace y ade, pero no con abcde Es la hora de (comer cenar) coincide con "Es la hora de comer" o "Es la hora de cenar" Tarea: adición de un nuevo diccionario 1 Vaya a Correo electrónico Directivas de correo electrónico Diccionarios. 2 Haga clic en Agregar diccionario y especifique sus detalles: Escriba el nombre del diccionario. Si lo desea, facilite una descripción. Seleccione si desea buscar expresiones regulares o cadenas sencillas. 3 Haga clic en Aceptar. El diccionario aparece seleccionado en la lista de diccionarios y su lista de términos aparece en la parte inferior de la página. 4 Haga clic en el icono de edición situado junto a término predeterminado "nuevo término", sustitúyalo con el texto con el que desea que se active y haga clic en Aceptar. 5 Haga clic en Insertar término para agregar nuevos términos al diccionario. 6 Aplique los cambios. 218 McAfee and Web Security Appliances Guía del producto

219 Descripción general de las características Web Directivas web Tarea: ajuste de la calificación asociada al diccionario "Quejas" 1 Vaya a Correo electrónico Directivas de correo electrónico Diccionarios. 2 Seleccione el diccionario Quejas. 3 En la lista de términos, seleccione el término que desee ajustar y cambie su calificación. 4 Aplique los cambios. Tarea: prueba de las expresiones regulares de números de la Seguridad Social 1 Vaya a Correo electrónico Directivas de correo electrónico Diccionarios. 2 Seleccione el diccionario Número de la Seguridad Social. 3 Seleccione la primera expresión regular, haga clic en el icono de edición y, a continuación, en Prueba. 4 Escriba Este es un número de la Seguridad Social y haga clic en Aceptar. El área de coincidencias muestra el texto que coincide con la expresión regular. Haga clic en Aceptar o doble clic en Cancelar. 5 Seleccione la segunda expresión regular, haga clic en el icono de edición y, a continuación, en Prueba. 6 Escriba Este es el número y haga clic en Aceptar. El área de coincidencias muestra el texto que coincide con la expresión regular. Haga clic en Aceptar o doble clic en Cancelar. Tarea: prueba de las expresiones regulares de números de la Seguridad Social 1 Vaya a Correo electrónico Directivas de correo electrónico Diccionarios. 2 Seleccione el diccionario Número de la Seguridad Social. 3 Seleccione la primera expresión regular, haga clic en el icono de edición y, a continuación, en Prueba. 4 Escriba Este es un número de la Seguridad Social y haga clic en Aceptar. El área de coincidencias muestra el texto que coincide con la expresión regular. Haga clic en Aceptar o doble clic en Cancelar. 5 Seleccione la segunda expresión regular, haga clic en el icono de edición y, a continuación, en Prueba. 6 Escriba Este es el número y haga clic en Aceptar. El área de coincidencias muestra el texto que coincide con la expresión regular. Haga clic en Aceptar o doble clic en Cancelar. Tarea: adición de un término complejo para buscar la palabra Póquer sólo cuando se encuentre próxima a la palabra Juegos 1 Vaya a Correo electrónico Directivas de correo electrónico Diccionarios. 2 Cree un diccionario nuevo o seleccione uno existente no basado en la calificación (se indica mediante un libro rojo). 3 En la lista de términos, haga clic en Insertar término y escriba póquer. 4 Seleccione Coincidencia contextual (avanzada) y haga clic en Agregar palabra o frase. McAfee and Web Security Appliances Guía del producto 219

220 Descripción general de las características Web Directivas web 5 Escriba Juegos. En Mostrar cadena, escriba Póquer cerca de Juegos. 6 En Dentro de un bloque, cambie el valor por Haga clic en Aceptar y aplique los cambios. Adición de detalles al diccionario Utilice este cuadro de diálogo para introducir detalles o para modificar detalles acerca de una lista del diccionario. Correo electrónico Directivas de correo electrónico Diccionarios Lista de diccionarios de correo electrónico Agregar diccionario Web Directivas web Diccionarios Lista de diccionarios web Agregar diccionario Tabla 198 Definiciones de las opciones Nombre Descripción Idioma Tipo de coincidencia Introduzca un nombre mediante el que identificar la lista de diccionarios. Si es necesario, añada una descripción para la lista de diccionarios. Defina el idioma para el contenido de la lista. Seleccione el modo en que el dispositivo busca términos coincidentes en este diccionario. Nueva condición Utilice este cuadro de diálogo para especificar nuevos términos en un diccionario. Correo electrónico Directivas de correo electrónico Diccionarios Diccionario Agregar condición Web Directivas web Diccionarios Diccionario Agregar condición Tabla 199 Definiciones de las opciones Tipo de coincidencia Se aplica a Término Seleccione el modo en que el dispositivo busca términos coincidentes en este diccionario. Seleccione qué término se aplica. Haga clic en el vínculo y realice su selección de las opciones disponibles. Especifique el término que desee que busque el dispositivo. 220 McAfee and Web Security Appliances Guía del producto

221 Descripción general de las características del sistema En este tema se ofrece una descripción general de las características de and Web Security Appliances relacionadas con el propio dispositivo y con su configuración. Sistema Contenido Administración de dispositivos Administración de clústeres Usuarios, grupos y servicios Hosting virtual Administración de certificados Registros, alertas y SNMP Administración de componentes El Asistente para la instalación Administración de dispositivos La página Administración de dispositivos le permite restablecer la configuración de red y básica del dispositivo, y ofrece vínculos a otras páginas de configuración de la administración de dispositivos que especifican dicha configuración, como el acceso remoto, el enrutamiento y DNS. Sistema Administración de dispositivo Utilice estas páginas para definir la configuración del dispositivo, como el nombre de dominio y la gateway predeterminada. General Utilice esta página para especificar la configuración básica que se aplicará al dispositivo, como la que ha definido en el Asistente para la instalación. El dispositivo puede administrar direcciones IP en los formatos IPv4 e IPv6. Sistema Administración de dispositivo General La página tiene las siguientes secciones: McAfee and Web Security Appliances Guía del producto 221

222 Descripción general de las características del sistema Administración de dispositivos Configuración básica Configuración de la interfaz de red Algunas secciones únicamente están disponibles cuando el dispositivo se encuentra en el modo apropiado. de la configuración básica para el dispositivo La sección Configuración básica muestra valores de configuración como el nombre de dominio y la gateway predeterminados. Tabla 200 Definiciones de las opciones: configuración básica Nombre del dispositivo Nombre de dominio Especifica un nombre como, por ejemplo, dispositivo1. Especifica un nombre como, por ejemplo, domain.example.com. Gateway predeterminada (IPv4) Especifica una dirección; por ejemplo, Router de salto siguiente (IPv6) Idioma de funcionamiento Especifica una dirección; por ejemplo, FD4A:A1B2:C3D4::1. Permite seleccionar el idioma que se utilizará para los informes internos y los mensajes de error. de la configuración de la interfaz de red La sección Configuración de la interfaz de red muestra la configuración de la interfaz de red actual para las tarjetas de interfaz de red (NIC) 1 y 2. Puede cambiar la configuración haciendo clic en Cambiar configuración de red para iniciar un asistente. Haga clic en Siguiente para avanzar por el asistente. Si tiene un dispositivo independiente que se está ejecutando en modo Puente transparente, podrá añadir un dispositivo de omisión en caso de que falle el dispositivo. Asistente de las interfaces de red en la página 222 Asistente de las interfaces de red Utilice el Asistente de interfaces de red para especificar la configuración del adaptador y la dirección IP de la tarjeta de interfaz de red (NIC) 1 y la tarjeta de interfaz de red (NIC) 2, y modificar el modo operativo elegido. Sistema Administración de dispositivo General Configuración de la interfaz de red Cambiar configuración de red Introducción al Asistente de interfaces de red Las opciones que ve en el Asistente de interfaces de red dependen del modo operativo. En la primera página del asistente, puede cambiar el modo operativo del dispositivo. En el modo Router transparente o en el modo Puente transparente, otros dispositivos de red, como los servidores de correo electrónico, ignoran que el dispositivo ha interceptado y analizado el correo electrónico antes de reenviarlo. El funcionamiento del dispositivo es transparente para los dispositivos. En el modo Proxy explícito, algunos dispositivos de red envían tráfico a los dispositivos. El dispositivo funciona entonces como proxy y procesa el tráfico en lugar de los dispositivos. 222 McAfee and Web Security Appliances Guía del producto

223 Descripción general de las características del sistema Administración de dispositivos Si el dispositivo funciona en modo Puente transparente y se ejecuta el protocolo de árbol de expansión (STP) en la red, asegúrese de que el dispositivo está configurado de acuerdo con las reglas de STP. Además, puede configurar un dispositivo de omisión en modo de puente transparente. Tabla 201 Definiciones de las opciones: modo Proxy explícito del Asistente de interfaces de red Página Interfaz de red 1 o Interfaz de red 2 Dirección IP Especifique los detalles de la Interfaz de red 1 y, a continuación, utilice el botón Siguiente para definir los detalles de la Interfaz de red 2 según sea necesario. Especifica las direcciones de red para que el dispositivo se comunique con la red. Puede especificar varias direcciones IP para los puertos de red del dispositivo. La dirección IP de la parte superior de la lista es la dirección principal. El resto de direcciones situadas bajo la principal son alias. Debe tener al menos una dirección IP tanto en la Interfaz de red 1 como en la Interfaz de red 2. No obstante, puede anular la selección de la opción Activado situada junto a las direcciones IP en las que no desee escuchar. Máscara de red Activado Virtual Nueva dirección/eliminar dirección seleccionada Opciones de adaptador de tarjeta de interfaz de red 1 (NIC) u Opciones de adaptador de tarjeta de interfaz de red 2 (NIC) Especifica la máscara de red. En IPv4, puede usar un formato como o notación de CIDR, como 24. En IPv6, debe usar la longitud del prefijo; por ejemplo, 64. Cuando se selecciona, el dispositivo acepta las conexiones en la dirección IP. Cuando se selecciona, el dispositivo trata esta dirección IP como una dirección virtual. Esta opción sólo aparece en configuraciones del clúster o en McAfee Content Security Blade Server. Añadir una nueva dirección o eliminar una dirección IP seleccionada. Amplíela para definir las siguientes opciones: Tamaño de MTU: especifica el tamaño de la unidad máxima de transmisión o MTU (Maximum Transmission Unit). El tamaño de MTU es el tamaño máximo (expresado en bytes) de una unidad de datos (por ejemplo, una trama Ethernet) que se puede enviar a través de la conexión. El valor predeterminado es de bytes. Estado de la negociación automática: puede elegir entre: Activado: permite al dispositivo negociar la velocidad y el estado dúplex para las comunicaciones con otros dispositivos de red. Desactivado: permite seleccionar la velocidad y el estado dúplex. Velocidad de la conexión: proporciona un intervalo de velocidades. El valor predeterminado es 100MB. Estado de dúplex: proporciona los estados de dúplex. El valor predeterminado es Dúplex completo. Activar configuración automática de IPv6: seleccione esta opción para permitir al dispositivo configurar automáticamente sus direcciones IPv6 y el router de salto siguiente predeterminado de IPv6 mediante la recepción de mensajes de Router Advertisement enviados desde el router de IPv6. Esta opción no se encuentra disponible de forma predeterminada si el dispositivo se está ejecutando en modo de router transparente, si forma parte de la configuración de un clúster o si se está ejecutando como parte de una instalación del servidor blade. McAfee and Web Security Appliances Guía del producto 223

224 Descripción general de las características del sistema Administración de dispositivos Tabla 202 Definiciones de las opciones: modo Router transparente del Asistente de interfaces de red Página Interfaz de red 1 o Interfaz de red 2 Dirección IP Máscara de red Activado Virtual Nueva dirección/eliminar dirección seleccionada Opciones de adaptador de tarjeta de interfaz de red 1 (NIC) u Opciones de adaptador de tarjeta de interfaz de red 2 (NIC) Especifica las direcciones de red para que el dispositivo se comunique con la red. Puede especificar numerosas direcciones IP para los puertos del dispositivo. La dirección IP de la parte superior de una lista es la dirección principal. El resto de direcciones situadas bajo la principal son alias. Permite especificar la máscara de red; por ejemplo: En IPv4, puede usar un formato como o notación de CIDR, como 24. En IPv6, debe usar la longitud del prefijo; por ejemplo, 64. Cuando se selecciona, el dispositivo acepta las conexiones en dicha dirección IP. Cuando se selecciona, el dispositivo trata esta dirección IP como una dirección virtual. Esta opción sólo aparece en configuraciones del clúster o en McAfee Content Security Blade Server. Añadir una nueva dirección o eliminar una dirección IP seleccionada. Amplíela para definir las siguientes opciones: Tamaño de MTU: especifica el tamaño de la unidad máxima de transmisión o MTU (Maximum Transmission Unit). El tamaño de MTU es el tamaño máximo (expresado en bytes) de una unidad de datos (por ejemplo, una trama Ethernet) que se puede enviar a través de la conexión. El valor predeterminado es de bytes. Estado de la negociación automática: puede elegir entre: Activado: permite al dispositivo negociar la velocidad y el estado dúplex para las comunicaciones con otros dispositivos de red. Desactivado: permite seleccionar la velocidad y el estado dúplex. Velocidad de la conexión: proporciona un intervalo de velocidades. El valor predeterminado es 100MB. Estado de dúplex: proporciona los estados de dúplex. El valor predeterminado es Dúplex completo. Activar configuración automática de IPv6: seleccione esta opción para permitir al dispositivo configurar automáticamente sus direcciones IPv6 y el router de salto siguiente predeterminado de IPv6 mediante la recepción de mensajes de Router Advertisement enviados desde el router de IPv6. Esta opción no se encuentra disponible de forma predeterminada si el dispositivo se está ejecutando en modo de router transparente, si forma parte de la configuración de un clúster o si se está ejecutando como parte de una instalación del servidor blade. 224 McAfee and Web Security Appliances Guía del producto

225 Descripción general de las características del sistema Administración de dispositivos Tabla 203 Definiciones de las opciones: modo Puente transparente del Asistente de interfaces de red Puente Ethernet Dirección IP Máscara de red Activado Nueva dirección/ Eliminar dirección seleccionada Opciones de adaptador de tarjeta de interfaz de red (NIC) Especifica las direcciones de red para que el dispositivo se comunique con la red. Puede especificar numerosas direcciones IP para los puertos del dispositivo. Las direcciones IP se combinan en una lista para ambos puertos. La dirección IP de la parte superior de una lista es la dirección principal. El resto de direcciones situadas bajo la principal son alias. Permite especificar la máscara de red; por ejemplo: En IPv4, puede usar un formato como o notación de CIDR, como 24. En IPv6, debe usar la longitud del prefijo; por ejemplo, 64. Cuando se selecciona, el dispositivo acepta las conexiones en dicha dirección IP. Añadir una nueva dirección o eliminar una dirección IP seleccionada. Amplíela para definir las siguientes opciones: Tamaño de MTU: especifica el tamaño de la unidad máxima de transmisión o MTU (Maximum Transmission Unit). El tamaño de MTU es el tamaño máximo (expresado en bytes) de una unidad de datos (por ejemplo, una trama Ethernet) que se puede enviar a través de la conexión. El valor predeterminado es de bytes. Estado de la negociación automática: puede elegir entre: Activado: permite al dispositivo negociar la velocidad y el estado dúplex para las comunicaciones con otros dispositivos de red. Desactivado: permite seleccionar la velocidad y el estado dúplex. Velocidad de la conexión: proporciona un intervalo de velocidades. El valor predeterminado es 100MB. Estado de dúplex: proporciona los estados de dúplex. El valor predeterminado es Dúplex completo. Activar configuración automática de IPv6: seleccione esta opción para permitir al dispositivo configurar automáticamente sus direcciones IPv6 y el router de salto siguiente predeterminado de IPv6 mediante la recepción de mensajes de Router Advertisement enviados desde el router de IPv6. Esta opción no se encuentra disponible de forma predeterminada si el dispositivo se está ejecutando en modo de router transparente, si forma parte de la configuración de un clúster o si se está ejecutando como parte de una instalación del servidor blade. McAfee and Web Security Appliances Guía del producto 225

226 Descripción general de las características del sistema Administración de dispositivos Tabla 203 Definiciones de las opciones: modo Puente transparente del Asistente de interfaces de red (continuación) Configuración de protocolo de árbol de análisis Activar STP: el STP está activado por defecto. Prioridad de puente: establece la prioridad para el puente STP. Los números más bajos tienen una prioridad más alta. El número máximo que se puede definir es Parámetros avanzados: amplíela para definir las siguientes opciones. Modifique la configuración sólo si es consciente de las posibles consecuencias o tras haber consultado a un experto: Retraso de reenvío Interfaz de saludo (segundos) Tiempo transcurrido máximo (segundos) Intervalo de recopilación de elementos no utilizados (segundos) Intervalo transcurrido (segundos) Configuración del dispositivo de omisión El dispositivo de omisión hereda la configuración de aquella introducida en Opciones de adaptador de tarjeta de interfaz de red (NIC). Seleccionar dispositivo de omisión: realice la selección entre dos dispositivos admitidos. Tiempo de espera de vigilancia (segundos) Intervalo de latidos (segundos): definido para supervisar los latidos de forma predeterminada. Parámetros avanzados: se activa al seleccionar un dispositivo de omisión. Tiempo de espera de actividad de vínculos (segundos): se activa al seleccionar Supervisar actividad de vínculos y latidos en Modo. Activar el timbre: activado de forma predeterminada. DNS y enrutamiento En esta página podrá configurar el uso del dispositivo DNS y del enrutamiento. Sistema Administración de dispositivo DNS y enrutamiento Ventajas de la especificación de servidores DNS y la adición de rutas La primera vez que se inicia sesión en el dispositivo, la página DNS y enrutamiento muestra los servidores y las rutas que se especificaron en el Asistente para la instalación. Utilice esta página para comprobar las entradas, añadir o eliminar rutas y servidores, así como para modificar su prioridad. Los servidores de sistema de nombres de dominio (DNS) traducen o asignan los nombres de dispositivos de red a direcciones IP. Utilice las flechas para desplazar los servidores en la lista de forma vertical. El primer servidor de la lista debe ser el servidor más cercano o el más fiable. Si el primer servidor no puede resolver la solicitud, el dispositivo se pone en contacto con el segundo servidor. Si ningún servidor de la lista puede resolver la solicitud, el dispositivo reenvía dicha solicitud a los servidores de nombre raíz de DNS de Internet. Puede configurar el dispositivo para utilizar el enrutamiento dinámico si se dan las siguientes condiciones: 226 McAfee and Web Security Appliances Guía del producto

227 Descripción general de las características del sistema Administración de dispositivos El dispositivo se encuentra en modo de router transparente. La red lo admite. De forma predeterminada, el dispositivo utiliza el protocolo de enrutamiento dinámico habitual denominado Routing Information Protocol (RIP). Tabla 204 Definiciones de las opciones: servidores DNS Dirección del servidor Nuevo servidor/ Eliminar servidores seleccionados Enviar las consultas sólo a estos servidores Muestra las direcciones IP de los servidores DNS. El primer servidor de la lista debe ser el servidor más rápido o fiable. Si el primer servidor no puede resolver la solicitud, el dispositivo se pone en contacto con el segundo servidor. Si ningún servidor de la lista puede resolver la solicitud, el dispositivo reenvía dicha solicitud a los servidores de nombre raíz de DNS de Internet. Si su firewall impide las búsquedas DNS (normalmente en el puerto 53), especifique la dirección IP de un dispositivo local que permita la resolución de nombres. Añade un nuevo servidor a la lista o elimina uno cuando, por ejemplo, es necesario anular un servidor debido a cambios en la red. Seleccionada de forma predeterminada. Es aconsejable mantener esta opción seleccionada, puesto que, como el dispositivo envía las consultas a los servidores DNS especificados únicamente, se pueden agilizar las consultas de DNS. Si no conocen la dirección, se dirigen a los servidores DNS raíz en Internet. Cuando obtienen una respuesta, el dispositivo la recibe y la almacena en caché de modo que otros servidores que envían consultas al servidor DNS puedan obtener una respuesta con mayor rapidez. Si anula la selección de esta opción, el dispositivo intenta primero resolver las solicitudes o bien puede enviar una consulta a los servidores DNS que se encuentran fuera de la red. Tabla 205 Definiciones de las opciones: enrutamiento Dirección de red Introduzca la dirección de red de la ruta. Máscara Especifica la cantidad de hosts que hay en la red, por ejemplo, Gateway Métrica Nueva ruta Activar enrutamiento dinámico Especifica la dirección IP del router que se esté utilizando como siguiente salto fuera de la red. La dirección (IPv4) o :: (IPv6) quiere decir que el router no tiene ninguna gateway predeterminada. Especifica las preferencias definidas para la ruta. Un número bajo indica una preferencia alta para esa ruta. Añada una ruta nueva a la tabla. Utilice las flechas para desplazar la ruta en la lista de forma vertical. Las rutas se seleccionan en función de su valor métrico. Utilice esta opción en el modo de router transparente únicamente. Cuando se habilita, el dispositivo puede: Difundir la información de enrutamiento recibida por RIP (predeterminado) que se aplica a la tabla de enrutamiento de modo que no sea necesario duplicar la información de enrutamiento en el dispositivo que ya está presente en la red Difundir información de enrutamiento si se han configurado rutas estáticas a través de la interfaz de usuario por RIP McAfee and Web Security Appliances Guía del producto 227

228 Descripción general de las características del sistema Administración de dispositivos Tarea: configuración de una lista de servidores DNS 1 Haga clic en Sistema Administración de dispositivo DNS y enrutamiento. 2 Haga clic en Nuevo servidor e introduzca la dirección IP. El dispositivo envía solicitudes a los servidores DNS en el orden en que aparecen en la lista. 3 Si es necesario, haga clic en Enviar las consultas sólo a estos servidores y seleccione los servidores. Tarea: configuración de una ruta estática 1 Diríjase a Sistema Administración de dispositivo DNS y enrutamiento. 2 Haga clic en Nueva ruta y añada la siguiente información: Dirección de red Gateway Métrica 3 Aplique los cambios. Fecha y hora En esta página podrá configurar la fecha y la hora del dispositivo. Sistema Administración de dispositivo Fecha y hora Ventajas de configurar las opciones de fecha y hora La configuración correcta de la hora es importante para garantizar que el dispositivo mantiene con precisión sus registros, informes y programaciones. Puede proporcionar los detalles de forma manual, desde el propio equipo o a través del protocolo NTP. Tabla 206 Definiciones de las opciones Zona horaria del dispositivo Hora del dispositivo (UTC) Definir ahora Hora de cliente Sincronizar dispositivo con cliente Especifica la zona horaria del dispositivo. Puede que necesite configurar esta opción dos veces al año si en su región se aplica el cambio horario. Especifica la fecha y hora UTC del dispositivo. Para seleccionar la fecha, haga clic en el icono del calendario. Puede determinar la hora UTC desde distintos sitios web, como Al hacer clic en esta opción, se aplica la fecha y la hora UTC que haya especificado en esta fila. Muestra la hora según el equipo cliente desde el que está conectado en ese momento el navegador al dispositivo. Al seleccionar esta opción, la hora de Hora del dispositivo (UTC) toma su valor de forma inmediata del valor de Hora de cliente. Puede utilizar esta casilla de verificación como una alternativa al ajuste manual de Hora del dispositivo (UTC). El dispositivo calcula la hora UTC en función de la zona horaria que encuentre en el navegador del cliente. asegúrese de que el equipo cliente tiene en cuenta los ajustes del horario de verano. Para ver la configuración en Microsoft Windows, haga clic con el botón derecho en la hora que aparece en la esquina inferior derecha de la pantalla. 228 McAfee and Web Security Appliances Guía del producto

229 Descripción general de las características del sistema Administración de dispositivos Tabla 206 Definiciones de las opciones (continuación) Activar NTP Activar difusiones de cliente NTP Servidor NTP Nuevo servidor Al seleccionar esta opción, acepta los mensajes NTP desde un servidor especificado o desde una difusión de red. El NTP sincroniza la hora de los dispositivos de una red. Algunos Proveedores de servicios de Internet (ISP, Internet Service Providers) proporcionan un servicio que determina la hora. Dado que los mensajes NTP no se envían a menudo, no influyen de forma notable en el rendimiento del dispositivo. Al seleccionar esta opción, sólo acepta los mensajes NTP de difusiones de red. Este método resulta útil en redes con tráfico denso pero debe confiar en otros dispositivos de la red. Al anular la selección de esta opción, sólo se aceptan mensajes NTP de servidores especificados en la lista. Muestra la dirección de red o un nombre de dominio de uno o varios servidores NTP utilizados por el dispositivo. Por ejemplo, hora.nist.gov. Si especifica varios servidores, el dispositivo analiza cada mensaje NTP para determinar la hora correcta. Escriba la dirección IP de un nuevo servidor NTP. Tarea: uso de un servidor NTP para establecer la fecha y hora en el dispositivo 1 Haga clic en Sistema Administración de dispositivo Fecha y hora. 2 Seleccione Activar NTP y haga clic en Nuevo servidor. 3 Escriba la dirección IP del servidor que desee agregar. Sitios web de utilidad (para la hora UTC actual) Administración de dispositivo: acceso remoto Utilice esta página para proporcionar los métodos de acceso al dispositivo de forma remota. Sistema Administración de dispositivo Acceso remoto Ventajas de utilizar la función de acceso remoto Esta función controla el acceso a la interfaz de usuario y al shell seguro y ofrece una capa adicional de protección además de la que proporciona la autenticación de nombre de usuario y contraseña. Use la interfaz fuera de banda si desea que no se pueda acceder a la interfaz de usuario o al shell seguro en la misma red a medida que se realiza el análisis del tráfico de datos. La página tiene las siguientes secciones: Configuración de Secure Shell Configuración de acceso a la interfaz de usuario Gestión fuera de banda McAfee and Web Security Appliances Guía del producto 229

230 Descripción general de las características del sistema Administración de dispositivos Configuración de Secure Shell Tabla 207 Definiciones de opciones: configuración de shell seguro Activar Secure Shell Haga clic para activar el uso de shell seguro (SSH) para obtener una conexión remota al dispositivo. De forma predeterminada, cuando active el uso de SSH, se permite a todos los hosts y redes que puedan acceder al dispositivo. Haga clic en Permitir hosts/redes autorizados enumerados a continuación y, a continuación, seleccione Nueva dirección para agregar sólo el acceso de dispositivos especificados. Puede utilizar su cliente SSH para acceder a la cuenta de soporte del dispositivo. Utilice la misma contraseña que usa para acceder a la interfaz desde un equipo remoto. Si está utilizando la administración fuera de banda y ha bloqueado el puerto 22, cambie la configuración SSH para permitir el acceso Secure Shell. Host/red permitidos Muestra información detallada de otros dispositivos que pueden acceder al dispositivo. De forma predeterminada, el acceso está disponible a TODOS los hosts o redes que puedan usar shell seguro (SSH). Estas entradas se agregan al archivo /etc/hosts.allow y, por lo tanto, deben seguir sus convenciones. Es aconsejable que, inicialmente, permita el acceso a los usuarios y dominios conocidos. Para agregar una red, utilice los siguientes formatos de notación: IPv4: /24 o / (permite a los hosts con una dirección de red que comience por acceder al shell seguro) IPv6: [3ffe:505:2:1::]/64 (permite las direcciones con el intervalo de `3ffe: 505:2:1:: a `3ffe:505:2:1:ffff:ffff:ffff:ffff ) caracteres comodines de dominios: *.example.com (permite que todos los hosts del dominio example.com accedan al shell seguro) Para agregar un host individual, use los siguientes formatos de notación: IPv4: (sólo permite que la dirección IP determinada acceda al shell seguro) IPv6: [2001:470:921b:7896::3c]. Debe escribirse [ ]. nombre de host: host1.example.com (sólo permite a host1 en el dominio example.com acceder al shell seguro) Para agregar hosts individuales, no pueden usarse máscaras de red. 230 McAfee and Web Security Appliances Guía del producto

231 Descripción general de las características del sistema Administración de dispositivos Configuración de acceso a la interfaz de usuario Tabla 208 Definiciones de opciones: configuración de acceso a la interfaz de usuario Permitir todos los hosts/ redes Permitir hosts/redes autorizados enumerados a continuación Permite a cualquier persona conectarse a la interfaz de usuario. Muestra información de dispositivos que pueden acceder al dispositivo a través de su interfaz basada en la Web (sólo direcciones IPv4). Restringe el acceso a la interfaz de usuario a los hosts o redes que especifique aquí. De forma predeterminada, TODOS los dispositivos tienen acceso. Haga clic en Nueva dirección. Escriba las direcciones IP o los dominios con especial atención, de otro modo, el dispositivo será inaccesible. Para agregar una red, utilice los siguientes formatos de notación: IPv4: /24 o / (permite a los hosts con una dirección de red que comience por acceder al shell seguro) caracteres comodines de dominios: *.example.com (permite que todos los hosts del dominio example.com accedan al shell seguro) Para agregar un host individual, use los siguientes formatos de notación: IPv4: (sólo permite que la dirección IP determinada acceda al shell seguro) nombre de host: host1.example.com (sólo permite a host1 en el dominio example.com acceder al shell seguro) Dirección de correo electrónico del administrador La dirección de correo electrónico del administrador de dispositivos principal. Esta dirección aparece si alguien intenta acceder a una página no válida en la interfaz de usuario del dispositivo con la forma de la dirección de correo electrónico del webmaster. Gestión fuera de banda Por lo general, los comandos que se emiten al dispositivo son parte del tráfico de red. Con la administración fuera de banda, los comandos se dirigen a un tercer puerto del dispositivo y pasan a estar separados (o fuera de banda) del resto del tráfico de red. antes de activar la administración fuera de banda, asegúrese de haber conectado primero el adaptador Ethernet USB externo al dispositivo y a una red adecuada. Algunos de los dispositivos siguientes han incorporado ya la gestión fuera de banda y no tienen que activarse por separado. Para saber si esto se aplica a su dispositivo, consulte Guía de identificación de puertos de and Web Security Appliance. Tabla 209 Definiciones de opciones: gestión fuera de banda Activar la interfaz fuera de banda Adaptador Ethernet Dirección IP/máscara de red Cuando se selecciona esta opción, es posible controlar el dispositivo mediante una conexión directa. Ofrece la posibilidad de un adaptador Ethernet, como Belkin F5D5050 para un adaptador de red USB o Gb4(mb3) para un adaptador de red incorporado. Indica la dirección IP y la máscara de red del puerto. No se puede escribir una dirección IP que se encuentre en la misma subred que los puertos de funcionamiento normal. McAfee and Web Security Appliances Guía del producto 231

232 Descripción general de las características del sistema Administración de dispositivos Tabla 209 Definiciones de opciones: gestión fuera de banda (continuación) Opciones de adaptador de tarjeta de interfaz de red (NIC) Especifica diversos detalles de la conexión fuera de banda, que es, en la práctica, una tercera conexión NIC para el dispositivo. Tamaño de MTU: el tamaño de MTU es el tamaño máximo (expresado en bytes) de una unidad de datos (por ejemplo, una trama Ethernet) que se puede enviar a través de la conexión. El valor predeterminado es de bytes. Estado de la negociación automática: activo de forma predeterminada. Velocidad de la conexión: 100 Mbps de forma predeterminada. Estado de dúplex: definido como Completo de forma predeterminada. Activar configuración automática de IPv6: seleccione esta opción para permitir al dispositivo configurar automáticamente sus direcciones IPv6 y el router de salto siguiente predeterminado de IPv6 mediante la recepción de mensajes de Router Advertisement enviados desde el router de IPv6. Esta opción se atenúa de forma predeterminada si el dispositivo se ejecuta en modo de router transparente o si es una parte de la configuración de clúster. Activar administración en banda Tarjeta de acceso remoto Especifica los puertos para prevenir cualquier intento de acceso al dispositivo a través de los puertos por la interfaz principal (sin administración). Nuevo puerto Eliminar puerto seleccionado En las versiones 3300 y 3400 del dispositivo, hay una tarjeta integrada de acceso remoto. Esta sección de la interfaz no aparecerá en otros modelos de dispositivos. Seleccionar para obtener una dirección IP dinámicamente con DHCP Dirección IP / máscara de red Opciones de red de DRAC: amplíe esta opción para: Establecer el puerto de escucha. Especificar la gateway predeterminada Agregar los servidores DNS principales y secundarios. Seleccione si desea que el dispositivo obtenga información DNS de forma dinámica con DHCP. Opciones de adaptador de DRAC: amplíe esta opción para: Ver la versión del firmware. Establecer la dirección MAC. Establecer el tamaño de MTU (1500 de forma predeterminada). Usar negociación automática (activada de forma predeterminada). Comprobar la velocidad de conexión (100 Mb de forma predeterminada). Establecer el estado dúplex (Completo de forma predeterminada). 232 McAfee and Web Security Appliances Guía del producto

233 Descripción general de las características del sistema Administración de dispositivos Configuración de SAI Utilice esta página para especificar detalles de los sistemas de alimentación ininterrumpida (UPS; uninterruptible power supply) conectados al dispositivo. Sistema Administración de dispositivo Configuración de SAI La página Configuración de SAI está dividida en dos secciones: Configuración del dispositivo SAI Aceptar solicitudes de estado del SAI de las siguientes direcciones Esta sección aparece cuando se añade un nuevo dispositivo SAI. Ventajas de especificar un SAI El dispositivo puede supervisar el estado de un número indeterminado de sistemas de alimentación ininterrumpida para permitir un apagado correcto si falla la fuente de alimentación principal. El dispositivo también puede notificar el evento a otros dispositivos. Con un nombre y una contraseña, otros dispositivos (llamados "clientes") pueden acceder a la información del dispositivo acerca de los SAI, lo que permite a los clientes responder ante pérdidas de suministro eléctrico inminentes. Tabla 210 Definiciones de las opciones: configuración del dispositivo SAI Retraso antes de apagar el dispositivo al cambiar a alimentación de UPS Estado Especifica el número de minutos antes de que se apague el dispositivo. La opción predeterminada Tanto tiempo como sea posible significa que el dispositivo permanecerá encendido hasta que el SAI indique que la batería está baja. Si establece el valor de los minutos en cero, el dispositivo se apagará inmediatamente. Muestra el estado del dispositivo: : Se ejecuta con normalidad. : Se debe prestar atención. : Se debe prestar atención inmediata. Dispositivos y Soportes Tipo Nuevo dispositivo Muestra el tipo (modelo) del controlador y dispositivo SAI. Muestra el tipo de conexión entre el dispositivo y el sistema de alimentación ininterrumpida: cable USB, cable serie o red. Al hacer clic en esta opción, se abre el asistente Cómo agregar un dispositivo SAI en la página 235 en el que puede especificar la configuración del SAI para el dispositivo (principal) que se conecta al SAI o la configuración de uno o más dispositivos (esclavos) que se conectan al dispositivo principal a través de la red. McAfee and Web Security Appliances Guía del producto 233

234 Descripción general de las características del sistema Administración de dispositivos Tabla 211 Definiciones de las opciones: aceptación de solicitudes de estado del SAI de las siguientes direcciones Nombre de dispositivo o dirección Tipo Nuevo cliente Muestra la dirección IP del dispositivo de supervisión. Muestra el estado del dispositivo de supervisión. Todos los dispositivos agregados se definen como esclavos. Esta lista contiene siempre una entrada principal. Al hacer clic en esta opción, se abre una ventana en la que puede especificar la dirección del cliente y un nombre de usuario y una contraseña que el cliente debe especificar para acceder a la información del sistema de alimentación ininterrumpida. La contraseña y el nombre de usuario son aquellos que se especificaron al instalar el dispositivo principal. Consulte Cómo agregar un dispositivo SAI en la página 235. Tarea: adición de un dispositivo SAI USB 1 Conecte el SAI USB al dispositivo y asegúrese de que aparece el SAI en la lista. 2 Diríjase a Sistema Administración de dispositivo Configuración de SAI. 3 Haga clic en Activar compatibilidad con SAI y haga clic en Nuevo dispositivo. 4 Seleccione Dispositivo USB y, a continuación, haga clic en Siguiente. 5 Seleccione los valores apropiados para Nombre del proveedor, Modelo de dispositivo SAI y Dispositivo USB adjunto. Para comenzar, puede mantener la configuración predeterminada de Intervalo de activación e Intervalo de desactivación. 6 Haga clic en Finalizar y aplique los cambios. Haga clic en Editar y, a continuación, en Siguiente para modificar más opciones de configuración. Estas opciones aparecen cuando el SAI se encuentra en funcionamiento (lo que se indica mediante una marca de verificación verde en la columna Estado). 7 Edite la configuración de las siguientes opciones según corresponda (consulte Cómo agregar un dispositivo SAI en la página 235 para obtener más información): Nivel de batería restante cuando el SAI cambia a batería baja. Tiempo de ejecución restante de la batería cuando el SAI cambia a batería baja. Intervalo que se debe esperar tras apagar con el comando de retraso Intervalo que se debe esperar antes de iniciar o reanudar la carga. 8 Haga clic en Finalizar y, a continuación, aplique los cambios. Tarea: adición de un dispositivo SAI en serie 1 Conecte el SAI en serie al dispositivo mediante el cable en serie suministrado con dicho SAI. 2 Diríjase a Sistema Administración de dispositivo Configuración de SAI. 3 Haga clic en Activar compatibilidad con SAI y haga clic en Nuevo dispositivo. 4 Seleccione Dispositivo serie y, a continuación, haga clic en Siguiente. 5 Seleccione valores apropiados para Nombre del proveedor, Modelo de dispositivo SAI y Puerto en serie. 6 Haga clic en Finalizar y, a continuación, aplique los cambios. 234 McAfee and Web Security Appliances Guía del producto

235 Descripción general de las características del sistema Administración de dispositivos 7 Haga clic en Editar para modificar la configuración de las siguientes opciones según corresponda (consulte Cómo agregar un dispositivo SAI en la página 235 para obtener más información). Estas opciones aparecen cuando el SAI se encuentra en funcionamiento (lo que se indica mediante una marca de verificación verde en la columna Estado). Nivel de batería restante cuando el SAI cambia a batería baja. Tiempo de ejecución restante de la batería cuando el SAI cambia a batería baja. Intervalo que se debe esperar tras apagar con el comando de retraso Intervalo que se debe esperar antes de iniciar o reanudar la carga. 8 Haga clic en Finalizar y, a continuación, aplique los cambios. Tarea: configuración del dispositivo para aceptar solicitudes de estado del SAI de otros dispositivos 1 Asegúrese de que está funcionando el SAI (aparece una marca de verificación verde en la columna Estado). 2 Diríjase a Sistema Administración de dispositivo Configuración de SAI. 3 Seleccione Nuevo cliente. 4 En la dirección del cliente, introduzca la dirección IP del cliente cuyas consultas desea permitir. 5 Preste atención a la información en los campos Nombre de usuario y Contraseña. La necesitará más adelante para acceder al equipo del cliente. 6 Seleccione Aceptar. Tarea: configuración de un dispositivo cliente para supervisar un SAI en otro dispositivo 1 Complete los pasos en Configuración del dispositivo para aceptar solicitudes de estado del SAI de otros dispositivos. 2 Diríjase a Sistema Administración de dispositivo Configuración de SAI. 3 Haga clic en Activar compatibilidad con SAI y haga clic en Nuevo dispositivo. 4 Seleccione Obtener estado de alimentación de otro dispositivo EWS y haga clic en Siguiente. 5 Introduzca el nombre o la dirección IP del dispositivo al que está conectado el SAI. 6 Agregue el nombre de usuario y la contraseña mostrados de los que tomó nota en Configuración del dispositivo para aceptar solicitudes de estado del SAI de otros dispositivos. 7 Haga clic en Probar autenticación para comprobar que funciona la comunicación; a continuación, haga clic en Finalizar y aplique los cambios. Cómo agregar un dispositivo SAI Utilice este asistente para seleccionar el tipo de dispositivo SAI que desea agregar y especifique sus detalles. Sistema Administración de dispositivo Configuración de SAI Nuevo dispositivo McAfee and Web Security Appliances Guía del producto 235

236 Descripción general de las características del sistema Administración de dispositivos Introducción al asistente de adición de dispositivos SAI Las opciones que aparecen en el asistente dependen del tipo de dispositivo que elija. En la pantalla Conexión del dispositivo SAI, escoja entre: Dispositivo USB (esta opción no estará disponible hasta que añada un dispositivo USB) Dispositivo serie. Obtener estado de alimentación de otro dispositivo EWS Tabla 212 Definiciones de las opciones: pantalla de información del dispositivo USB Nombre del proveedor Modelo de dispositivo SAI Dispositivo USB adjunto Intervalo de desactivación Intervalo de activación Incluye los proveedores admitidos Realice su selección en la lista de modelos admitidos de USB proporcionados por el proveedor de su elección. Detalles del dispositivo USB. El tiempo que transcurre, en segundos, antes de que se apague el dispositivo SAI una vez que ha recibido el comando de desactivación. El tiempo que transcurre, en segundos, antes de que la UPS restablezca la alimentación una vez que lo ha hecho la fuente de alimentación principal. Tabla 213 Definiciones de las opciones: pantalla de información del dispositivo serie Nombre del proveedor Modelo de dispositivo SAI Puerto en serie Incluye los proveedores admitidos Realice su selección en la lista de modelos admitidos de USB proporcionados por el proveedor de su elección. Seleccione el puerto en serie que desee utilizar. COM1 es el puerto en serie integrado del dispositivo. Tabla 214 Definiciones de opciones: cómo obtener estado de alimentación de otro dispositivo EWS Dirección o nombre de dispositivo Nombre de usuario Contraseña Probar autenticación El nombre de host o la dirección IP del dispositivo principal El nombre de usuario dado al dispositivo principal La contraseña asignada al dispositivo principal Haga clic para probar la conexión entre el dispositivo y el dispositivo principal que se ha definido anteriormente. Mantenimiento de base de datos Utilice esta página para administrar el número de elementos que contiene la base de datos de informes y el número de elementos identificados con la función de búsqueda de mensajes, así como para permitir que los dispositivos externos accedan a la información acerca de los eventos de correo electrónico a través de SQL. Sistema Administración de dispositivo Mantenimiento de base de datos Haga clic en el vínculo relevante a continuación para ver la página de ayuda específica del área de la interfaz de usuario en la que esté interesado. 236 McAfee and Web Security Appliances Guía del producto

237 Descripción general de las características del sistema Administración de dispositivos Tabla 215 Definiciones de las opciones Límites de retención Opciones de eventos Acceso externo Mantenimiento Utilice esta área para establecer un límite en el tiempo máximo o el número de elementos retenidos en la base de datos. Los límites variarán en función del modelo de hardware y el tamaño del disco duro del dispositivo. Los eventos se definen como elementos incluidos en la base de datos de informes y elementos identificados con la búsqueda de mensajes (mensajes en cuarentena, mensajes bloqueados, mensajes entregados y mensajes rebotados). Utilice esta área para definir los eventos que se almacenan en la base de datos. Utilice esta área para configurar el dispositivo de modo que se permita el acceso remoto de la base de datos SQL a la base de datos de informes del dispositivo para ver información sobre las detecciones web y de correo electrónico, y eventos de cambio en la configuración. Utilice esta área para configurar la frecuencia de las tareas de mantenimiento de la base de datos y para activar de forma manual dichas tareas. Límites de retención Utilice esta área para establecer un límite de tiempo máximo o de número máximo de elementos de mensajes o de informes retenidos en la base de datos. Sistema Administración de dispositivo Mantenimiento de base de datos Límites de retención El dispositivo utiliza información de esta base de datos para mostrar los informes que puede ver en Informes en la barra de navegación. La información de eventos anteriores se elimina de forma periódica. Los límites de retención variarán en función del tipo de hardware y del tamaño del espacio de disco duro del dispositivo. Tabla 216 Definiciones de las opciones Eventos Elementos que se muestran en la base de datos de informes. Los valores predeterminados son: 3.000/3.100 hardware: 31 días o elementos hardware o el dispositivo virtual: elementos /3.400 hardware: elementos. Mensajes de correo electrónico en cuarentena Mensajes de correo electrónico bloqueados Número máximo de mensajes que pueden mantenerse en la base de datos de cuarentena o límite de tiempo máximo. El valor predeterminado es de 14 días o de elementos. Número máximo de mensajes bloqueados que pueden almacenarse en la base de datos para que los use la función Búsqueda de mensajes o límite de tiempo máximo. El valor predeterminado es de 3 días o de elementos. McAfee and Web Security Appliances Guía del producto 237

238 Descripción general de las características del sistema Administración de dispositivos Tabla 216 Definiciones de las opciones (continuación) Mensajes de correo electrónico entregados Mensajes de correo electrónico rebotados Número máximo de mensajes entregados que pueden almacenarse en la base de datos para que los use la función Búsqueda de mensajes o límite de tiempo máximo. El valor predeterminado es de 3 días o de elementos. Número máximo de mensajes rebotados que pueden almacenarse en la base de datos para que los use la función Búsqueda de mensajes o límite de tiempo máximo. El valor predeterminado es de 3 días o de elementos. Opciones de eventos Utilice esta área para definir los eventos que se almacenan en la base de datos. Sistema Administración de dispositivo Mantenimiento de base de datos Opciones de eventos Tabla 217 Definiciones de las opciones Introducir eventos en la base de datos Seleccione esta opción para añadir información sobre eventos de generación de informes a la base de datos. Tenga en cuenta que la base de datos se puede llenar rápidamente cuando se almacenan eventos de generación de informes. Es aconsejable que los usuarios de Content Security Blade Server utilicen la función de registro del sistema remoto para la generación de eventos y anulen la selección de esta opción. Introducir sólo eventos principales en la base de datos Pasar eventos a los canales de registro Seleccione esta opción para agregar a la base de datos información sobre los principales eventos de generación de informes únicamente como, por ejemplo, detecciones de virus. Un mensaje que activa tanto un "acierto" de virus como de spam se registra dos veces en la base de datos. Si anula la selección de esta opción, sólo se registra en la base de datos la detección que provocó la acción principal en el mensaje. Seleccione esta opción para permitir que los eventos se pasen a los canales de registro desde orígenes de alerta y registro como, por ejemplo, registro del sistema, SNMP, McAfee Web Reporter y detecciones de correo electrónico. Acceso externo Utilice esta área para configurar el dispositivo y ofrecer acceso limitado a un cliente SQL remoto para ver la información almacenada sobre los eventos de cambio de configuración, detecciones web y detecciones de el correo electrónico que se encuentra disponible en tres vistas independientes. Sistema Administración de dispositivo Mantenimiento de base de datos Acceso externo 238 McAfee and Web Security Appliances Guía del producto

239 Descripción general de las características del sistema Administración de dispositivos Introducción a Acceso externo Existe la posibilidad de configurar el acceso externo a un conjunto limitado de vistas en la base de datos de informes de un dispositivo. De forma predeterminada, las tres vistas son: Detalles de correo electrónico muestra un identificador de eventos único; la fecha y la hora en que se añadió el evento; un identificador único para el mensaje; su destino previsto; la dirección IP, el dominio y la dirección de correo electrónico del remitente, la dirección IP, el dominio y la dirección de correo electrónico del destinatario previsto; la acción realizada por el dispositivo, así como el análisis de directivas y el filtrado de contenido utilizados; la categoría de la detección y el nombre de ésta si se encuentran disponibles. Detalles web muestra un identificador de eventos único; la fecha y la hora en que se añadió el evento; un identificador único para el intento de acceso web; la dirección IP, el nombre de dominio y el nombre de usuario del remitente; la URL solicitada; la acción realizada por el dispositivo; así como la categoría de la detección y el análisis de directivas; y el nombre de la detección si está disponible. Cambio de configuración muestra un identificador de eventos único, la fecha y la hora en que se añadió el evento, el nombre de inicio de sesión del usuario que realizó los cambios y la dirección IP del equipo utilizado para hacer el cambio. Tabla 218 Definiciones de las opciones Activar acceso SQL remoto Permitir que este intervalo de direcciones acceda a la base de datos de manera externa Permitir que el usuario acceda a la base de datos de manera externa Establecer contraseña de generación de informes Seleccione esta opción para permitir el acceso remoto de un cliente SQL al dispositivo. Defina la máscara de subred y la dirección de los hosts externos a los que desea permitir el acceso. Defina al usuario que utiliza el cliente externo para iniciar sesión en el dispositivo. Está establecido en reporter de forma predeterminada. Defina la contraseña que utiliza la base de datos externa para iniciar sesión en el dispositivo. Está establecido en reports de forma predeterminada. Tarea: visualización de información sobre detecciones de correo electrónico desde un cliente remoto con una aplicación interactiva PSQL de Postgres 1 Abra la línea del comando en el equipo desde el que desea ver la base de datos. 2 Escriba psql -U <username> -d reports - h <host address> y pulse la tecla Intro. 3 Introduzca la contraseña del usuario al que ha dado acceso. 4 Pulse la tecla Intro para ver la vista de la lista de informes que está disponible. Puede escoger entre: _details Web_details Configuration_change_view. Mantenimiento Utilice esta área para configurar la frecuencia de las tareas de mantenimiento de la base de datos y para activar de forma manual dichas tareas en el dispositivo. Sistema Administración de dispositivo Mantenimiento de base de datos Mantenimiento McAfee and Web Security Appliances Guía del producto 239

240 Descripción general de las características del sistema Administración de dispositivos Durante la ejecución, las tareas de mantenimiento recortan el contenido de la base de datos de informes y los elementos identificados con la función de búsqueda de mensajes, de acuerdo con la configuración del área Límites de retención. Es aconsejable que limpie la base de datos de informes y los elementos de búsqueda de mensajes con regularidad para evitar que la base de datos se haga demasiado grande. Tabla 219 Definiciones de las opciones Planificación de mantenimiento Restablecer base de datos Seleccione la frecuencia con la que el dispositivo efectúa tareas de mantenimiento de la base de datos. El valor predeterminado es 30 minutos. Introduzca la contraseña y, a continuación, haga clic en Restablecer base de datos para que la base de datos vuelva a su estado predeterminado. Se perderá toda la información de la base de datos. Mantenimiento de base de datos Haga clic aquí para iniciar de forma manual las tareas de mantenimiento de la base de datos cada X minutos. La base de datos busca elementos en la base de datos de informes, o los identifica con la función de búsqueda de mensajes, que hayan alcanzado el límite de retención establecido. Administración del dispositivo: administración del sistema La página Administración del sistema le ofrece las herramientas que necesita para apagar o reiniciar el dispositivo con seguridad y para administrar las imágenes de rescate. Sistema Administración del dispositivo Administración del sistema Tabla 220 Definiciones de las opciones Comandos del sistema en la página 240 Utilice esta página para apagar el dispositivo con seguridad, reinicie el dispositivo o restablezca la configuración predeterminada original. Para evitar manipulaciones o paros accidentales, debe introducir la contraseña para utilizar estas funciones. Administración de imagen de rescate interna en la página 242 Utilice esta página para provocar el arranque del dispositivo a partir de una imagen de rescate del disco duro o una unidad USB y para importar y exportar imágenes de rescate. Comandos del sistema Utilice esta página para apagar el dispositivo con seguridad, reinicie el dispositivo o restablezca la configuración predeterminada original. Sistema Administración del dispositivo Administración del sistema Comandos del sistema Para evitar manipulaciones o paros accidentales, debe introducir la contraseña para utilizar estas funciones. 240 McAfee and Web Security Appliances Guía del producto

241 Descripción general de las características del sistema Administración de dispositivos Ventajas de utilizar los comandos del sistema En ocasiones, es posible que necesite apagar el dispositivo; posiblemente a causa de obras que se estén llevando a cabo en el sistema de distribución eléctrica o de modificaciones en la topografía de la red. También puede ser necesario reiniciar el dispositivo, ya sea como parte de una ampliación de software o como procedimiento para reiniciar todos los servicios. En ocasiones, puede ser conveniente eliminar la configuración de todas las opciones del dispositivo y restablecer la configuración predeterminada de fábrica. Definiciones de las opciones de interfaz de usuario Apagar dispositivo Reiniciar dispositivo Revertir a configuración predeterminada Al hacer clic en esta opción, se apagará la corriente del dispositivo o se pasará a un estado donde podrá apagarlo de forma segura. Al hacer clic en esta opción, reinicia el dispositivo. Al hacer clic en esta opción, se restaura la configuración original "de fábrica" en el dispositivo. Tarea: cómo apagar el dispositivo Antes de apagar el dispositivo, asegúrese de que los planes de caída de la red y los permisos relevantes estén implementados. 1 Navegue a Sistema Administración del dispositivo Administración del sistema Comandos del sistema. 2 Introduzca la contraseña del sistema junto al botón Apagar dispositivo. 3 Haga clic en Apagar dispositivo. El dispositivo comienza a apagarse y se desconectará en unos minutos. Tarea: reinicio del dispositivo Antes de reiniciar el dispositivo, asegúrese de que los planes de caída de la red y los permisos relevantes estén implementados. 1 Navegue a Sistema Administración del dispositivo Administración del sistema Comandos del sistema. 2 Introduzca la contraseña del sistema junto al botón Reiniciar dispositivo. 3 Haga clic en Reiniciar dispositivo. El dispositivo comienza a apagarse y se reiniciará pasados 5 minutos. Tarea: restablecimiento de la configuración predeterminada Antes de restablecer la configuración predeterminada de fábrica del dispositivo, asegúrese de que los planes de caída de red y los permisos relevantes estén implementados. Es aconsejable crear una copia de seguridad de la configuración existente antes de restablecer la configuración de fábrica. 1 Navegue a Sistema Administración del dispositivo Administración del sistema Comandos del sistema. 2 Introduzca la contraseña del sistema junto al botón Revertir a configuración predeterminada. McAfee and Web Security Appliances Guía del producto 241

242 Descripción general de las características del sistema Administración de dispositivos 3 Haga clic en Revertir a configuración predeterminada. El dispositivo le advierte de que la configuración se sobrescribirá y de que se cerrará la sesión. 4 Haga clic en Aceptar para restablecer la configuración. Administración de imagen de rescate interna Utilice esta página para forzar el arranque del dispositivo desde una imagen de rescate almacenada en una partición protegida en el disco duro. También puede administrar las imágenes de rescate y crear una unidad USB de arranque que contenga la imagen de rescate desde aquí. Sistema Administración de dispositivos Administración del sistema Administrar imagen de rescate interna Esta versión del dispositivo incluye la posibilidad de almacenar una imagen de rescate: En una partición protegida del disco duro del dispositivo En una unidad USB: Conectada a uno de los conectores USB externos en el dispositivo Instalada internamente en el dispositivo: si ha adaptado una unidad USB interna opcional en el dispositivo. (Se aplica a los dispositivos basados en hardware del Dell R610 únicamente.) La creación de una imagen de rescate de arranque en una unidad USB tendrá como resultado la pérdida de todos los archivos ubicados en el dispositivo USB. Para evitar manipulaciones o paradas accidentales, debe introducir la contraseña del dispositivo para utilizar estas funciones. Ventajas de utilizar la imagen de rescate interna Entre las ventajas de utilizar la imagen de rescate interna, se encuentran las siguientes: Disponer de la imagen de cada uno de los dispositivos almacenada en una partición protegida del disco duro o la unidad USB de cada uno de los dispositivos durante la administración de and Web Security Appliances le permitirá crear una nueva imagen de los dispositivos de forma remota, sin necesidad de localizar un CD que contenga la versión correcta del software. La imagen de rescate invalida el requisito según el cual las tarjetas de acceso remoto se deben adaptar al dispositivo (si dispone de los modelos de dispositivos adecuados) a fin de que se cree una nueva imagen de los requisitos desde una ubicación remota. A través de la creación de una biblioteca de imágenes de rescate almacenadas en un servidor FTP o HTTP local o en su red local, puede utilizar dichas imágenes de rescate para revertir el dispositivo a una versión.iso anterior del software o para ampliarlo a una nueva versión. Esto se lleva a cabo mediante la importación de la imagen requerida en la partición de rescate del dispositivo y el posterior arranque provocado del dispositivo a partir de la nueva imagen de rescate importada con la opción Realizar una instalación completa sobrescribiendo los datos existentes. Para la reversión, debe utilizar la configuración 2 ó 3 de la opción; para ampliar, la configuración 2, 3 ó 4 de la opción. 242 McAfee and Web Security Appliances Guía del producto

243 Descripción general de las características del sistema Administración de dispositivos Definiciones de opciones de Administrar imagen de rescate interna La información y los controles siguientes están disponibles para configurar esta función: Tabla 221 Definiciones de las opciones Detalles de la imagen de rescate Forzar arranque a partir de imagen de rescate Ofrece información de la imagen de rescate almacenada actualmente en la partición de rescate del dispositivo. Proporciona opciones para reiniciar el dispositivo a partir de una imagen de rescate: Arrancar en menú Si selecciona Arrancar en menú, asegúrese de que se encuentra en la unidad local del dispositivo o de que cuenta con acceso al dispositivo a través de una tarjeta DRAC. Realizar una instalación completa sobrescribiendo los datos existentes Instalar software y conservar configuración y mensajes de correo electrónico Instalar software y conservar solo la configuración de red Instalar software y conservar solo la configuración Importar nueva imagen de rescate Exportar imagen de rescate Localice una imagen de rescate almacenada en su unidad local o en un servidor FTP o HTTP y copie esta imagen en la partición de rescate del dispositivo. Guarde una imagen de rescate en un archivo o seleccione una unidad USB para crear una copia de arranque de la imagen de rescate en la unidad USB. Tarea: comprobación de la versión de la imagen de rescate actual Cuando instale una nueva versión del software (a partir de una imagen.iso) en el dispositivo, el sistema carga automáticamente dicha imagen en la partición de rescate del disco duro del dispositivo. Para comprobar la imagen de rescate actualmente almacenada, haga lo siguiente: 1 Haga clic en Sistema Administración de dispositivo Administración del sistema Administrar imagen de rescate interna. 2 Compruebe la información de la versión que aparece en Detalles de la imagen de rescate o en la ventana Acerca del dispositivo. Tarea: uso de la imagen de rescate en el disco duro de los dispositivos Esta sección ofrece detalles sobre las tareas relacionadas con la imagen de rescate almacenada en el disco duro de los dispositivos. Tarea secundaria: actualización de la imagen de rescate que se encuentra en el disco duro de los dispositivos a partir de una unidad o red locales El software le permite sobrescribir la partición de rescate con una nueva imagen, sin necesidad de volver a instalar el software. Puede importar una imagen a partir de una unidad o red locales. 1 Haga clic en Sistema Administración de dispositivo Administración del sistema Administrar imagen de rescate interna. 2 Haga clic en Importar imagen. 3 Examine los archivos en busca del archivo pertinente. 4 Haga clic en Aceptar. McAfee and Web Security Appliances Guía del producto 243

244 Descripción general de las características del sistema Administración de dispositivos Tarea secundaria: actualización de la imagen de rescate que se encuentra en el disco duro de los dispositivos a partir de un servidor HTTP o FTP local El software le permite sobrescribir la partición de rescate con una nueva imagen, sin necesidad de volver a instalar el software. Puede importar una imagen a partir de un servidor HTTP o FTP local. 1 Haga clic en Sistema Administración de dispositivo Administración del sistema Administrar imagen de rescate interna. 2 Haga clic en Descargar imagen del servidor. 3 Especifique la configuración del servidor y, si es necesario, las contraseñas y la configuración del proxy. 4 Haga clic en Aceptar. El dispositivo guarda estos valores de configuración del proxy y del servidor. Tarea secundaria: instalación a partir de la imagen de rescate en el disco duro de los dispositivos Una vez haya verificado que tiene la versión correcta de la imagen de rescate almacenada en la partición protegida del disco duro del dispositivo, puede usar esta imagen para crear una nueva imagen del dispositivo: 1 Haga clic en Sistema Administración de dispositivo Administración del sistema Administrar imagen de rescate interna. 2 Haga clic en Forzar arranque a partir de imagen de rescate. 3 Seleccione entre: Arrancar en menú Si selecciona Arrancar en menú, asegúrese de que está utilizando el dispositivo en local o que tiene acceso a él a través de una tarjeta DRAC. Realizar una instalación completa sobrescribiendo los datos existentes Realizar una instalación completa sobrescribiendo los datos existentes pero manteniendo la configuración de red Si selecciona una de las opciones de instalación completa, deberá realizar otros pasos para importar la configuración guardada o bien volver a configurar el dispositivo. Instalar software y conservar configuración y mensajes de correo electrónico 4 Introduzca la contraseña del dispositivo. 5 Haga clic en Aceptar. El dispositivo se reinicia y utiliza la imagen de rescate para crear una nueva imagen del dispositivo con las opciones de instalación que seleccionó. Tarea: uso de la imagen de rescate en la unidad USB Para usar una unidad USB para que contenga la imagen de rescate, utilice las tareas siguientes: Tarea secundaria: exportación de una imagen de rescate a una unidad USB 244 McAfee and Web Security Appliances Guía del producto

245 Descripción general de las características del sistema Administración de dispositivos Para crear una imagen en una unidad USB, puede exportar la imagen a cualquier unidad USB adecuada conectada al dispositivo. Para usar una unidad USB externa, debe estar conectada a uno de los conectores USB del dispositivo. No se puede exportar una imagen de rescate a una unidad USB desde la versión VMTrial del software. Si ha adaptado una unidad USB interna opcional en el dispositivo, puede seleccionar esta unidad USB. (Se aplica a los dispositivos basados en hardware del Dell R610 únicamente.) 1 Haga clic en Sistema Administración de dispositivo Administración del sistema Administrar imagen de rescate interna. 2 Haga clic en Actualizar lista de dispositivos USB. 3 Seleccione el dispositivo USB necesario en la lista desplegable del dispositivo USB. 4 Haga clic en Grabar imagen en USB. La imagen de rescate se copia en la unidad USB, con lo que se sobrescriben todos los archivos existentes y se crea una imagen de arranque. Tarea secundaria: instalación a partir de la imagen de rescate en la unidad USB del dispositivo Puede utilizar la imagen de rescate de arranque almacenada en una unidad USB externa o en una unidad USB interna (dependiente del hardware) para crear una nueva imagen del dispositivo. Para utilizarla: 1 Haga clic en Sistema Administración de dispositivo Administración del sistema Administrar imagen de rescate interna. 2 Asegúrese de se conecta al dispositivo la unidad USB con la versión correcta de la imagen de rescate. 3 Asegúrese de que hay un teclado y un monitor conectados al dispositivo. 4 Introduzca la contraseña del dispositivo en el cuadro de texto situado junto a Reiniciar dispositivo en la sección Comandos del sistema. 5 Haga clic en Reiniciar dispositivo, en el área Comandos del sistema. 6 Cuando se reinicie el dispositivo, elija Arrancar menú utilizando para ello el monitor y el teclado del dispositivo. 7 En el menú, escoja la unidad USB desde la que se arrancará. El dispositivo se reinicia y utiliza la imagen de rescate encontrada en la unidad USB para crear una nueva imagen del dispositivo con las opciones de instalación que se seleccionaron en la licencia estándar y la consola que aparece en el monitor conectado al dispositivo. McAfee and Web Security Appliances Guía del producto 245

246 Descripción general de las características del sistema Administración de dispositivos Tarea: creación de una imagen de rescate de unidad USB de arranque sin utilizar el dispositivo Puede crear una imagen de rescate de arranque en una unidad USB sin utilizar el dispositivo. Se necesita un equipo con acceso a Internet, el número de autorización (Grant Number) de McAfee para and Web Security Appliance y un software de terceros que le permita crear una imagen de arranque en una unidad USB. 1 Navegue al sitio de descargas de McAfee e introduzca el número de autorización (Grant Number). 2 Descargue el archivo.iso para la versión del software and Web Security Appliance. 3 Cree una imagen de arranque en la unidad USB a partir del archivo descargado mediante software de imágenes de disco o comandos del sistema adecuados. Ventajas de utilizar la imagen de rescate interna Entre las ventajas de utilizar la imagen de rescate interna, se encuentran las siguientes: Disponer de la imagen de cada uno de los dispositivos almacenada en una partición protegida del disco duro o la unidad USB de cada uno de los dispositivos durante la administración de and Web Security Appliances le permitirá crear una nueva imagen de los dispositivos de forma remota, sin necesidad de localizar un CD que contenga la versión correcta del software. La imagen de rescate invalida el requisito según el cual las tarjetas de acceso remoto se deben adaptar al dispositivo (si dispone de los modelos de dispositivos adecuados) a fin de que se cree una nueva imagen de los requisitos desde una ubicación remota. A través de la creación de una biblioteca de imágenes de rescate almacenadas en un servidor FTP o HTTP local o en su red local, puede utilizar dichas imágenes de rescate para revertir el dispositivo a una versión.iso anterior del software o para ampliarlo a una nueva versión. Esto se lleva a cabo mediante la importación de la imagen requerida en la partición de rescate del dispositivo y el posterior arranque provocado del dispositivo a partir de la nueva imagen de rescate importada con la opción Realizar una instalación completa sobrescribiendo los datos existentes. Para la reversión, debe utilizar la configuración 2 ó 3 de la opción; para ampliar, la configuración 2, 3 ó 4 de la opción. Definiciones de opciones de Administrar imagen de rescate interna La información y los controles siguientes están disponibles para configurar esta función: Tabla 222 Definiciones de las opciones Detalles de la imagen de rescate Forzar arranque a partir de imagen de rescate Ofrece información de la imagen de rescate almacenada actualmente en la partición de rescate del dispositivo. Proporciona opciones para reiniciar el dispositivo a partir de una imagen de rescate: Arrancar en menú Si selecciona Arrancar en menú, asegúrese de que se encuentra en la unidad local del dispositivo o de que cuenta con acceso al dispositivo a través de una tarjeta DRAC. Realizar una instalación completa sobrescribiendo los datos existentes Instalar software y conservar configuración y mensajes de correo electrónico Instalar software y conservar solo la configuración de red Instalar software y conservar solo la configuración 246 McAfee and Web Security Appliances Guía del producto

247 Descripción general de las características del sistema Administración de dispositivos Tabla 222 Definiciones de las opciones (continuación) Importar nueva imagen de rescate Exportar imagen de rescate Localice una imagen de rescate almacenada en su unidad local o en un servidor FTP o HTTP y copie esta imagen en la partición de rescate del dispositivo. Guarde una imagen de rescate en un archivo o seleccione una unidad USB para crear una copia de arranque de la imagen de rescate en la unidad USB. Configuración de servidor predeterminada Utilice esta página para especificar detalles de servidores proxy FTP y HTTP, a través de los cuales el dispositivo recibe actualizaciones, y para configurar un servidor de reserva remoto. Configuración de servidor predeterminado del sistema Ventajas de configurar los ajustes de servidor predeterminado Los servidores proxy FTP y HTTP que especifique aquí los utilizará el dispositivo como el servidor proxy predeterminado para: Obtener actualizaciones de archivos de detección de amenazas (base de datos de clasificación web, antispam y antivirus). Instalar actualizaciones de paquetes (parches y hotfix). El dispositivo utilizará el servidor de reserva remoto predeterminado que especifique aquí como el servidor predeterminado para: Realizar automáticamente una copia de seguridad de la configuración Crear un archivo de registro del sistema Puede configurar el dispositivo a fin de utilizar servidores diferentes para cada una de esas acciones en sus respectivos asistentes de configuración. La página se divide en las siguientes secciones: Configuración del proxy HTTP predeterminada Configuración del proxy FTP predeterminada Configuración predeterminada de copia de seguridad remota Especifique la información siguiente para configurar el proxy HTTP y el proxy FTP: Servidor proxy Puerto del proxy Nombre de usuario del proxy Contraseña del proxy Configuración del servidor de reserva remoto Hay tres opciones entre las que elegir para crear una copia de seguridad de un servidor remoto: FTP SSH con autenticación de contraseña SSH con autenticación de clave pública McAfee and Web Security Appliances Guía del producto 247

248 Descripción general de las características del sistema Administración de clústeres Si utiliza FTP o SSH con autenticación de contraseña, las contraseñas se almacenan en los archivos de configuración del dispositivo, en formato de texto simple. La opción más segura es utilizar SSH con autenticación de clave pública. Para utilizar esta función, debe hacer clic en el vínculo a fin de generar un archivo de claves, que, a continuación, deberá copiar y pegar en el archivo de claves autorizadas para que el dispositivo pueda crear la copia de seguridad. Especifique la siguiente información para configurar un servidor de reserva remoto: Tabla 223 Definiciones de las opciones: configuración predeterminada de copia de seguridad remota Transferir a servidor FTP Seleccionadas de forma predeterminada: Servidor Transferencia mediante SSH Puerto Directorio Nombre de usuario (el valor predeterminado es anónimo) Contraseña (el valor predeterminado es anónimo) Servidor proxy Puerto del proxy Nombre de usuario del proxy Contraseña del proxy Haga clic aquí para especificar la configuración para la transferencia de la copia de seguridad mediante SSH: Servidor Puerto Directorio Nombre de usuario (el valor predeterminado es anónimo) Autenticación por contraseña/contraseña (el valor predeterminado es anónimo) Autenticación de clave pública/clave pública (vínculo con la clave pública) Administración de clústeres La administración de clústeres le permite definir grupos de dispositivos que funcionan en conjunción para compartir las cargas de trabajo de análisis y proporcionar redundancia en caso de que se produjeran errores en el hardware. Desde estas páginas podrá realizar copias de seguridad de sus configuraciones y restaurarlas, insertar dichas configuraciones en un dispositivo a través de otro y establecer un equilibrio de carga entre los dispositivos. 248 McAfee and Web Security Appliances Guía del producto

249 Descripción general de las características del sistema Administración de clústeres Tema Configuración de copia de seguridad y restauración Inserción de configuración Equilibrio de carga Descripción En esta página podrá realizar copias de seguridad de la información sobre la configuración del dispositivo y restaurarla. Utilice esta página para copiar la configuración de un dispositivo en otros dispositivos. Por ejemplo, puede especificar que todos los dispositivos cuenten con la misma configuración de análisis antivirus. Utilice esta página para especificar los requisitos de equilibrio de carga para el dispositivo cuando actúe como parte de un clúster. Contenido Configuración de copia de seguridad y restauración Inserción de configuración Equilibrio de carga Resilient Mode Configuración de copia de seguridad y restauración En esta página podrá realizar copias de seguridad y restaurar la información sobre la configuración del dispositivo. Sistema Administración de clústeres Configuración de copia de seguridad y restauración Puede copiar la configuración de un dispositivo a otro o utilizar la copia de seguridad para restaurar anteriores configuraciones del dispositivo. Tabla 224 Definiciones de las opciones Configuración de copia de seguridad Guardar la configuración Al hacer clic en esta opción, se recogen todas las opciones de configuración del dispositivo en un archivo que podrá descargar. Puede almacenar, sin conexión y de forma segura, los detalles de la configuración sobre el dispositivo y restaurar más tarde la información en caso de que se produzca un error en el dispositivo original. Los archivos de configuración del sistema se guardan en un archivo.zip que principalmente contiene archivos XML y archivos DTD asociados. Normalmente, el tamaño del archivo.zip es inferior a 1 MB. Al hacer clic en esta opción, podrá descargar el archivo de configuración. El vínculo estará activo sólo cuando se haya generado el archivo de configuración. Incluir la base de datos de Data Loss Prevention Incluir certificados TLS... Frase de contraseña de clave privada/repetir la frase de contraseña Cuando se selecciona, se incluye en el archivo de copia de seguridad información acerca de las huellas digitales de archivos y categorías de DLP. Para encontrar el contenido de la base de datos DLP, vaya a Correo electrónico Directivas de correo electrónico Documentos registrados. Al seleccionar esta opción, se incluye en el archivo de copia de seguridad información sobre los certificados digitales y las claves privadas que se almacenan en el dispositivo. Debe tener en cuenta la seguridad de las claves privadas. Para encontrar los certificados, vaya a Correo electrónico Configuración del correo electrónico Configuración de protocolos Transport Layer Security (SMTP). Especifica una frase de contraseña para proteger los certificados digitales y las claves privadas. McAfee and Web Security Appliances Guía del producto 249

250 Descripción general de las características del sistema Administración de clústeres Tabla 224 Definiciones de las opciones (continuación) Activar copias de seguridad automáticas Incluir certificados TLS... Realizar copia de seguridad automáticamente al aplicar la configuración Copia de seguridad planificada Restaurar desde archivo Cuando se selecciona, se realizan copias de seguridad de la configuración de forma periódica y se envían a un servidor cuyos detalles puede especificar. Si no se ha configurado antes ningún servidor, se inicia el asistente Configurar copias de seguridad de configuración automáticas. De lo contrario, haga clic en en vínculo situado junto a Copia de seguridad planificada para especificar el servidor. Al seleccionar esta opción, se incluye la información en la copia de seguridad del servidor remoto sobre los certificados digitales y las claves privadas que se almacenan en el dispositivo. Éstas se incluyen en un formulario que se puede leer (es decir, que no está cifrado); por ello, debe tener en cuenta la seguridad de las claves cuando active esta opción. Al hacer clic aquí, se guardarán los cambios de configuración que correspondan en el dispositivo, se realizará una copia de seguridad y se transferirá al servidor remoto. Haga clic para abrir el asistente Configurar copias de seguridad de configuración automáticas. Al hacer clic en esta opción, se importarán las opciones de configuración desde un archivo de copia de seguridad. Puede elegir los detalles que necesita. Si el archivo provenía de una versión anterior del software, algunos detalles no estarán disponibles. Generar informe/ver el informe Revisar los cambios de configuración Le permite generar un informe online con información detallada sobre los cambios y la configuración de cada una de las zonas de las páginas de estado y configuración del dispositivo. Muestra detalles de los cambios que se han realizado en el dispositivo. Comentario: el dispositivo genera de forma automática el comentario o bien es el texto que se escribe en la ventana Comentario de cambio de configuración, que aparece tras hacer clic en la marca de verificación verde. Dirección IP de cliente: el valor predeterminado es (o inicio ). Usuario: suele ser scmadmin u otros usuarios. Para ver la lista de usuarios, seleccione Sistema Usuarios, grupos y servicios Cuentas de usuarios basadas en la función, en la barra de navegación. Sesión: un ID prod. es un número que identifica un proceso. Inserción de configuración Utilice esta página para copiar la configuración de un dispositivo en otros dispositivos. Por ejemplo, puede especificar que todos los dispositivos cuenten con la misma configuración de análisis antivirus. Sistema Administración de clústeres Inserción de configuración Tabla 225 Definiciones de las opciones Nombre de host/dirección Plataforma Muestra la dirección IP de este dispositivo. Muestra información acerca del dispositivo. 250 McAfee and Web Security Appliances Guía del producto

251 Descripción general de las características del sistema Administración de clústeres Tabla 225 Definiciones de las opciones (continuación) Actualizar progreso Aplicar configuración Muestra el estado de la actualización de la configuración y se actualiza cada dos segundos. Al hacer clic en esta opción, se enviará la configuración al resto de dispositivos de la lista. Parámetros que no se insertan en otro dispositivo Los siguientes parámetros de configuración no se insertan en el resto de dispositivos. Configuración de la red: Nombre de dominio y nombre de host Rutas predeterminadas Direcciones IP Configuración de Ethernet, como MTU (unidad de transmisión máxima) y dúplex Modo de funcionamiento del dispositivo; proxy explícito, puente transparente, router transparente Configuración de protocolo de árbol de expansión (sólo modo de puente transparente) Direcciones del servidor DNS Configuración del servidor DHCP (se aplica a las configuraciones del clúster) Configuración de equilibrio de carga Rutas estáticas Configuración de proxy Configuración de SAI Configuración de McAfee Quarantine Manager: Identificador del sistema de Quarantine Manager Configuración de la tarjeta de acceso remoto: Direcciones IP asignadas a DRAC Configuración de puertos de administración: Si se activa la administración fuera de banda (controlador, dirección IP) Equilibrio de carga Utilice esta página para especificar los requisitos de equilibrio de carga para el dispositivo cuando actúe como parte de un clúster. Sistema Administración de clústeres Equilibrio de carga El contenido de esta página puede variar. En función del modo de clúster, algunas de las funciones no estarán disponibles. McAfee and Web Security Appliances Guía del producto 251

252 Descripción general de las características del sistema Administración de clústeres Al configurar un grupo de dispositivos o servidores McAfee Content Security Blade Servers, el dispositivo principal actual utiliza el algoritmo de "menos utilizado" para asignar conexiones a los dispositivos o blades configurados para analizar el tráfico. La siguiente conexión se le asigna al servidor blade o dispositivo de análisis que muestre en ese momento el número más reducido de conexiones. Para un clúster de dispositivos: Si sólo cuenta con un dispositivo principal y un dispositivo de conmutación en caso de error, ambos de los cuales están configurados para analizar el tráfico, el dispositivo principal enviará la mayor parte de conexiones al dispositivo de conmutación en caso de error para su análisis correspondiente. Si tiene dispositivos de análisis y el análisis está activado en el dispositivo principal y el dispositivo de conmutación en caso de error, el tráfico que se va a analizar se repartirá de este modo: los dispositivos de análisis recibirán la mayor parte del tráfico, seguidos del dispositivo de conmutación en caso de error y, por último, del principal, que recibirá la menor parte. Si hay más de tres dispositivos en un clúster, no es aconsejable activar el análisis en el dispositivo principal. No se puede configurar el servidor principal o el servidor blade de conmutación en caso de error de McAfee Content Security Blade Server para analizar el tráfico. Es aconsejable que, cuando se utilice un dispositivo en un entorno de clúster, se emplee McAfee Quarantine Manager para poner en cuarentena los mensajes de correo electrónico. Administración de dispositivos de análisis (dispositivos principal y de conmutación en caso de error del clúster) Tabla 226 Definiciones de las opciones Estado Muestra el estado del dispositivo: : Funcionamiento normal. Nombre : Se debe prestar atención. : Se debe prestar atención inmediata. Muestra el nombre del dispositivo. Dirección MAC Especifica la dirección de control de acceso al medio (MAC) del dispositivo en 12 dígitos hexadecimales con el siguiente formato: A1:B2:C3:D4:E5:F6. Dirección IP Tipo de dispositivo de análisis Muestra la dirección IP del dispositivo. : Dispositivo principal del clúster : Dispositivo de conmutación en caso de error del clúster : and Web Security Appliance : Security Appliance : Web Security Appliance : Web Gateway Appliance 252 McAfee and Web Security Appliances Guía del producto

253 Descripción general de las características del sistema Administración de clústeres Tabla 226 Definiciones de las opciones (continuación) Estado Muestra el estado del dispositivo: Redundante: el dispositivo de conmutación en caso de error del clúster no se está ejecutando actualmente, pero tomará el relevo si el dispositivo principal del clúster falla. Aceptable: el dispositivo se ejecuta con normalidad. Acción Al hacer clic en esta opción, puede cerrar o reiniciar todos los dispositivos. Modo de clúster (todos los dispositivos) Tabla 227 Definiciones de las opciones Modo de clúster Especifica el tipo de dispositivo: Desactivado: éste es un dispositivo estándar. Analizador de clústeres: el dispositivo recibe la carga de trabajo de análisis de un dispositivo principal del clúster. Dispositivo principal del clúster: el dispositivo controla la carga de trabajo de análisis para otros dispositivos. Dispositivo de conmutación en caso de error del clúster: si el dispositivo principal del clúster falla, este dispositivo controla la carga de trabajo de análisis en su lugar. Identificador de clúster Si cuenta con más de un clúster o servidor McAfee Content Security Blade Server en la misma subred, asigne a cada uno de ellos un Identificador de clúster diferente para asegurarse de que los clústeres no entren en conflicto. El intervalo permitido es Configuración de clúster (dispositivos principal y de conmutación en caso de error del clúster) Tabla 228 Definiciones de las opciones Dirección que se debe utilizar para el equilibrio de carga Activar análisis en este dispositivo (no aplicable en Content Security Blade Servers) Especifica una selección de direcciones del dispositivo. Si no se selecciona esta opción, este dispositivo distribuye toda la carga de trabajo de análisis a los dispositivos de análisis. En un clúster de dispositivos, si sólo cuenta con un dispositivo principal y un dispositivo de conmutación en caso de error, ambos de los cuales están configurados para analizar el tráfico, el dispositivo principal enviará la mayor parte de conexiones al dispositivo de conmutación en caso de error para su análisis correspondiente. Asistente de interfaces de red: administración de clústeres Utilice el Asistente de interfaces de red para especificar las direcciones IP y la configuración del adaptador para configurar clústeres de dispositivos. Sistema Administración de clústeres Equilibrio de carga Asistente de interfaces de red McAfee and Web Security Appliances Guía del producto 253

254 Descripción general de las características del sistema Administración de clústeres Este asistente le guía a través del proceso de configuración de las interfaces de red al configurar el dispositivo como parte de un clúster. Las opciones que aparecen durante su progreso por el asistente dependen del modo operativo y de otras selecciones que realice. Esto quiere decir que es posible que no vea todos los controles y los campos detallados en este tema. Tabla 229 Modo operativo: definiciones de las opciones Seleccionar modo de funcionamiento Seleccione el modo de funcionamiento para el clúster de dispositivos o para McAfee Content Security Blade Server. Al configurar un clúster en modo de router transparente o proxy explícito, debe configurar una dirección IP virtual que se encuentre en la misma subred que las direcciones IP reales del dispositivo principal y del dispositivo de conmutación en caso de error. Esto garantiza que el tráfico se dirige al dispositivo que esté funcionando actualmente como dispositivo principal. Interfaz de red 1 o interfaz de red 2 La interfaz de red 2 no aparece si selecciona Proxy explícito como modo operativo. Tabla 230 Definiciones de las opciones Dirección IP Especifica las direcciones de red para que el dispositivo se comunique con la red. Puede especificar varias direcciones IP para los puertos de red del dispositivo. La dirección IP de la parte superior de la lista es la dirección principal. El resto de direcciones situadas bajo la principal son alias. Debe tener al menos una dirección IP tanto en la Interfaz de red 1 como en la Interfaz de red 2. No obstante, puede anular la selección de la opción Activado situada junto a las direcciones IP en las que no desee escuchar. Máscara de red Activado Virtual Especifica la máscara de red. En IPv4, puede usar un formato como o notación de CIDR, como 24. En IPv6, debe usar la longitud del prefijo; por ejemplo, 64. Cuando se selecciona, el dispositivo acepta las conexiones en la dirección IP. Cuando se selecciona, el dispositivo trata esta dirección IP como una dirección virtual. Esta opción sólo aparece en configuraciones del clúster o en McAfee Content Security Blade Server. 254 McAfee and Web Security Appliances Guía del producto

255 Descripción general de las características del sistema Administración de clústeres Tabla 230 Definiciones de las opciones (continuación) Nueva dirección/ Eliminar dirección seleccionada Opciones de adaptador de tarjeta de interfaz de red 1 (NIC) u Opciones de adaptador de tarjeta de interfaz de red 2 (NIC) Añadir una nueva dirección o eliminar una dirección IP seleccionada. Amplíela para definir las siguientes opciones: Tamaño de MTU: especifica el tamaño de la unidad máxima de transmisión o MTU (Maximum Transmission Unit). El tamaño de MTU es el tamaño máximo (expresado en bytes) de una unidad de datos (por ejemplo, una trama Ethernet) que se puede enviar a través de la conexión. El valor predeterminado es de bytes. Estado de la negociación automática: puede elegir entre: Activado: permite al dispositivo negociar la velocidad y el estado dúplex para las comunicaciones con otros dispositivos de red. Desactivado: permite seleccionar la velocidad y el estado dúplex. Velocidad de la conexión: proporciona un intervalo de velocidades. El valor predeterminado es 100MB. Estado de dúplex: proporciona los estados de dúplex. El valor predeterminado es Dúplex completo. Activar configuración automática de IPv6: seleccione esta opción para permitir al dispositivo configurar automáticamente sus direcciones IPv6 y el router de salto siguiente predeterminado de IPv6 mediante la recepción de mensajes de Router Advertisement enviados desde el router de IPv6. Esta opción no se encuentra disponible de forma predeterminada si el dispositivo se está ejecutando en modo de router transparente, si forma parte de la configuración de un clúster o si se está ejecutando como parte de una instalación del servidor blade. Resilient Mode Use this page of the user interface to enable resiliency mode on your blade server. This page only applies to the McAfee Content Security Blade Server. McAfee and Web Security Appliances Guía del producto 255

256 Descripción general de las características del sistema Usuarios, grupos y servicios Tabla 231 Option definitions Option Enable Resilient Mode Definition Within this area, you can check the current status regarding resiliency of your blade server. You can also enable or disable resiliency mode. Ensure that you have downloaded the chassis configuration files before enabling resiliency mode. After clicking Enable Resilient Mode or Disable Resilient Mode, and clicking OK on the warning dialog box, your blade server will automatically be shut down, allowing you to make the required cabling changes. Configuration Files From the user interface, you can view or download the interconnect configuration files for both resilient and non-resilient mode operation for all the interconnects. To download all the configuration files, click interconnect_config.zip, as this file contains all the other configuration files. Usuarios, grupos y servicios Estas páginas le permiten configurar los usuarios y grupos que realizan retransmisiones en el dispositivo. A través de estas páginas, puede configurar el dispositivo para que interactúe con sus servicios de directorio, definir la autenticación web para usuarios, crear grupos de directivas, y configurar y administrar sus cuentas de usuario basadas en funciones. Contenido Servicios de directorio Autenticación de usuario web Grupos de directivas Cuentas de usuario basadas en funciones Servicios de directorio Utilice esta página para crear una lista de servicios de directorio. Servicios de directorio Tabla 232 Definiciones de las opciones Nombre, Dirección y Tipo Agregar servidor Muestra información acerca de todos los servidores de directorio, como del tipo de Dominio o Active Directory. Al hacer clic en esta opción, se inicia un asistente en el que puede agregar detalles de un servicio de directorio. Se consulta primero el servidor que ocupa el primer lugar de la lista. 256 McAfee and Web Security Appliances Guía del producto

257 Descripción general de las características del sistema Usuarios, grupos y servicios Sincronización de directorios Ofrece una opción de acceso. El dispositivo puede consultar a un servidor de directorio externo o a su propio directorio (interno). Tabla 233 Definiciones de las opciones Actualizar información Muestra el estado de la información en el directorio interno: : la información se puede consultar. La fecha y la hora muestran la última vez que se realizó una actualización. : el directorio interno no tiene datos o no está actualizado. Actualizar ahora Planificación de sincronización Al hacer clic en esta opción, el dispositivo copia de inmediato la información del directorio de los servidores de Servicios de directorio a su propio directorio. Especifica la frecuencia con la que el dispositivo copia la información del directorio de los servidores de Servicios de directorio a su propio directorio. Autenticación de usuario web En esta página podrá especificar los servicios con los que se autenticará a los usuarios Web. Sistema Usuarios, grupos y servicios Autenticación de usuario web El dispositivo autentica las conexiones mediante grupos de autenticación. Un grupo de autenticación es una forma de referirse a un grupo de servicios de autenticación. Defina primero los servicios de autenticación que necesite y, luego, los grupos de autenticación. Cuando un usuario intenta realizar una conexión HTTP, el dispositivo intenta autenticar al usuario con el primer servicio de autenticación del grupo. Si este servicio no consigue autenticar al usuario, el dispositivo lo intentará con el servicio siguiente. Tabla 234 Definiciones de las opciones Agregar servicio Agregar grupo Sufijo de cookie de autenticación Registrar la identidad del usuario Al hacer clic, se abre un asistente que le ayuda a configurar un servicio. Al hacer clic, se abre otra ventana donde podrá especificar un nombre para el grupo de servicios. Asigne al grupo un nombre apropiado para que pueda remitirse a él fácilmente a la hora de especificar la directiva de autenticación de la conexión HTTP con cada una de sus redes. Especifica una cadena que se añadirá al nombre de cookie de autenticación generado por el dispositivo. El prefijo de cookie predeterminado es SCMAuth_. Cuando esta opción está seleccionada, muestra los nombres de usuario en el archivo de registro. Si no se selecciona, el nombre de usuario queda en blanco. En algunos países, no se permite registrar los nombres personales de usuarios. McAfee and Web Security Appliances Guía del producto 257

258 Descripción general de las características del sistema Usuarios, grupos y servicios Tabla 234 Definiciones de las opciones (continuación) Usar búsquedas inversas de DNS con autenticación Kerberos Configurar la autenticación de usuarios HTTP Al seleccionar esta opción, el dispositivo ejecutará búsquedas inversas de DNS del nombre de host completo del dispositivo especificado la configuración del servicio de autenticación Kerberos. Si selecciona esta opción, asegúrese de que su DNS está configurado correctamente para el nombre de host para búsquedas tanto inversas como directas, de no ser así, podrían tener lugar retrasos importantes durante la autenticación de los usuarios. Al hacer clic en esta opción, se abre otra página. Para abrir la página en otro momento, seleccione Web Configuración web HTTP Configuración de conexión en la barra de navegación. Grupos de directivas En esta página podrá crear listas de usuarios y de redes a las que puede aplicar las directivas. Sistema Usuarios, grupos y servicios Grupos de directivas Esto resulta muy útil en aquellas situaciones en las que no puede definir una parte de la red o grupos de usuarios enumerados en un servicio de directorio. Por ejemplo, puede crear un grupo de directivas llamado Administradores que enumere las direcciones de correo electrónico de varios administradores. Cuentas de usuario basadas en funciones En esta página podrá crear cuentas de usuarios con diferentes funciones. Por ejemplo, algunos usuarios podrán realizar cambios en valores de configuración importantes, mientras que otros solamente podrán generar informes. Sistema Usuarios, grupos y servicios Cuentas de usuario basadas en la función Utilice esta página para elaborar una lista de ámbitos de Kerberos o dominios de Active Directory y configurar el tiempo de espera para cada sesión de navegador. La página tiene las siguientes secciones: Cuentas de usuario, funciones y servicios de inicio de sesión Configuración de administración de sesión Notificación de inicio de sesión del usuario 258 McAfee and Web Security Appliances Guía del producto

259 Descripción general de las características del sistema Usuarios, grupos y servicios Cuentas de usuario, funciones y servicios de inicio de sesión Inicialmente, el dispositivo tiene una cuenta de administrador, el superadministrador scmadmin, que dispone de acceso a todas las funciones del dispositivo. Existe la posibilidad de cambiar o quitar las funciones de este administrador. El dispositivo dispone de otras funciones de administrador para el correo electrónico, la Web y los informes, que puede cambiar o quitar. Tabla 235 Definiciones de las opciones para crear usuarios Nombre de usuario Nombre completo Función Muestra el nombre que el usuario escribe al iniciar sesión. Muestra el nombre que aparece en la esquina superior izquierda de la ventana principal en Usuario. Muestra la función del usuario, según se seleccionó en la lista de Funciones. En un servidor Content Security Blade Server, se le puede conceder una función adicional como Administrador de dispositivos de análisis, según sus privilegios de administrador seleccionados. Tipo de cuenta Editar Eliminar Seleccione Usuario local para añadir un usuario al que se autenticará mediante el dispositivo y Usuario externo para añadir un usuario al que se autenticará mediante RADIUS o Kerberos. Abre una ventana en la que puede cambiar los detalles del usuario. Es posible cambiar los detalles del administrador del sistema. Elimina al usuario. No podrá eliminar al administrador del sistema. para restablecer la contraseña de otro usuario, un superadministrador puede hacer clic en el icono de Editar de la fila del usuario dentro de la tabla. De forma predeterminada, otros administradores no podrán cambiar la configuración de esta página. Podrá crear la cantidad de usuarios que desee, cada uno con su propia contraseña, donde corresponda. Las capacidades de los usuarios dependerán de su función. Si tiene previsto utilizar la autenticación de Kerberos o RADIUS, configure primero el servicio de autenticación. No se puede especificar un usuario local y un usuario externo con el mismo nombre de usuario. Tabla 236 Definiciones de las opciones para crear funciones Función Descripción Editar Eliminar Muestra el nombre de la función. Muestra una descripción de los privilegios otorgados por esta función. Abre una ventana en la que puede cambiar los detalles del usuario. Es posible cambiar los detalles del administrador del sistema. Elimina al usuario. No podrá eliminar al administrador del sistema. Tabla 237 Definiciones de las opciones para crear servicios de inicio de sesión Nombre del servicio Tipo de servicio Muestra el nombre configurado por el usuario introducido al configurar el servicio. El Tipo de servicio mostrará RADIUS o Kerberos, según el servicio configurado. McAfee and Web Security Appliances Guía del producto 259

260 Descripción general de las características del sistema Usuarios, grupos y servicios Tabla 237 Definiciones de las opciones para crear servicios de inicio de sesión (continuación) Ámbito Muestra el nombre del ámbito. Los ámbitos de Kerberos son habitualmente el nombre del dominio con mayúsculas. Por ejemplo: EXAMPLE.COM. Determinación de función Función predeterminada Muestra el tipo de función del usuario para este servicio: Usuario local o Usuario externo. Muestra la función que se utilizará de forma predeterminada si no se sobrescribe usuario por usuario. Configuración de administración de sesión Para evitar manipulaciones mientras el administrador se encuentra lejos del navegador, puede configurar la interfaz del dispositivo para que se cierre automáticamente transcurrido un tiempo determinado. Tabla 238 Definiciones de las opciones Activar administración de sesión Tiempo de espera Al seleccionar esta opción, la interfaz del navegador con el dispositivo se cierra después de un tiempo especificado. Para continuar utilizando el dispositivo, el administrador deberá escribir el nombre de usuario y la contraseña de nuevo. De forma predeterminada, esta opción está activada. El valor predeterminado es de 10 minutos. Notificación de inicio de sesión del usuario Tabla 239 Definiciones de las opciones Mostrar notificación de usuario personalizada Cuando está seleccionada esta opción, muestra un mensaje que el usuario verá cuando inicie sesión. Para cambiar el mensaje, haga clic en Editar para abrir la ventana Texto personalizado. Para restaurar el mensaje original, haga clic en Restablecer en la ventana Texto personalizado. Agregar servicio de inicio de sesión Este tema describe las páginas que le permiten configurar servicios de autenticación, como Kerberos o RADIUS, en el dispositivo. El cuadro de diálogo Agregar servicio de inicio de sesión se utiliza para permitirle configurar la autenticación de RADIUS o Kerberos en el dispositivo. A medida que haga elecciones durante la configuración de estos servicios, aparecerán las opciones relevantes. Tabla 240 Definiciones de las opciones Nombre del servicio Descripción (opcional) Tipo de servicio Nombre del servicio definido por el usuario que se mostrará. Un campo opcional para la descripción del servicio. Seleccione RADIUS o Kerberos, según el tipo de servicio que añada. 260 McAfee and Web Security Appliances Guía del producto

261 Descripción general de las características del sistema Usuarios, grupos y servicios Tabla 240 Definiciones de las opciones (continuación) Dirección del servidor La dirección o el nombre de host del servidor RADIUS o Kerberos, según corresponda, con el que se establecerá conexión. Sólo se puede conectar a los servidores IPv4 RADIUS. Servidor de copia de seguridad (opcional) (Sólo RADIUS) Puerto Dirección de un servidor RADIUS para consultar si el servidor principal no está disponible. Número de puerto del servidor RADIUS o Kerberos. Los puertos predeterminados son: Kerberos: puerto 88 RADIUS: puerto 1812 Configuración específica (RADIUS) Tabla 241 Definiciones de las opciones Secreto compartido Ámbito (opcional) Notación de ámbito Introduzca el secreto compartido de RADIUS requerido para conectarse al servidor RADIUS. Se puede solicitar al administrador del servidor RADIUS. Si es necesario, introduzca el ámbito de RADIUS. Si este campo se deja en blanco, se llevará a cabo la autenticación sin ámbito. Si se ha especificado un nombre de ámbito, seleccione una de las dos opciones: Postfijo, para especificar que el ámbito debe aparecer tras el carácter delimitador. Prefijo, para especificar que el ámbito debe aparecer antes del carácter delimitador. Un ejemplo de ámbito de postfijo es y un ejemplo de ámbito de prefijo, realm\myusername. Delimitador de ámbito Si se ha especificado un nombre de ámbito, elija el carácter utilizado para separar el nombre de usuario del nombre de ámbito. De forma predeterminada, dicho carácter que le ofrece un nombre de usuario con el formato (notación de postfijo). Algunas de las elecciones comunes de los caracteres que se utilizarán (notación de postfijo) o \ (notación de prefijo). Configuración específica (Kerberos) Tabla 242 Definiciones de las opciones Ámbito Introduzca el nombre del ámbito de Kerberos con respecto al que se realizará la autenticación. Por ejemplo, EXAMPLE.COM. Los nombres del ámbito de Kerberos están especificados en mayúsculas por convención. McAfee and Web Security Appliances Guía del producto 261

262 Descripción general de las características del sistema Usuarios, grupos y servicios Asignaciones de funciones (RADIUS) Tabla 243 Definiciones de las opciones Usar detalles de usuario definidos localmente para determinar la función de un usuario autenticado Usar los datos devueltos por el servidor para determinar la función de un usuario autenticado La función del usuario la determinará un usuario definido localmente (del tipo Usuario externo). La función del usuario la determinarán los atributos que devuelva el servidor RADIUS. Puede añadir asignaciones de funciones a través de la selección de la opción Agregar asignación. Este ofrece las siguientes opciones: Nombre de atributo: especifica el nombre de atributo devuelto desde el servidor RADIUS que se va a verificar. Por ejemplo, Service-Type. Valor de atributo: especifica el valor de atributo devuelto desde el servidor RADIUS que se va a verificar. Por ejemplo, Administrative-User. (Los valores y el nombre de atributo específicos utilizados los definirá el servidor RADIUS al que se conecte. Póngase en contacto con el administrador del servidor de RADIUS si no sabe con seguridad qué valores utilizar.) Función: elija la función que desee asignar a un usuario que tenga estos atributos. Función predeterminada Elija la función que se asignará a un usuario que no coincida con ninguno de los criterios anteriores. Ninguno indica que no se asignará ninguna función, lo que significa que se rechazará el inicio de sesión a menos que un usuario local del tipo Usuario externo o un atributo de RADIUS definan una función. Asignaciones de funciones (Kerberos) Tabla 244 Definiciones de las opciones Función predeterminada Elija la función que se asignará a un usuario que no coincida con ninguno de los criterios anteriores. Ninguno indica que no se asignará ninguna función, lo que significa que se rechazará el inicio de sesión a menos que un usuario local del tipo Usuario externo defina una función. 262 McAfee and Web Security Appliances Guía del producto

263 Descripción general de las características del sistema Usuarios, grupos y servicios Prueba (RADIUS) Este cuadro de diálogo le permite comprobar que la conexión al servidor RADIUS funciona. Tabla 245 Definiciones de las opciones Nombre de usuario Contraseña Prueba Introduzca un nombre de usuario de RADIUS para autenticar (incluya el ámbito y el carácter delimitador, si es necesario). Introduzca la contraseña para el usuario de RADIUS que introdujo en el campo Nombre de usuario. Haga clic en Prueba para realizar la autenticación con respecto al servidor RADIUS. Si la solicitud se realiza correctamente, aparecerá una marca de verificación verde y el mensaje Prueba de autenticación correcta. Además, verá la respuesta Access-Accept devuelta desde el servidor RADIUS en el cuadro Información de salida, así como los atributos devueltos. Si se produce un error en la solicitud, aparecerá un icono de advertencia y el mensaje Error en la prueba de autenticación. Se devuelve el mensaje Access-Reject u otro mensaje desde el servidor RADIUS en el campo Información de salida. Prueba (Kerberos) Este cuadro de diálogo le permite comprobar que la conexión al servidor Kerberos funciona. Tabla 246 Definiciones de las opciones Nombre de usuario Contraseña Prueba Introduzca un nombre de usuario de Kerberos para autenticar (incluya el ámbito y el carácter delimitador, si es necesario). Introduzca la contraseña para el usuario de Kerberos que introdujo en el campo Nombre de usuario. Haga clic en Prueba para realizar la autenticación con respecto al servidor Kerberos. Si la solicitud se realiza correctamente, aparecerá una marca de verificación verde y el mensaje Prueba de autenticación correcta. Además, verá la respuesta Access-Accept devuelta desde el servidor Kerberos en el cuadro Información de salida, así como los atributos devueltos. Si se produce un error en la solicitud, aparecerá un icono de advertencia y el mensaje Error en la prueba de autenticación. El mensaje de error devuelto desde el servidor Kerberos aparece en el campo Información de salida. Configuración de la autenticación Kerberos con Active Directory 2003 Este tema explica cómo configurar el dispositivo para usar la autenticación Kerberos en un entorno de Microsoft Active Directory Explica cómo configurar el dispositivo para autenticar a los usuarios cuando acceden a Internet. Antes de empezar Este tema trata varias páginas de la interfaz. Es aconsejable que imprima el tema antes de iniciar la tarea. También puede encontrar este mismo tema en la Guía del producto. McAfee and Web Security Appliances Guía del producto 263

264 Descripción general de las características del sistema Usuarios, grupos y servicios +Todos los usuarios autenticados están autorizados para acceder a Internet. El dispositivo está configurado en modo proxy. Todas las estaciones de trabajo de los usuarios autenticados, el servidor de Active Directory de Windows 2003 y el dispositivo tienen el mismo origen de reloj, como un servidor Network Time Protocol (Protocolo de tiempo de la red). El dispositivo también puede realizar la autenticación Kerberos en un modo transparente. Los navegadores están configurados para usar la autenticación transparente por medio de Kerberos con el dispositivo en un entorno de Active Directory de Windows Procedimiento 1 Cree una cuenta de usuario de Active Directory para el dispositivo, que se usará en la autenticación Kerberos. Cree una cuenta de usuario de Active Directory para el dispositivo en la red que utilizará la autenticación Kerberos. La cuenta deber pertenecer al grupo de usuarios del dominio. La cuenta no necesita derechos de administración. Si la red tiene varios dispositivos, cree una cuenta de usuario distinta para cada dispositivo. Por ejemplo, si la red tiene dos dispositivos, denominados a1 y a2, cree dos cuentas de usuario denominadas k1 y k2. 2 Sincronice la hora del dispositivo con la hora del controlador de dominio o KDC (Kerberos Domain Control, control de dominio Kerberos). Esto es necesario para que Kerberos funcione. a Abra el dispositivo desde un navegador web en el controlador de dominio o en el controlador de dominio de reserva. b c En la barra de navegación, seleccione Sistema Administración de dispositivo Fecha y hora. Seleccione Sincronizar hora con cliente y haga clic en Definir ahora. 3 Genere el archivo de keytab. a En el controlador de dominio, descargue el archivo ktpass.exe (91,136 bytes) y extráigalo del archivo support.cab a una carpeta temporal. Para obtener más detalles, vea el artículo: 939B-9A772EA2DF90&displaylang=en. b c d En el escritorio de Windows, abra el símbolo del sistema. Haga clic en Inicio, Ejecutar, escriba command y haga clic en Aceptar. Cree un archivo de keytab (scm.keytab) para importarlo al dispositivo. Escriba: ktpass -princ -mapuser Kerberos-user1 -pass <password> -ptype KRB5_NT_PRINCIPAL -out scm.keytab Tenga en cuenta el uso de las mayúsculas; son importantes para el valor del parámetro -princ. Después de ejecutar este comando, el archivo keytab se asocia a la cuenta de usuario especificada. En el controlador de dominio, compruebe que el comando se ejecutó correctamente. Abra Usuarios y equipos de Active Directory y haga doble clic en la cuenta utilizada. Seleccione la ficha Cuenta. Compruebe que el nombre de dominio completo (FQDN) para el dispositivo aparece correctamente. Por ejemplo: HTTP/scmgateway.mcafee.local. 264 McAfee and Web Security Appliances Guía del producto

265 Descripción general de las características del sistema Usuarios, grupos y servicios 4 Compruebe que el servidor DNS funciona para las zonas de reenvío y de resolución inversa en el dispositivo y en el controlador de dominio o KDC. a En la barra de navegación del dispositivo, seleccione Sistema Administración de dispositivo General. b c d e En Configuración básica, en Nombre de dominio, escriba el mismo nombre del dominio de Active Directory que utilizó para crear la cuenta de usuario anterior. En la barra de navegación, seleccione Sistema Administración de dispositivo DNS y enrutamiento. En Servidores DNS, compruebe que la dirección IP del servidor DNS interno es correcta. Este servidor DNS debe estar autorizado para el dominio de Active Directory y debe resolver nombres en direcciones IP (zonas de reenvío) y resolver direcciones IP en nombres (zonas de resolución inversa). Seleccione Usar el servidor DNS del dispositivo sólo para almacenamiento en caché. Compruebe que el servidor DNS para el dispositivo puede resolver las zonas de resolución inversa y de reenvío. Con una aplicación SSH (Secure SHell, intérprete de órdenes seguro) como PuTTY, conéctese al dispositivo y al controlador de dominio o KDC para garantizar que la búsqueda de nombres de dominio funciona correctamente para las zonas de reenvío y de resolución inversa. Utilice los comandos siguientes: Acción Sintaxis Ejemplo Probar la zona de reenvío para el dispositivo (nombres para direcciones IP) Probar la zona de resolución inversa para el dispositivo (direcciones IP en nombres) Probar la zona de reenvío para el controlador de dominio o KDC (nombres en direcciones IP) Probar la zona de resolución inversa para el controlador de dominio o KDC (direcciones IP en nombres) nslookup <nombre_de_host> nslookup <dirección_ip> nslookup <nombre_de_host> nslookup <dirección_ip> nslookup scmgateway.mcafee.local nslookup nslookup kdc.mcafee.local nslookup Configure el servidor LDAP para consultar la pertenencia a grupos. Este paso no es necesario en la situación descrita previamente. Sin embargo, puede ser útil para consultar la pertenencia a grupos si es necesario crear una directiva en los grupos de usuarios de Active Directory en el futuro a través de la autenticación Kerberos. a En la barra de navegación, seleccione Sistema Usuarios, grupos y servicios Servicios de directorio y, a continuación, haga clic en Agregar un servidor. b Escriba los siguientes detalles: Nombre del servicio Dirección del servicio Tipo de servidor DN base Contenido Nombre para el servicio LDAP, como servicio-ldap. Nombre de dominio completo (FQDN) del servidor de Active Directory. Active Directory CN=Users,DC=mcafee,DC=local McAfee and Web Security Appliances Guía del producto 265

266 Descripción general de las características del sistema Usuarios, grupos y servicios Nombre de usuario Contraseña Contenido <nombre de dominio NETBIOS>\<Nombre de usuario> (Especifique un usuario que pueda consultar todo el directorio). La contraseña para este nombre de usuario c d Haga clic en Siguiente. En la ventana siguiente, haga clic en Mostrar grupos para llenar Resultados de consulta con entradas de grupos. Si la consulta da error, haga clic en Atrás varias veces y compruebe el nombre de usuario, la contraseña y otros detalles. Haga clic en Finalizar. 6 Configure el dispositivo para usar la autenticación Kerberos (Agregar el servicio). a En la barra de navegación, seleccione Web Configuración web HTTP Configuración de conexión. En Configuración básica de HTTP, seleccione Activar protocolo HTTP. b c d e En la barra de navegación, seleccione Sistema Usuarios, grupos y servicios Autenticación de usuario web. En Servicios de autenticación de usuario, seleccione Activar servicios de autenticación de usuario. Haga clic en Agregar servicio, escriba la siguiente información y haga clic en Siguiente. Nombre del servicio de autenticación Nombre de host completo de este dispositivo Servidor de consultas de pertenencia a servicios de directorio kerberos-service scmgateway.mcafee.local ldap-service Seleccione el tipo de servicio de autenticación: autenticación Kerberos. En Si se produce un error en la autenticación, seleccione Evitar acceso web. Haga clic en Siguiente y escriba la siguiente información: Nombre de host KDC Normalización de nombre de usuario kdc.mcafee.local Ninguno Haga clic en Siguiente y en Aplicar todos los cambios ahora. Haga clic en Siguiente e importe el archivo de keytab. Después de que el archivo keytab de Kerberos se importe correctamente, aparece un mensaje. Haga clic en Finalizar. Si se produce un error en este proceso, borre todas las cuentas de usuario de Active Directory que creó para el dispositivo. Una vez borradas, vuelva a crearlas y siga las instrucciones desde el paso Elemento de lista. en la página 264. Si hay más de una cuenta de usuario que tenga el nombre de dominio completo (FQDN) del dispositivo que se muestra en la ficha Cuenta en Active Directory, aparece un mensaje de error al importar el archivo keytab. Utilice el siguiente comando en el controlador de dominio y busque dentro del archivo output.txt para identificar la cuenta duplicada: ldifde f output.txt. Borre todas las cuentas duplicadas identificadas para el dispositivo en Active Directory. Asegúrese también de que Kerberos se está ejecutando en TCP siguiendo las siguientes instrucciones disponibles en 266 McAfee and Web Security Appliances Guía del producto

267 Descripción general de las características del sistema Hosting virtual 7 Configure el dispositivo para usar la autenticación Kerberos (Agregar grupo). a b c d e f En la barra de navegación, seleccione Sistema Usuarios, grupos y servicios Autenticación de usuario web. En Servicios de autenticación de usuario, haga clic en Agregar grupo. Escriba el Nombre del grupo; por ejemplo, grupo-kerberos. Seleccione el kerberos-service para este grupo y haga clic en Aceptar. Haga clic en la marca de verificación verde para aplicar los cambios. Seleccione Web Configuración web HTTP Configuración de conexión. En Autenticación de usuario, seleccione Activar autenticación de usuario. Seleccione el grupo de Kerberos y haga clic en la marca de verificación verde para aplicar los cambios. 8 Configure los clientes para que usen el dispositivo como un servidor proxy. Haga los siguientes cambios en la configuración de Internet Explorer en cada cliente de modo que los navegadores o las estaciones de trabajo se redirijan al dispositivo: a b c d e f g Abra Internet Explorer y seleccione Herramientas, opciones de Internet. Haga clic en la ficha Conexiones y, a continuación, haga clic en Configuración de LAN. Escriba la dirección IP y el puerto para el dispositivo. Haga clic en Avanzadas, añada el FQDN del dispositivo a la lista de excepciones y haga clic en Aceptar. Haga clic en la ficha Seguridad, seleccione Intranet local y haga clic en Sitios. Haga clic en Avanzadas y añada el FQDN del dispositivo a esta zona. Haga clic en Aceptar, a continuación en Nivel personalizado y seleccione Inicio de sesión automático sólo en la zona de intranet y haga clic en Aceptar. (La opción se encuentra al final de la lista desplegable.) Haga clic en la ficha Avanzadas, seleccione Habilitar autenticación integrada de Windows (requiere reinicio del equipo) y, a continuación, haga clic en Aceptar (la opción se encuentra casi al final de la lista desplegable). Cierre el navegador y vuelva a abrirlo. Intente acceder a un sitio web. Si está registrado en el dominio, la página se abrirá correctamente. Si no está registrado en el dominio de Active Directory (por ejemplo, si está registrado de forma local o usa el sistema operativo Macintosh o Linux), aparecerá el siguiente error en la página: 401 error SCM Appliance <domain> Request for authentication Requesting authentication for kerberos-group kerberos-service, type Kerberos kerberos-group kerberos-service Hosting virtual Utilice estos temas para conocer las opciones de las páginas de hosting virtual. Puede configurar los hosts virtuales y las redes virtuales que necesita analizar el dispositivo. Contenido Hosts virtuales Redes virtuales McAfee and Web Security Appliances Guía del producto 267

268 Descripción general de las características del sistema Hosting virtual Hosts virtuales Utilice esta página para añadir, editar o eliminar hosts virtuales y mostrar los que están disponibles. Sistema Hosting virtual Hosts virtuales Puede especificar las direcciones en las que el dispositivo recibe o intercepta el tráfico en el grupo de direcciones entrantes. Debe haber al menos una dirección IP. Estas direcciones deben ser únicas. No deben aparecer en las direcciones entrantes de ningún otro host virtual. Sin embargo, pueden aparecer en las direcciones salientes de cualquier otro host virtual. Ventajas de configurar hosts virtuales Con los host virtuales, un sólo dispositivo puede actuar como varios dispositivos. Cada dispositivo virtual puede administrar tráfico en grupos de direcciones IP especificados, lo que permite al dispositivo proporcionar servicios de análisis al tráfico de muchos clientes. De esta forma, permite hacer lo siguiente: Separar el tráfico de cada cliente. Crear directivas para cada cliente o host, lo que simplifica la configuración y evita conflictos que pueden surgir en directivas complejas. Proporcionar informes para cada uno de los clientes o hosts en la función de informes favoritos del dispositivo (Informes Informes planificados Favorito, lo que suprime la necesidad del filtrado complejo. Si algún comportamiento sitúa al dispositivo en una lista negra de reputación, sólo se verá afectado un host virtual, no todo el dispositivo. El comportamiento de los hosts virtuales varía según el modo de funcionamiento: si el host virtual se ejecuta en modo proxy, escucha las direcciones entrantes; por otra parte, si los hosts virtuales se ejecutan en modo transparente, interceptan el tráfico dirigido a las direcciones IP en la lista. Si crea grupos de direcciones IP salientes tanto en la tarjeta de interfaz de red (NIC) de LAN1 como de LAN2, el host virtual utiliza las direcciones IP de la interfaz desde la que se conecta. 268 McAfee and Web Security Appliances Guía del producto

269 Descripción general de las características del sistema Hosting virtual Tabla 247 Definiciones de las opciones Activar alojamiento virtual en este dispositivo Nombre Haga clic aquí para permitir la configuración de hosting virtual en el dispositivo. Muestra el nombre del host virtual. El nombre debe ser único y se utiliza en otras ubicaciones de la interfaz de usuario del dispositivo, como por ejemplo: Configuración de correo electrónico Directivas de correo electrónico Búsqueda de mensajes Informes El icono indica el tipo de host: : Host físico : Host virtual Nombre de host Nombre de dominio Grupo de direcciones entrantes/de intercepción Grupo de direcciones salientes Añadir El nombre de host y el nombre de dominio se utilizan en el banner de saludo de SMTP. Si el nombre de host es un nombre de dominio completo (FQDN) (es decir, que termina en "."), el nombre de dominio no se utiliza en el banner de saludo. Muestra el nombre de dominio del host virtual. El nombre de dominio tiene el formato domain.dom y debe ser exclusivo para todos los hosts virtuales. Si el nombre de host es un nombre de dominio completo (FQDN) (es decir, que termina en "."), el nombre de dominio no se utiliza en el banner de saludo. Muestra el número de direcciones disponibles. Para ver el intervalo, mueva el cursor sobre el texto y espere a que aparezca un cuadro amarillo. Muestra el número de direcciones disponibles. Para ver el intervalo, mueva el cursor sobre el texto y espere a que aparezca un cuadro amarillo. Esta opción se encuentra disponible para los hosts virtuales que se ejecutan en modo proxy. Las direcciones se utilizan por turnos. Al hacer clic en ella, abre un asistente en el que puede escribir los detalles del host virtual. Tarea: creación de un nuevo host virtual Antes de crear un nuevo host virtual, asegúrese de que dispone de la información relevante (Nombre de host, Nombre de dominio, intervalos de direcciones IP) necesaria para configurar correctamente el host virtual disponible. 1 Vaya a Sistema Hosting virtual Hosts virtuales. 2 Compruebe que la opción Activar alojamiento virtual en este dispositivo está activada. 3 Haga clic en Agregar. Aparece el cuadro de diálogo Agregar host virtual. 4 Introduzca un Nombre de host virtual. 5 Introduzca una Descripción para este host virtual. Este paso es opcional, pero le permite identificar con rapidez más información acerca de este host virtual. 6 Introduzca el Nombre de host. 7 Introduzca el Nombre de dominio. Éste tiene el formato example.com. McAfee and Web Security Appliances Guía del producto 269

270 Descripción general de las características del sistema Hosting virtual 8 Haga clic en Siguiente. 9 Haga clic en Agregar para especificar direcciones en el Grupo de direcciones entrantes/de intercepción. a b c Especifique el Intervalo de direcciones, la Dirección de red y la Interfaz de red para el Grupo de direcciones entrantes/ de intercepción. Haga clic en Aceptar. Haga clic en Siguiente. 10 Haga clic en Agregar para especificar direcciones en el Grupo de direcciones salientes. Este paso es opcional. a b Especifique el Intervalo de direcciones, la Dirección de red y la Interfaz de red para el Grupo de direcciones salientes. Haga clic en Aceptar. 11 Haga clic en Finalizar. Tarea: creación de una nueva directiva virtual Las directivas virtuales se pueden usar como directivas de plantilla para un tipo similar de hosts virtuales. 1 Vaya a Sistema Hosting virtual Hosts virtuales. 2 Compruebe que la opción Activar alojamiento virtual en este dispositivo está activada. 3 Aplique los cambios en el dispositivo. 4 Vaya a Correo electrónico Directivas de correo electrónico Análisis de directivas. 5 Haga clic en Agregar directivas e introduzca un nombre de directiva. 6 Seleccione el tipo de directiva Virtual. 7 Vaya a Sistema Hosting virtual Hosts virtuales. 8 En Análisis de directivas base, seleccione la directiva virtual en un nuevo host virtual o en uno existente. Cómo agregar un host virtual Con este asistente para especificar un host virtual. Sistema Alojamiento virtual Hosts virtuales Agregar host virtual Puede especificar las direcciones en las que el dispositivo recibe o intercepta el tráfico en el grupo de direcciones entrantes. Una vez que haya seleccionado Activar alojamiento virtual en este dispositivo, puede crear directivas virtuales. 270 McAfee and Web Security Appliances Guía del producto

271 Descripción general de las características del sistema Hosting virtual Página Configuración de host básica Tabla 248 Definiciones de las opciones Nombre de host virtual y Descripción Nombre de host Nombre de dominio Análisis de directivas base Valor predeterminado de protocolo base Retransmisión de correo electrónico Especifique una descripción y un nombre exclusivo del host virtual que utilizan otras ubicaciones en la interfaz de usuario del dispositivo, como por ejemplo: Configuración de correo electrónico Directivas de correo electrónico Búsqueda de mensajes Informes ( : Icono del dispositivo virtual.) Este valor se utiliza en el banner de saludo de SMTP. Si el nombre de host es un nombre de dominio completo (FQDN), el nombre de dominio no aparece en el banner de saludo de SMTP. Muestra el nombre de dominio del host virtual. El nombre de dominio tiene el formato domain.dom y debe ser exclusivo para todos los hosts virtuales. Si el nombre de host es un nombre de dominio completo (FQDN), el nombre de dominio no aparece en el banner de saludo de SMTP. Ofrece una selección de directivas del host físico o le permite especificar una nueva directiva. Aquí puede optar por crear subdirectivas para el host físico o para el host virtual. Para ver todas las directivas en cualquier momento, seleccione Correo electrónico Directivas de correo electrónico Análisis de directivas en la barra de navegación. Ofrece una selección de valores predeterminados del host físico o le permite especificar uno nuevo. Los valores predeterminados son las directivas basadas en la conexión. Configura el dominio de host virtual como dominio de retransmisión local. Página Grupo de direcciones entrantes/de interceptación Haga clic en Agregar para que aparezca el cuadro de diálogo Editar intervalo de direcciones IP. Esto le permite definir el grupo de direcciones IP de entrada para el host virtual. Éstas son las direcciones en las que interceptará tráfico el dispositivo. Debe especificar al menos una dirección IP entrante. McAfee and Web Security Appliances Guía del producto 271

272 Descripción general de las características del sistema Hosting virtual Tabla 249 Definiciones de las opciones Intervalo de direcciones Introduzca el intervalo de direcciones para este host virtual. Se debe especificar al menos una dirección IP. Estas direcciones deben ser únicas y no se pueden usar como direcciones de entrada para ningún otro host virtual o físico. No obstante, dichas direcciones se pueden usar como direcciones de salida para otros hosts virtuales. El intervalo de direcciones se puede especificar en formatos como los siguientes: /24 Las direcciones IP se crean en el controlador de red. Por esta razón, no se pueden ver las direcciones IP ni se puede hacer ping en ellas mediante la ejecución de comandos ip addr show. Dirección de red Interfaz de red El dispositivo cumplimenta este campo automáticamente, según la información que se haya introducido en Intervalo de direcciones. Seleccione la interfaz en la que debe crear las direcciones IP. Puede elegir entre LAN1 y LAN2. Las direcciones IP se crean en el controlador de red. Por esta razón, no se pueden ver las direcciones IP ni se puede hacer ping en ellas mediante la ejecución de comandos ip addr show. Página Grupo de direcciones salientes Haga clic en Agregar para que aparezca el cuadro de diálogo Editar intervalo de direcciones IP. Esto le permite definir el grupo de direcciones IP de salida para el host virtual. Estas direcciones son aquéllas en las que el dispositivo enviará tráfico analizado. Si no especifica ninguna dirección IP saliente, el dispositivo utilizará la dirección IP del host físico. 272 McAfee and Web Security Appliances Guía del producto

273 Descripción general de las características del sistema Hosting virtual Tabla 250 Definiciones de las opciones Intervalo de direcciones Introduzca el intervalo de direcciones para este host virtual. Se debe especificar al menos una dirección IP. Las direcciones se utilizan por turnos. Dichas direcciones se pueden usar como direcciones de salida para otros hosts virtuales. El intervalo de direcciones se puede especificar en los siguientes formatos: /24 Nombre de host (para SMTP HELO) Especifica el nombre que aparece en el saludo de SMTP HELO, con una de las siguientes opciones: Resolver en tiempo de ejecución (esta opción puede afectar al rendimiento) Utilizar un literal de dirección IP Utilizar el valor siguiente: haga clic en Buscar para resolver la dirección IP en un nombre. Dirección de red Interfaz de red El dispositivo cumplimenta este campo automáticamente, según la información que se haya introducido en Intervalo de direcciones. Puede elegir entre LAN1 y LAN2. Si ha creado grupos de direcciones IP salientes tanto en LAN1 como en LAN2, se utilizan las direcciones IP de la interfaz desde la que se conecta. Redes virtuales En esta página podrá especificar redes virtuales. Sistema Hosting virtual Redes virtuales Tabla 251 Definiciones de las opciones Dirección de red Especifica una dirección de red virtual como /24. Interfaz de red Editar Eliminar Especifica una interfaz de red: puente, LAN1 o LAN2. Al hacer clic aquí, se abre el cuadro de diálogo Editar red virtual. Al hacer clic en esta opción, se borran todas las redes que no se usan. No puede borrar redes en uso. Para borrar una sola red, haga clic en el icono de su fila correspondiente. Edición de red virtual Utilice esta página para editar la configuración de la red virtual. Sistema Alojamiento virtual Redes virtuales Editar red virtual McAfee and Web Security Appliances Guía del producto 273

274 Descripción general de las características del sistema Administración de certificados Tabla 252 Definiciones de las opciones Dirección de red Interfaz de red Introduzca el intervalo y la dirección IP requeridos para la red virtual. Utilice este formato: /23 ó / Seleccione la interfaz de red que se asociará a la red virtual. Administración de certificados Utilice este área para configurar y visualizar los certificados que se usarán con el dispositivo. Los certificados permiten que otros sistemas confíen en el tráfico de su dispositivo. Utilice estas páginas para configurar y administrar los certificados que requiere el dispositivo. Contenido Certificados Listas de revocación de certificados (CRL) Certificados Utilice las páginas vinculadas para ver y modificar información importante sobre los certificados relacionados con su dispositivo. Contenido Certificados de CA Certificados y claves TLS Certificado HTTPS del dispositivo Certificados de CA Utilice esta página para administrar certificados digitales de autoridades de certificación. Sistema Administración de certificados Certificados Certificados de autoridades de certificación Los certificados digitales son necesarios para la transferencia segura de correo electrónico. Están disponibles más de 100 populares certificados de autoridades de certificación como, por ejemplo, Thawte y VeriSign. Los certificados suelen durar algunos meses o años, por lo que no precisan de una administración frecuente. Las claves RSA se pueden utilizar tanto para el cifrado como para la firma. Las claves DSA se pueden utilizar sólo para la firma. Tabla 253 Definiciones de las opciones ID de certificado De confianza Asunto Emisor Muestra el nombre del certificado. Especifica si el certificado es válido. Por ejemplo, esta opción se anula si el certificado ha caducado. Muestra información detallada del certificado. Muestra la autoridad que emite el certificado, por ejemplo, Thwate o VeriSign. 274 McAfee and Web Security Appliances Guía del producto

275 Descripción general de las características del sistema Administración de certificados Tabla 253 Definiciones de las opciones (continuación) Caduca Eliminar Ver Exportar selección o Exportar todo Importar certificado Muestra la fecha de caducidad del certificado como, por ejemplo, 15 de mayo de :15:00. Si la fecha ya ha pasado, el certificado no es válido. Al hacer clic en esta opción, se eliminará el certificado seleccionado. Al hacer clic en esta opción, se muestra información detallada del certificado seleccionado. Al hacer clic en esta opción, se abre el navegador para guardar un archivo. Si exporta un único certificado, el nombre del archivo incluye la identificación del certificado. La extensión del nombre del archivo es crt (para Base64, PEM) o p7b (para PKCS#7). Al hacer clic en esta opción, se abre una ventana en la que puede seleccionar un archivo. El certificado importado puede estar en uno de estos formatos: Archivo de certificado binario (o codificado en DER) Certificados codificados en PEM (Base64) Archivo PKCS#7 binario Archivo PKCS#7 cifrado en PEM El dispositivo puede aceptar cadenas de certificados y certificados con claves privadas protegidas con contraseña. El dispositivo únicamente verifica el certificado y permite su uso después de hacer clic en el icono para aplicar los cambios: Si aparece un signo de exclamación amarillo junto al certificado tras hacer clic en la marca de verificación verde para aplicar el cambio, el certificado no se reconoce como fiable en ese momento. Importe el certificado de CA asociado antes de utilizar el certificado nuevo. Descripción de los iconos Icono Descripción El certificado es válido. El certificado no es válido. Por ejemplo, el certificado ha caducado. Certificados y claves TLS En esta página podrá administrar certificados digitales para la transferencia segura de correo electrónico con la Seguridad de la capa de transporte (TLS; Transport Layer Security). Sistema Administración de certificados Certificados Certificados y claves TLS McAfee and Web Security Appliances Guía del producto 275

276 Descripción general de las características del sistema Administración de certificados Los certificados suelen durar algunos meses o años, por lo que no precisan de una administración frecuente. Cuando se solicita la creación de los certificados TLS, es aconsejable incluir el nombre de host y la dirección IP del dispositivo que vaya a descifrar el correo electrónico cifrado por TLS. Si su dispositivo forma parte de un clúster y está configurado en modo Router transparente o Proxy explícito, asegúrese de incluir el nombre de host virtual y la dirección IP virtual de dicho clúster, en lugar de una de las direcciones IP físicas. Importe las autoridades de certificados de confianza y los certificados de las organizaciones participantes antes de empezar con la configuración de TLS. Las claves RSA se pueden utilizar tanto para el cifrado como para la firma. Las claves DSA se pueden utilizar sólo para la firma. Tabla 254 Definiciones de las opciones ID de certificado Asunto Emisor Muestra el nombre del certificado. Muestra información detallada del certificado. Muestra la autoridad que emite el certificado, por ejemplo, Thwate o VeriSign. Caduca Muestra la fecha de caducidad del certificado, por ejemplo, 5 de mayo de :15:00. Eliminar Ver Exportar Importar certificado y clave Al hacer clic en esta opción, se eliminará el certificado seleccionado. Al hacer clic en esta opción, se muestran detalles del certificado seleccionado (versión, emisor, clave pública, etc.). Al hacer clic en esta opción, se abre otra ventana en la que puede elegir entre exportar el certificado o una cadena completa de certificados, así como especificar el formato del certificado. La extensión del nombre del archivo suele ser CRT. Al hacer clic en esta opción, se abre una ventana en la que puede seleccionar un archivo. El certificado importado puede estar en uno de estos formatos: Archivo de certificado binario (o codificado en DER) Certificados codificados en PEM (Base64) Archivo PKCS#12 binario Archivo PKCS#12 cifrado en PEM Para importar un certificado protegido con contraseña, escriba la frase de contraseña para desbloquear la clave privada. El dispositivo almacena el certificado descifrado en una ubicación interna segura. El dispositivo únicamente verifica el certificado y permite su uso después de hacer clic para aplicar los cambios: Descripción de los iconos Icono Descripción El certificado es válido. El certificado no es válido. Por ejemplo, el certificado ha caducado. 276 McAfee and Web Security Appliances Guía del producto

277 Descripción general de las características del sistema Administración de certificados Certificado HTTPS del dispositivo Utilice esta página para especificar el contenido de un certificado digital autofirmado para el dispositivo. Sistema Administración de certificados Certificados Certificado HTTPS del dispositivo Para crear un certificado que esté firmado por una autoridad de certificación. Los certificados suelen durar algunos meses o años, por lo que no precisan de una administración frecuente. Tabla 255 Definiciones de las opciones País [C] Especifica un código de dos letras como CN, DE, ES, FR, JP, KR. (Véase ISO 3166) El valor predeterminado es US (EE. UU.) Estado o provincia [ST] Ciudad o localidad [L] Organización [O] Unidad organizativa [OU] Nombre común [CN] Dirección de correo electrónico [ea] Importar Especifica la ubicación de su organización. Proporcione el nombre completo en lugar de la abreviatura. Especifica el nombre de su organización, como por ejemplo Example, Inc. El valor predeterminado es and Web Security Appliances (Dispositivos and Web Security). Muestra el nombre del dominio del dispositivo como, por ejemplo, server1.example.com Especifica una dirección de correo electrónico, por ejemplo Cuando se hace clic en ella, se abre una ventana en la que puede especificar el archivo. Para importar un certificado protegido con contraseña, escriba la frase de contraseña para desbloquear la clave privada. El dispositivo almacena el certificado descifrado en una ubicación interna segura. El dispositivo únicamente verifica el certificado y permite su uso después de hacer clic en el icono para aplicar los cambios: Exportar Generar solicitud de firma de certificado Cuando se hace clic en ella, se abre una ventana en la que puede especificar una frase de contraseña y, a continuación, descargar un archivo. La extensión del nombre del archivo es CRT (codificación Base64) o P12 (PKCS#12). El certificado está en formato PEM. Cuando se hace clic en ella, se abre una ventana en la que puede solicitar que la solicitud de firma de certificado esté firmada por una autoridad de certificación del dispositivo o externa. La extensión del archivo es CSR. Sitios web de utilidad ISO 3166: Listas de revocación de certificados (CRL) Utilice las páginas vinculadas para importar, exportar y visualizar listas de revocación de certificados en el dispositivo. Contenido CRL instaladas McAfee and Web Security Appliances Guía del producto 277

278 Descripción general de las características del sistema Administración de certificados Actualizaciones de CRL CRL instaladas Utilice esta página para administrar las listas de revocación de certificados (CRL). Sistema Administración de certificados Listas de revocación de certificados (CRL) Las listas de revocación de certificados suelen durar varios meses, por lo que no precisan de una administración frecuente. Tabla 256 Definiciones de las opciones ID Emisor Última actualización y Próxima actualización Eliminar Muestra el nombre de la autoridad de certificación. Muestra la autoridad que emite el certificado, por ejemplo, Thwate o VeriSign. Muestra las fechas aplicables a la lista de revocación de certificados. Al hacer clic en esta opción, se eliminará la lista de revocación de certificados. No puede eliminar un lista de revocación de certificados todavía vigente. Cuando elimina un certificado, su lista de revocación se elimina de forma automática. Ver Al hacer clic en esta opción, se muestra el contenido de la lista de revocación de certificados seleccionada. Algunas listas de revocación de certificados son de gran tamaño. Exportar selección Importar CRL Al hacer clic en esta opción, se abre el navegador para guardar un archivo. La extensión del nombre del archivo suele ser CRL. Al hacer clic en esta opción, se abrirá el navegador para seleccionar un archivo. El dispositivo puede obtener un archivo local o un archivo de un sitio web. El dispositivo únicamente verifica la CRL y permite su uso después de hacer clic para aplicar los cambios: Actualizaciones de CRL Utilice esta página para especificar la frecuencia con la que el dispositivo obtiene actualizaciones para las listas de revocación de certificados. Sistema Administración de certificados Listas de revocación de certificados (CRL) Actualizaciones de CRL Si el dispositivo debe pasar a través de un proxy web externo, escriba los detalles aquí o utilice los detalles de un proxy que ya se haya definido. 278 McAfee and Web Security Appliances Guía del producto

279 Descripción general de las características del sistema Registros, alertas y SNMP Tabla 257 Definiciones de las opciones Especificar la frecuencia Utilizar la configuración del proxy predeterminada Configurar valores predeterminados Servidor proxy a Contraseña del proxy Importar URL Especifica la frecuencia con la que el dispositivo recopilará actualizaciones para las listas de revocación de certificados. Elija una hora en la que la red no esté muy ocupada. Si no desea utilizar esta función, seleccione Nunca. Si desea utilizar un proxy HTTP que no está especificado en la página de Proxy externos, desactive esta casilla de verificación. Al hacer clic en esta opción, se abre la página de Proxy externos en la que puede ver o cambiar la configuración predeterminada del proxy HTTP. Para ver información acerca del proxy en cualquier otro momento, seleccione Sistema Administración de dispositivos Proxies externos en la barra de navegación. Especifica información detallada acerca del proxy. Al hacer clic en esta opción, se abre una ventana para especificar dónde acceder a las listas de revocación de certificados. Registros, alertas y SNMP Utilice estos temas si desea obtener ayuda para la configuración de las opciones disponibles en el dispositivo para registrar información y proporcionar alertas. Puede configurar el dispositivo para enviar mensajes de correo electrónico con información sobre virus y otras amenazas detectadas, y para utilizar SNMP para transferir información del dispositivo. Asimismo, puede configurar el dispositivo para utilizar WebReporter a fin de ofrecer informes detallados acerca de la navegación web de los usuarios. Contenido Alerta de correo electrónico Configuración de alertas SNMP Configuración del supervisor de SNMP Configuración de registro del sistema Web Reporter Configuración de registro Alerta de correo electrónico Utilice esta página para decidir quién recibe el mensaje de correo electrónico cuando se producen eventos tales como una detección de virus. Sistema Registro, alerta y SNMP Alerta de correo electrónico McAfee and Web Security Appliances Guía del producto 279

280 Descripción general de las características del sistema Registros, alertas y SNMP Tabla 258 Definiciones de las opciones Eventos antivirus a Eventos de datos agregados Configuración de alertas Si se selecciona esta opción, se enviarán mensajes de correo electrónico cuando se produzcan eventos de este tipo. Para cambiar el mensaje, haga clic en Editar y, de este modo, abrir una ventana de alerta de correo electrónico. Especifica la dirección de correo electrónico del remitente y el nombre del remitente que aparecen en el campo De del mensaje de correo electrónico. No tiene que tratarse de una dirección de correo electrónico real. El valor predeterminado es EWS. Asunto: especifica el asunto del mensaje de correo electrónico. El valor predeterminado es Alerta EWS. Destinatarios: especifica las direcciones de correo electrónico de los destinatarios que reciben las alertas. Es aconsejable que elija a personas que lean con frecuencia el correo electrónico y que puedan responder rápidamente a estas alertas. Consulte Tokens de alerta para mensajes de alerta de correo electrónico en la página 280 para obtener información sobre el uso de todas las variables de sustitución. Tokens de alerta para mensajes de alerta de correo electrónico Puede personalizar los mensajes de alerta mediante el uso de tokens. Por ejemplo, el mensaje: Virus detectado a las %LOCALTIME% podría ser: Virus detectado a las 10:31. Sistema Registro, alerta y SNMP Alerta de correo electrónico Los tokens de alerta (también conocidos como variables o tokens de sustitución) le permiten crear mensajes de alerta de correo electrónico significativos para los usuarios. Las tablas siguientes incluyen los tokens de alerta disponibles para distintas circunstancias. Estas tablas contienen: Token de alerta: los nombres comienzan y terminan con el carácter %. Descripción: tipo de información por la que se reemplaza la variable de sustitución. Las siguientes tablas ofrecen información sobre: Tokens de alerta para alertas del analizador Tokens de alerta para notificaciones de correo electrónico Tokens de alerta para mensajes de resumen de cuarentena Tokens de alerta para mensajes de alerta del cliente HTTP/ICAP Tokens de alerta para mensajes de estado de descarga de HTTP/ICAP Tokens de alerta para alertas de correo electrónico (registro y alertas) Tabla 259 Tokens de alerta para alertas del analizador Nombre del token %ACTIONNAME%: %ACTIVECONTENT%: Descripción Acción que se está llevando a cabo (AV). Lista de contenido activo encontrado en el elemento (HTML). 280 McAfee and Web Security Appliances Guía del producto

281 Descripción general de las características del sistema Registros, alertas y SNMP Tabla 259 Tokens de alerta para alertas del analizador (continuación) Nombre del token %ATTACHMENTCONTEXT%: %ATTACHMENTNAME%: %AVDATVERSION%: %AVENGINENAME%: %AVENGINEVERSION%: %BLOCKED_URL%: %CONTENTREPORT%: %CORRUPTIONTYPE%: %DESTINATIONHOST%: %DESTINATIONIP%: %DETECTIONS%: %DICTIONARYGROUP%: %DLP_FINGERPRINTSOURCE%: %DLP_REPORT%: %DLP_RULE%: %DOSLIMIT%: %FILTERCONTEXT%: %FILTERNAME%: %FILTERNAME%: %FORMAT%: %ID%: %LOCALTIME%: %POLICY%: %POLICY_ID%: %PROTOCOL%: %REASON%: %RECIPIENTS%: %SENDER%: %SITEADVISOR%: %SIZE%: Descripción Descripción detallada de los subcontextos que se han activado (distintos de %ATTACHMENTNAME% sólo cuando disponen de varias reglas de condiciones) (Conformidad). Nombre del elemento que se está analizando. Versión de DAT utilizada por el motor antivirus (AV). Nombre del motor antivirus (AV) Versión del motor antivirus (AV) URL solicitada y bloqueada por el motor de filtrado de URL (URL) Informe detallado de las reglas activadas, incluidos los términos, el texto coincidente y el texto contextual (conformidad). El tipo de daño que se ha producido (contenido dañado). Nombre de host de destino Dirección IP de destino Lista de detecciones del elemento Nombres de las reglas de análisis de contenido que se han activado (conformidad). Nombre del documento protegido (DLP). Informe detallado de las reglas activadas; incluido el nombre, la categoría, el tamaño y el resumen de los documentos protegidos (DLP). Nombre de la regla de DLP activada (DLP) El valor límite de DoS que se ha superado (DOS). Nombres de las reglas que se han activado (conformidad). El nombre de la regla de filtrado de archivos que se ha activado (filtrado de archivos). Los nombres de las reglas/grupos de alto nivel que se han activado (según sentencia de directiva) (conformidad). Descripción del tipo de formato de mensaje bloqueado. (Filtrado de correo) Id. de mensaje único de Messaging and Web Security (SMTP) Hora local Directiva que activó el evento. Identidad de la directiva que activó el evento. Protocolo Descripción del límite DoS que se ha superado; por ejemplo, nivel de anidamiento máximo, tamaño de archivo o tiempo de espera del analizador antivirus (DOS). Lista de destinatarios de correo electrónico de sobre. Disponible en SMTP (SMTP). Remitente de correo electrónico de sobre. Disponible en SMTP (SMTP). La reputación web según SiteAdvisor de la URL solicitada. (URL) Tamaño de datos McAfee and Web Security Appliances Guía del producto 281

282 Descripción general de las características del sistema Registros, alertas y SNMP Tabla 259 Tokens de alerta para alertas del analizador (continuación) Nombre del token %SOURCEHOST%: %SOURCEIP%: %SUBJECT%: %TOTALSCORE%: %URL_CATEGORY%: Descripción Nombre de host de origen Dirección IP de origen Asunto del mensaje de correo electrónico. Disponible en SMTP (SMTP). Calificación total acumulada del flujo (conformidad) La categoría filtrada que ha coincidido con la URL solicitada. (URL) %URL_REQUEST_DISPLAY_NAME%: Nombre de contacto para consultas relacionadas con alertas de URL (URL). %URL_REQUEST_ _ADDR%: %UTCTIME%: %WEB_REPUTATION_INFO%: %WEBSHIELDIP%: %WEBSHIELDNAME%: %WEBSHIELDVIRTUALIP%: Dirección de correo electrónico de contacto para consultas relacionadas con alertas URL (URL). Hora UTC La reputación web según SiteAdvisor de la URL solicitada. (URL) Dirección IP de Messaging and Web Security Nombre de dispositivo Messaging and Web Security Dirección IP virtual Tabla 260 Tokens de alerta para notificaciones de correo electrónico Nombre del token %ATTACHMENTNAME%: %AVDATVERSION%: %AVENGINENAME%: %AVENGINEVERSION%: %DESTINATIONHOST%: %DESTINATIONIP%: %DETECTIONS%: %ID%: %LOCALTIME%: %POLICY%: %POLICY_ID%: %PROTOCOL%: %RECIPIENTS%: %SCANNER%: %SENDER%: %SIZE%: %SOURCEHOST%: %SOURCEIP%: %SPAMENGINEVERSION%: %SPAMSCORE%: %SUBJECT%: %UTCTIME%: Descripción Nombre del elemento que se está analizando. Versión de DAT utilizada por el motor antivirus Nombre del motor antivirus Versión del motor antivirus Nombre de host de destino Dirección IP de destino Lista de detecciones del elemento Id. de mensaje único de Messaging and Web Security Hora local Directiva que activó el evento. Identidad de la directiva que activó el evento. Protocolo Lista de destinatarios de correo electrónico de sobre. Disponible en SMTP. Nombres de analizador Remitente de correo electrónico de sobre. Disponible en SMTP. Tamaño de datos Nombre de host de origen Dirección IP de origen Versión del motor de spam. Disponible en SMTP. Calificación de spam. Disponible en SMTP. Asunto del mensaje de correo electrónico. Disponible en SMTP. Hora UTC 282 McAfee and Web Security Appliances Guía del producto

283 Descripción general de las características del sistema Registros, alertas y SNMP Tabla 260 Tokens de alerta para notificaciones de correo electrónico (continuación) Nombre del token %WEBSHIELDIP%: %WEBSHIELDNAME%: Descripción %WEBSHIELDVIRTUALIP%: Dirección IP virtual Dirección IP de Messaging and Web Security Nombre de dispositivo Messaging and Web Security Tabla 261 Tokens de alerta para mensajes de resumen de cuarentena Nombre del token Cuerpo del mensaje: %SPAM_LIST%: %FULL_SPAM_LIST%: %CONTENT_LIST%: Descripción Una lista de mensajes de correo electrónico puestos en cuarentena como spam desde el último resumen. Una lista completa de mensajes de correo electrónico puestos en cuarentena como spam. Una lista de mensajes de correo electrónico puestos en cuarentena a causa de infracciones de contenido desde el último resumen. %FULL_CONTENT_LIST%: Una lista completa de mensajes de correo electrónico puestos en cuarentena a causa de infracciones de contenido. %WHITE_LIST%: %BLACK_LIST%: %SENDER%: %RECIPIENT%: %EXP_DELAY%: %MAX_EXP_DELAY%: %PRODUCT_NAME%: %POST_MASTER%: %DIGEST_DATE%: %ADD_WHITE_LIST%: %ADD_BLACK_LIST%: %SET_EXP_DELAY%: Respuestas: %REQUEST_RESULTS%: Respuesta de error: %ERR_TEXT%: Una lista de direcciones de correo electrónico en la lista blanca. Una lista de direcciones de correo electrónico en la lista negra. Dirección de correo electrónico del remitente del resumen. La dirección de correo electrónico del destinatario. El retraso de caducidad del usuario en días. El retraso máximo de caducidad en días. El nombre de producto del dispositivo que generó el resumen. La dirección de correo electrónico del administrador de correo. La fecha en la que se generó el resumen. Un formulario HTML para agregar direcciones de correo electrónico a la lista blanca (HTML interactivo). Un formulario HTML para agregar direcciones de correo electrónico a la lista negra (HTML interactivo). Un formulario HTML para establecer el retraso de caducidad (HTML interactivo). Una tabla HTML donde se muestran los resultados de las acciones realizadas. Texto de descripción del error. Tabla 262 Tokens de alerta para mensajes de alerta del cliente HTTP/ICAP Nombre del token %CONTENT_TYPE%: %IMTYPE%: %REQUEST_PORT%: %REQUEST_SCHEME%: %REQUEST_URL%: Descripción Tipo de contenido suministrado en el encabezado HTTP. Tipo de mensajería instantánea bloqueada. Puerto TCP especificado en la solicitud Esquema especificado en la solicitud URL solicitada McAfee and Web Security Appliances Guía del producto 283

284 Descripción general de las características del sistema Registros, alertas y SNMP Tabla 262 Tokens de alerta para mensajes de alerta del cliente HTTP/ICAP (continuación) Nombre del token %REQUEST_VERB%: %RULE%: %USER_AGENT%: Descripción Verbo HTTP especificado en la solicitud Regla coincidente que ha originado la respuesta Agente de usuario Tabla 263 Tokens de alerta para mensajes de estado de descarga de HTTP/ICAP Nombre del token %COMFORT_DOWNLOADED%: %COMFORT_FILE%: %COMFORT_PERCENTCOMPLETE%: %COMFORT_REFRESHINTERVAL%: %COMFORT_SCANNINGTIME%: %COMFORT_SIZE%: Descripción Número de bytes descargados Archivo en proceso de descarga Porcentaje del archivo descargado Tiempo de actualización para la página de progreso Tiempo invertido en el análisis del archivo descargado Tamaño esperado del archivo descargado Tabla 264 Tokens de alerta para alertas de correo electrónico (registro y alertas) Nombre del token Antivirus: %PRODUCT%: %EVENT%: %REASON%: %SOURCEIP%: %ICAP_SOURCEIP%: %SOURCEHOST%: %ICAP_SOURCEHOST%: %DESTINATIONIP%: %DESTINATIONHOST%: %SERVERUSERNAME%: %LOCALTIME%: %UTCTIME%: %WEBSHIELDNAME%: %WEBSHIELDIP%: %APPLICATION%: %SENDER%: %RECIPIENTS%: %DETECTIONS%: %ICAP_X_CLIENT_IP%: %ICAP_X_SERVER_IP%: %AUTH_USER%: %POLICY%: %POLICY_ID%: %SUBJECT%: Descripción Nombre del producto Nombre del evento Motivo del evento Dirección IP de origen Dirección IP de origen para el servidor ICAP. Nombre de host de origen Nombre de host de origen para el servidor ICAP. Dirección IP de destino Nombre de host de destino Nombre de inicio de sesión del usuario (POP3 y FTP) Hora local Hora UTC Nombre de dispositivo Messaging and Web Security Dirección IP de Messaging and Web Security Nombre del proceso que generó el evento. Remitente de correo electrónico del sobre (SMTP) Lista de destinatarios de correo electrónico de sobre (SMTP) Lista de detecciones del elemento Dirección IP del cliente web original (ICAP) Dirección IP de servidor web original (ICAP) Nombre del usuario web autenticado (HTTP e ICAP) Nombre de la directiva que activó el evento. Id. de la directiva que activó el evento. Asunto de correo electrónico (SMTP) 284 McAfee and Web Security Appliances Guía del producto

285 Descripción general de las características del sistema Registros, alertas y SNMP Tabla 264 Tokens de alerta para alertas de correo electrónico (registro y alertas) (continuación) Nombre del token %SIZE%: %AVDATVERSION%: %AVENGINEVERSION%: %ATTACHMENTNAME%: %ATTACHMENTNAME%: %BLOCKED_URL%: %BLOCKED_URL_ICAP%: %DLP_RULE%: %DLP_FINGERPRINTSOURCE%: %DLP_REPORT%: %FILESYSTEM%: %FILTERCONTEXT%: %SPAMSCORE%: %SPAMRULESBROKEN%: %SPAMTHRESHOLD%: %URL_CATEGORY%: Datos agregados: %PRODUCT%: %EVENT%: %SMTPNUMMESSAGES%: %SMTPVIRUSDETECTED%: %SMTPPUPSDETECTED%: Descripción Tamaño de datos Versión de DAT utilizada por el motor antivirus (AV). Versión del motor antivirus (AV) Nombre del elemento que se está analizando (AV, DLP). Nombre del elemento que se está analizando (conformidad). URL solicitada y bloqueada por el motor de clasificación web (URL) URL solicitada y bloqueada por el motor de clasificación web (URL) para ICAP REQMOD. Categorías de documentos registrados que se activaron. Nombre del documento registrado. Informe detallado que contiene el nombre del documento, el nombre de la categoría, el tamaño y el resumen según los documentos registrados. Nombre del sistema de archivos del dispositivo (eventos del sistema) Nombre o nombres de las reglas que se activaron (conformidad). Calificación de spam (AS) Nombre o nombres de las reglas de spam que activaron la detección (AS). Umbral de informes de spam (AS) Categoría filtrada que ha coincidido con la URL solicitada (URL). Nombre del producto Nombre del evento Número de mensajes recibidos mediante SMTP. Número de virus detectados (SMTP) Número de programas potencialmente no deseados (PUP) detectados (SMTP) %SMTPSPAMANDPHISHDETECTED%: Número de mensajes de spam y de phishing (SMTP) %SMTPSENDERAUTH%: %SMTPCONTENTDETECTED%: %SMTPOTHERS%: %POP3NUMMESSAGES%: %POP3VIRUSDETECTED%: %POP3PUPSDETECTED%: %POP3SPAMANDPHISHDETECTED%: %POP3CONTENTDETECTED%: %POP3OTHERS%: Número de detecciones de autenticación de remitente Número de detecciones de conformidad (SMTP) Número de detecciones de otro tipo (SMTP) Número de mensajes recibidos mediante POP3 Número de virus detectados (POP3) Número de programas potencialmente no deseados (PUP) detectados (POP3) Número de mensajes de spam y de phishing (POP3) Número de detecciones de conformidad (POP3) Número de detecciones de otro tipo (POP3) McAfee and Web Security Appliances Guía del producto 285

286 Descripción general de las características del sistema Registros, alertas y SNMP Tabla 264 Tokens de alerta para alertas de correo electrónico (registro y alertas) (continuación) Nombre del token %HTTPNUMREQUESTS%: %HTTPVIRUSDETECTED%: %HTTPPUPSDETECTED%: %HTTPURL%: %HTTPSITEADVISOR%: %HTTPCONTENTDETECTED%: %HTTPOTHERS%: %ICAPNUMREQUESTS%: %ICAPVIRUSDETECTED%: %ICAPPUPSDETECTED%: %ICAPURL%: %ICAPSITEADVISOR%: %FTPNUMREQUESTS%: %FTPVIRUSDETECTED%: %FTPPUPSDETECTED%: %SPAMBLOCKEDRBL%: %SPAMDETECTED%: %SPAMBLOCKED%: %SPAMQUAR%: %CONTENTQUAR%: %VIRUSQUAR%: %SOURCEIP%: %ICAP_SOURCEIP%: %SOURCEHOST%: %ICAP_SOURCEHOST%: %DESTINATIONIP%: %DESTINATIONHOST%: %LOCALTIME%: %UTCTIME%: %WEBSHIELDNAME%: %WEBSHIELDIP%: %APPLICATION%: Descripción Número de solicitudes HTTP recibidas Número de virus detectados (HTTP) Número de programas potencialmente no deseados (PUP) detectados (HTTP) Número de detecciones de clasificación web (HTTP) Número de detecciones de SiteAdvisor (HTTP). Número de detecciones de conformidad (HTTP) Número de detecciones de otro tipo (HTTP) Número de solicitudes ICAP recibidas Número de virus detectados (ICAP) Número de programas potencialmente no deseados (PUP) detectados (ICAP) Número de detecciones de clasificación web de URL (ICAP) Número de detecciones de SiteAdvisor (ICAP) Número de solicitudes FTP recibidas Número de virus detectados (FTP) Número de programas potencialmente no deseados (PUP) detectados (FTP) Número de mensajes de spam detectados mediante RBL Número de mensajes de spam detectados Número de mensajes de spam descartados Número de mensajes de spam en cuarentena Número total de mensajes en cuarentena mediante conformidad Número de mensajes de virus en cuarentena Dirección IP de origen Dirección IP de origen para el servidor ICAP. Nombre de host de origen Nombre de host de origen para el servidor ICAP. Dirección IP de destino Nombre de host de destino Hora local Hora UTC Nombre de dispositivo Messaging and Web Security Dirección IP de Messaging and Web Security Nombre del proceso que generó el evento. 286 McAfee and Web Security Appliances Guía del producto

287 Descripción general de las características del sistema Registros, alertas y SNMP Configuración de alertas SNMP En esta página podrá configurar las alertas SNMP que envía el dispositivo. Sistema Registro, alerta y SNMP Configuración de alertas SNMP Tabla 265 Definiciones de las opciones Eventos antivirus a Eventos del sistema Administrador de capturas, Nombre de la comunidad, Versión del protocolo Cuando está seleccionada, esta opción especifica los tipos de eventos que se enviarán. Especifica varios detalles de los administradores de captura SNMP. Configuración del supervisor de SNMP En esta página podrá establecer la configuración que permite que otros dispositivos se comuniquen con el dispositivo mediante SNMP. Sistema Registro, alerta y SNMP Configuración del supervisor de SNMP Configuración básica Tabla 266 Definiciones de las opciones Nombre a Nombre de la comunidad Las versiones 1 y 2 del protocolo SNMP utilizan el nombre de la comunidad como contraseña. Para obtener acceso al dispositivo es necesario introducir el nombre de la comunidad con cada solicitud SNMP Get. El nombre de comunidad predeterminado es public. Si ha seleccionado varios dispositivos, cambie el nombre predeterminado del dispositivo. Opciones de seguridad (sólo v3) Tabla 267 Definiciones de las opciones Nombre de usuario para autenticación en Almacenar inserción de configuración (texto simple) La versión 3 incorpora tanto autenticación como privacidad. Debe configurar el nombre de usuario, los protocolos y contraseñas para la autenticación y privacidad. Esta configuración no se incluirá en las inserciones de configuración entre los dispositivos a menos que seleccione Almacenar inserción de configuración (texto simple). Sin embargo, tenga en cuenta que, si selecciona esta opción, los ajustes de configuración del protocolo SNMP v3 se almacenan en el dispositivo en texto simple. McAfee and Web Security Appliances Guía del producto 287

288 Descripción general de las características del sistema Registros, alertas y SNMP Lista de control de acceso Tabla 268 Definiciones de las opciones Lista de control de acceso El dispositivo está configurado para permitir consultas SNMP desde todos los dispositivos. Es aconsejable cambiar la configuración y permitir el acceso solamente desde los dispositivos conocidos. Especifique los números de dirección IP de los dispositivos que pueden leer los parámetros MIB del dispositivo. Configuración de registro del sistema Utilice esta página para especificar el registro de sistema estándar o ampliado y los eventos que se vayan a almacenar en el registro del sistema. También puede enviar registros a servidores remotos. Sistema Registro, alerta y SNMP Configuración de registro del sistema El análisis del sistema es un método para enviar información de registro a través de una red, normalmente mediante el puerto UDP 514. El protocolo de análisis del sistema y su formato de mensajes se definen en RFC El registro ampliado crea un archivo de registro de salida estructurado con el protocolo del registro del sistema. La opción de registro ampliado ofrece pares nombre-valor para cada evento registrado. Tabla 269 Definiciones de las opciones Activar eventos de registro del sistema Activa la información de registro del sistema que se va recopilar y entregar al sistema de registro en el dispositivo o que se va a enviar a una solución remota. Seleccione el tipo de formato de registro que desee usar. Esta opción crea un archivo de registro de salida que se encuentra estructurado para que las aplicaciones de terceros lo puedan leer fácilmente y utilizarlo para generar informes personalizados. Debido a la cantidad de datos generados, recomendamos que esta opción se active sólo cuando se use el registro del sistema TCP. Puede escoger entre: Original Eventos de registro en el registro del sistema para los siguientes tipos de eventos: Splunk Arcsight No se realizan informes de los eventos de datos agregados y de los eventos de conversación en el formato de registro ampliado. Haga clic en Ver los registros del sistema para ver los archivos de registro en el dispositivo. Especifique los eventos que capturar en el registro del sistema. Para evitar obtener archivos de registro demasiado grande, se recomienda que almacene sólo los eventos que desee controlar detenidamente y que anule la selección de los eventos cuando haya terminado. El dispositivo no puede almacenar los eventos de transporte producidos por el tráfico muy denso en períodos de tiempo largos. Se recomienda que utilice la opción de registro del sistema remoto para reenviar los eventos de transporte a un servidor central del registro del sistema. 288 McAfee and Web Security Appliances Guía del producto

289 Descripción general de las características del sistema Registros, alertas y SNMP Tabla 269 Definiciones de las opciones (continuación) Registro del sistema remoto Activar registro de sistema remoto: para enviar registros del sistema para sistemas remotos de almacenamiento, active esta configuración y defina los parámetros de servidor de recepción: Servidor de recepción: especifica la dirección IP o nombre del host del servidor que recibe la información del registro del sistema. Utilizar protocolo IPv6: compruebe esta opción cuando se envíe información de registro del sistema a través de una red IPv6. Puerto: especifique el puerto en el servidor de recepción que se vaya a utilizar para transferir la información de registro del sistema. Cuando se utilice el registro del sistema remoto, puede especificar distintos puertos para cada servidor de registro del sistema configurado. Protocolo: TCP o UDP. Especifica el tipo de paquete. UDP tiene un límite de bytes por paquete. Agregar servidor: puede configurar varios servidores remotos. Archivo de registro del sistema Envíe copias de archivos de los registros de correo a otro servidor y configure una planificación que aplicar. Atributos de registro del sistema ampliados para ArcSight Puede usar un software externo de terceros, como ArcSight, con las funciones de registro del sistema ampliadas del dispositivo para generar informes de análisis del sistema. Tabla 270 Eventos de ArcSight Id. de evento Descripción de evento Registro del estado del correo electrónico durante el procesamiento Registro del estado del correo electrónico durante el procesamiento Registro del estado del correo electrónico durante el procesamiento de McAfee Quarantine Manager Detección del motor antivirus Detección de regla de contenido Clasificación antispam Detección de formato de archivo Detección de filtrado del correo Solicitud de URL denegada Detección de conformidad Detección de Data Loss Prevention Detección de tamaño de correo Error de análisis de expresión regular La URL se ha bloqueado debido a la clasificación La URL se ha dirigido debido a la clasificación La URL clasificada se ha permitido La URL clasificada se ha permitido para un usuario supervisado. McAfee and Web Security Appliances Guía del producto 289

290 Descripción general de las características del sistema Registros, alertas y SNMP Asignación de eventos de dispositivo campos de datos de ArcSight La información que se encuentra en las definiciones de eventos específicas del proveedor se envía a ArcSight SmartConnector y, a continuación, se asigna a un campo de datos de ArcSight. La siguiente tabla enumera las asignaciones de los campos de datos de ArcSight a las definiciones de eventos específicas del proveedor compatibles. Tabla 271 Asignaciones de campos de conector de and Web Security Appliance v5.6 de eventos específicos de McAfee La acción realizada para el evento: ESERVICES:REPLACE - Sustituir por una alerta WEBSHIELD:REFUSEORIGINAL - Rechazar el correo electrónico WEBSHIELD:ACCEPTANDDROP - Aceptar el correo electrónico y, a continuación, suprimirlo ESERVICES:ALLOWTHRU - Permitir el correo a través de WEBSHIELD:DENYCONNECTION - Rechazar el correo electrónico y denegar la conexión durante un período. Protocolo. Un mensaje descriptivo para el evento. Host responsable del análisis. Dirección IP de destino de la conexión (si está disponible). Nombre de host de destino de la conexión (si está disponible). Dirección IP de origen del host que realiza la conexión. Nombre de host de origen del host que realiza la conexión. El remitente del correo electrónico. Una lista de direcciones de correo electrónico de destinatarios. Si es entrante (0) o saliente (1) según lo defina el administrador de la directiva. Nombre de la directiva activa. Nombre de archivo en la que se ha producido la detección. Se asigna un Id. exclusivo a cada mensaje de correo. Tamaño del mensaje en bytes. Tiempo del evento, en milisegundos desde epoch. URL que provocó que se generara el evento. Id. de la razón del evento. Consulte el campo 'msg' para obtener una descripción textual. 'reason-id' La definición de este archivo depende del valor del campo 'cs5': Si cs5 es 'AV' o 'PA' o 'PU': El nombre del programa potencialmente no deseado/ compresor/virus detectado. Si cs5 es 'AS': Las reglas de spam que activaron el evento Si cs5 es 'DL': El archivo que activó la regla de DLP Si cs5 es 'FF': Las regla de archivo que activó el evento Si cs5 es 'PX': La regla de contenido que activó el evento. La definición de este archivo depende del valor del campo 'cs5': Si cs5 es 'AV' o 'PA' o 'PU': 'virus-names' Si cs5 es 'AS': 'spam-rules-broken' Si cs5 es 'DL': 'dlpfile' Si cs5 es 'FF': 'content-rules' Si cs5 es 'PX': 'content-rules'. La definición de este archivo depende del valor del campo 'cs5': Si cs5 es 'AV' o 'PA' o 'PU': La versión del motor antivirus es Si cs5 es 'AS': La calificación del spam Si cs5 es 'DL': Las categorías DLP que activaron Si cs5 es 'PX': Los términos que provocaron el evento de filtro de contenido. Campo de datos de eventos de ArcSight act app msg dvc dst dhost src shost suser duser devicedirection sourceservicename filepath fileid fsize rt request flexnumber1 flexnumber1label cs1 cs1label cs2 290 McAfee and Web Security Appliances Guía del producto

291 Descripción general de las características del sistema Registros, alertas y SNMP Tabla 271 Asignaciones de campos de conector de and Web Security Appliance v5.6 (continuación) de eventos específicos de McAfee La definición de este archivo depende del valor del campo 'cs5': Si cs5 es 'AV' o 'PA' o 'PU': 'av-engine-version' Si cs5 es 'AS': 'spam-score' Si cs5 es 'DL': 'dlp-rules' Si cs5 es 'PX': 'compliance-terms'. La definición de este archivo depende del valor del campo 'cs5': Si cs5 es 'AS': El umbral que ha superado el mensaje. La definición de este archivo depende del valor del campo 'cs5': Si cs5 es 'AS': 'spam-threshold-score'. Los archivos adjuntos del correo electrónico (si estuvieran disponibles). ' -attachments' Para un evento de detecciones, el analizador que activó el evento: 'AP' - Antiphishing 'AS' - Antispam 'AV' - Antivirus 'DL' - Prevención de fuga de datos 'FF' - Filtrado de archivos 'MF' - Filtrado de correo 'MS' - Tamaño de correo 'PA' - Compresor 'PU' - Programa potencialmente no deseado 'PX' - Conformidad 'SA' - SiteAdvisor 'UF' - Filtrado de URL. 'master-scan-type' El asunto del correo electrónico. ' -subject' Indica si la acción que se ha realizado es la acción principal definida para el evento. 1 indica acción principal. 'is-primary-action' El número de archivos adjuntos del correo electrónico (si estuvieran disponibles). 'num- -attachments' El número de destinatarios del correo electrónico 'num- -recipients' Campo de datos de eventos de ArcSight cs2label cs3 cs3label cs4 cs4label cs5 cs5label cs6 cs6label cn1 cn1label cn2 cn2label cn3 cn3label Atributos de registro del sistema ampliados para Splunk Puede usar un software externo de terceros, como Splunk, con las funciones de registro del sistema ampliadas del dispositivo para generar informes de análisis del sistema. Tabla 272 Atributos de registro del sistema ampliados para Splunk Entrada de registro del sistema Time and Appliance Name Notas Ejemplo Dec 30 10:58:10 Appliance1 app Protocolo. Smtp name policy_name dvc_host Una descripción del evento. Detección del motor antivirus. Nombre de la directiva en vigor. Host responsable del análisis en un entorno de blade. Mi nota de directiva: smtp_master se refiere a la directiva predeterminada. Appliance1 event_id Id. de evento reason_id Id. de la razón Limpiar Sustituir Detección de programas potencialmente no deseados Detección de compresores. McAfee and Web Security Appliances Guía del producto 291

292 Descripción general de las características del sistema Registros, alertas y SNMP Tabla 272 Atributos de registro del sistema ampliados para Splunk (continuación) Entrada de registro del sistema direction src_ip src_host dest_ip dest_host is_primary_action scanner action status sender recipient msgid nrcpts relay subject size Notas Si es entrante (0) o saliente (1) según lo defina el administrador de la directiva. Dirección IP de cliente de origen del host que envía el correo electrónico. Nombre de host de cliente de origen, si estuviera disponible. Dirección IP de cliente de destino del host que envía el correo electrónico. Nombre de host de cliente de destino, si estuviera disponible. Indica si la acción que se ha realizado es la acción principal definida para el evento. 1 indica acción principal. Qué analizador detectó el evento. La acción realizada para el evento. Un mensaje descriptivo para el evento. El remitente del correo electrónico. Una lista de direcciones de correo electrónico de destinatarios. Se asigna un Id. exclusivo a cada mensaje de correo. Número de destinatarios para el correo. Dirección del próximo servidor MTA al que se enviará el correo, si se conoce. El asunto del correo electrónico. Tamaño del mensaje en bytes. Ejemplo 0, 1 0,1 AV: antivirus ESERVICES:REPLACE - Sustituir por una alerta WEBSHIELD:REFUSEORIGINAL - Rechazar el correo electrónico WEBSHIELD:ACCEPTANDDROP - Aceptar el correo electrónico y, a continuación, suprimirlo ESERVICES:ALLOWTHRU - Permitir el correo a través de WEBSHIELD:DENYCONNECTION - Rechazar el correo electrónico y denegar la conexión durante un período. El contenido se clasificó como contenido que no se puede limpiar Línea de asunto aquí McAfee and Web Security Appliances Guía del producto

293 Descripción general de las características del sistema Registros, alertas y SNMP Tabla 272 Atributos de registro del sistema ampliados para Splunk (continuación) Entrada de registro del sistema attachments number_attachments virus_name file_name spamscore spamthreshold spamrules URL contentrule content_terms tz tz_offset Tabla 273 Glosario Notas Los archivos adjuntos del correo electrónico (opcional). El número de archivos adjuntos del correo electrónico (opcional). Los nombres de los virus detectados. Nombre de archivo en la que se ha producido la detección. La calificación que ha conseguido este mensaje. El umbral que se ha superado. Una lista de reglas para determinar el estado como spam. URL que provocó que se generara el evento. La regla que provocó el evento. Los términos que provocaron el evento de filtro de contenido. La zona horaria en la que se creó el evento. El desplazamiento de la zona horaria aplicable en donde se creó el evento. Ejemplo file1.doc, file2.doc 2 Archivo de prueba EICAR. eicar_com.zip UTC event_id Nombre Analizador Estado de correo electrónico Detección del motor antivirus. AV (antivirus) Clasificación antispam. AS (antispam) Clasificación antispam. AP (antiphishing) Detección de formato de archivo. FF (bloqueo de formato) Detección de formato MIME. MF (formato MIME) Solicitud de URL denegada. UF (filtrado de URL) Detección de conformidad. PX (conformidad) Detección de Data Loss Prevention. DL (prevención de fuga de datos) Detección de tamaño de correo. MS (tamaño de correo) La URL se ha bloqueado debido a la clasificación. SA (Site Advisor) McAfee and Web Security Appliances Guía del producto 293

294 Descripción general de las características del sistema Registros, alertas y SNMP reason_id Texto 77 Correo enviado. 83 Correo electrónico aplazado. 142 El acceso a la URL solicitada no está permitido. 145 limpiar. 146 sustituir. 161 Contenido clasificado como spam. 206 Contenido clasificado como no spam. 305 Correo electrónico bloqueado con el código SMTP Correo electrónico aceptado y desechado. 420 Correo electrónico bloqueado con el código SMTP 550. Conexión cerrada. 611 URL clasificada por filtro de URL. 623 Detección de phishing. 624 Programa potencialmente no deseado. 625 Compresor. 689 DLP. 728 Conformidad. 737 Correo sin entregar rebotado. Web Reporter En esta página podrá exportar datos acerca de la actividad Web desde el dispositivo a otro equipo en el que otro software puede crear informes. Sistema Registro, alerta y SNMP WebReporter Tabla 274 Definiciones de las opciones Activar WebReporter URL, Nombre de usuario, Contraseña Depurar tras transferir Umbral de depuración Intervalo de transferencia Configuración del proxy HTTP Si no está seleccionada, el dispositivo guarda los datos en sus propios registros. Especifica información detallada de la conexión para acceder al software de generación de informes. En el caso de Web Reporter, el formato habitual de la URL es: <server IP address>:9111/logloader/ Para garantizar una comunicación segura, use https y el puerto Seleccione esta opción para depurar los eventos de la base de datos del dispositivo después de transferirlos a Web Reporter. Especifica el número de eventos que recopila el dispositivo antes de transferir los datos del dispositivo al software de Web Reporter. Especifica el intervalo en minutos entre las transferencias independientes de información a Web Reporter. Especifica los detalles del servidor proxy si el software de Web Reporter se aloja en un servidor proxy. 294 McAfee and Web Security Appliances Guía del producto

295 Descripción general de las características del sistema Administración de componentes Configuración de registro En esta página podrá especificar qué eventos deben almacenarse en los registros del dispositivo. Sistema Registro, alerta y SNMP Configuración de registro Aunque el dispositivo puede almacenar muchos tipos de eventos en los registros, por lo general sólo se necesitan los eventos más graves. Tabla 275 Definiciones de las opciones Eventos de protocolo Eventos de comunicación Eventos de detección Avanzado Proporciona una lista de tipos de eventos de protocolo. Los eventos de gravedad alta incluyen los ataques potenciales de denegación de servicio. Proporciona una lista de tipos de eventos de comunicación. Entre los eventos de gravedad alta se incluye el fallo de un analizador. Ofrece una selección de diversos eventos, tales como detecciones de virus. Al hacer clic en esta opción, se abre otra ventana en la que podrá examinar la configuración de cada evento y decidir qué eventos se desea registrar y cuáles se desea omitir. La información incluye: Activado: si el evento se ha guardado en el registro ahora. ID: el número de evento (por ejemplo, 50012), que se guarda en el registro junto con la hora y la fecha del evento. Nivel: un símbolo que indica la gravedad del evento: : gravedad alta. Se recomienda guardar este evento en el registro. : severidad media : severidad baja Volumen alto: un símbolo que indica la frecuencia con la que ocurre el evento: : el evento puede generar un alto volumen de registros. Descripción: una descripción del evento, por ejemplo, Cuarentena. Administración de componentes El área de administración de componentes de la interfaz de usuario le permite ver el estado de las actualizaciones y especificar las opciones del instalador de paquetes y de epolicy Orchestrator. Contenido Estado de actualización Instalador del paquete epo McAfee and Web Security Appliances Guía del producto 295

296 Descripción general de las características del sistema Administración de componentes Estado de actualización Utilice esta página para verificar que todos los componentes de análisis utilizan los datos de detección de amenazas más actualizados a fin de mantener la seguridad del dispositivo. Sistema Administración de componentes Estado de actualización Ventajas de utilizar Estado de actualización En la página Estado de actualización, puede administrar actualizaciones para los siguientes componentes de análisis: Base de datos y motor antivirus Motor antispam y reglas de spam Base de datos de clasificación web Actualizaciones de software de dispositivos (HotFix y parches) Archivo de actualización de emergencia Extra DAT Puede optar por actualizar inmediatamente componentes de análisis y por crear planificaciones para realizar actualizaciones periódicas de los componentes cuando el nivel de tráfico del servidor sea reducido. Además, puede hacer que el dispositivo importe archivos de la base de datos y el motor antivirus desde el servidor de actualización, así como exportarlos a otros dispositivos que no dispongan de acceso a Internet. Es aconsejable actualizar todos los componentes de análisis de un nuevo dispositivo con las opciones Actualizar ahora y, a continuación, utilizar las opciones de planificación para cada componente para crear actualizaciones periódicas durante las horas de menor tráfico, como por la noche. Para conseguir actualizaciones de software del dispositivo, como HotFixes y parches, vaya a Sistema Administración de componentes Instalador de paquetes. Esta versión de and Web Security Appliances ya no admite los archivos (DAT) de definición de detecciones de v1. Ahora los dispositivos utilizan McAfee Agent para gestionar la actualización de los archivos del motor de análisis y los archivos DAT v2 (aunque no haya ningún servidor de epolicy Orchestrator configurado en la red). Si no utiliza un servidor de epolicy Orchestrator, ahora puede configurar el dispositivo para usar ftp o http para descargar los archivos de motor de análisis y los archivos DAT v2. Estas actualizaciones del motor de análisis y archivos DAT se pueden obtener a través de epolicy Orchestrator y extraer del repositorio de epolicy Orchestrator con McAfee Agent. También puede descargar los archivos de forma manual e instalarlos en el dispositivo. No se pueden usar las páginas Estado de actualización para actualizar los archivos PDB de aceleración de hardware que se utilizaban en el hardware antiguo en el que se habían instalado tarjetas de aceleración de hardware. 296 McAfee and Web Security Appliances Guía del producto

297 Descripción general de las características del sistema Administración de componentes Tabla 276 Actualizaciones e información de la versión: definiciones de las opciones Editar umbrales de advertencia Nombre del componente Al hacer clic en esta opción, se abre una ventana donde puede cambiar el punto en el que aparece un icono. Por ejemplo, esta página puede mostrar un triángulo de advertencia amarillo cuando el antivirus no se ha actualizado durante 2 ó 3 días. Muestra el nombre del componente, precedido por un icono que indica si el componente está actualizado: : Actualizado. : No actualizado. Se recomienda que se realice una actualización cuanto antes. : No actualizado. Se recomienda una actualización inmediata. Versión Estado de actualización Última actualización Muestra la versión del componente. Muestra información acerca del estado de cada uno de los componentes instalados. Muestra la fecha y la hora en las que se realizó la última actualización de cada uno de los componentes instalados. Programado Muestra la programación, por ejemplo Todos los días a las 03:00:00. Para cambiar la ubicación en la que el dispositivo recopila el componente y la planificación, haga clic en el vínculo azul, que abrirá un asistente. Acción Importar Exportar Actualizar ahora: al hacer clic en esta opción, el componente se actualiza de inmediato en lugar de esperar a la actualización programada. Configurar: abre una ventana en la que puede especificar un servidor proxy que utilizará el dispositivo para descargar la actualización o aceptar la configuración del servidor predeterminada que ya ha introducido. Haga clic en Importar para instalar los archivos de base de datos y motor previamente exportados desde este u otro dispositivo. Haga clic en Exportar para crear un archivo.zip que contenga los archivos de base de datos y motor actualmente instalados en el dispositivo. Puede incluir: Motor antivirus Base de datos de antivirus Motor de spam Reglas de spam Base de datos de filtro de URL En el archivo exportado. Cuando importe el archivo.zip de actualizaciones, todas las actualizaciones que éste contenga se importarán a su dispositivo. Si no desea aplicar una determinada actualización, es aconsejable que no la incluya cuando exporte el archivo de actualización. McAfee and Web Security Appliances Guía del producto 297

298 Descripción general de las características del sistema Administración de componentes Tabla 277 Actualizaciones automáticas de paquetes: definiciones de las opciones Actualización programada Actualizar ahora Al hacer clic en esta opción, el vínculo abre un asistente en el que puede especificar el tipo y el origen de los paquetes, como revisiones y service packs, así como programar su instalación. Instala los paquetes de forma inmediata. Puede seleccionar opciones sobre el modo en que se gestiona la actualización del paquete. La primera vez que configure el dispositivo, Actualizar ahora confirma que los ajustes de usuario están configurados correctamente y están operativos. Como alternativa, puede navegar a Solución de problemas Pruebas y ejecutar Pruebas del sistema para confirmar estos ajustes. Tabla 278 Archivo Extra DAT antivirus: definiciones de las opciones Instalar DAT adicional Eliminar DAT adicional Abre un navegador de archivos para instalar cualquier archivo Extra DAT. Si hay archivos Extra DAT actuales instalados, podrá eliminarlos una vez que se haya añadido protección adicional a los archivos DAT estándar. Configuración de actualización de base de datos y motor antivirus predeterminada De forma predeterminada, el dispositivo está configurado para actualizar la base de datos y el motor antivirus todos los días a las 3:00 utilizando HTTP en primer lugar para descargar el archivo de actualización y, a continuación, FTP si se produce un error en la actualización de HTTP. Tarea: actualización de la base de datos y el motor antivirus diariamente a las 4:00 a través de HTTP con un servidor proxy 1 Vaya a Sistema Administración de componentes Estado de actualización 2 Haga clic en el vínculo en la columna de planificación correspondiente al componente de motor antivirus. 3 En la página Cómo especificar la configuración del servidor para descargar la actualización a través de HTTP, mantenga la configuración predeterminada y haga clic en Siguiente. La actualización utilizará el servidor proxy que ha configurado en Sistema Administración de dispositivo Configuración predeterminada del servidor. 4 En Seleccionar cómo se debería usar el sitio de actualización de FTP de McAfee, seleccione No se utiliza y haga clic en Siguiente. 5 En Hora de programación de actualizaciones, seleccione la opción Diario, establezca la hora a las 0400 y haga clic en Finalizar. Tarea: actualización del motor antispam diariamente a las 5:00 1 Vaya a Sistema Administración de componentes Estado de actualización 2 Haga clic en el vínculo en la columna de planificación correspondiente al componente de motor antispam. 298 McAfee and Web Security Appliances Guía del producto

299 Descripción general de las características del sistema Administración de componentes 3 Haga clic en Siguiente para que la actualización utilice la configuración del servidor de actualización FTP predeterminado. 4 En Hora de programación de actualizaciones, seleccione la opción Diario, establezca la hora a las 0500 y haga clic en Finalizar. Tarea: actualización de la base de datos de clasificación web diariamente con la función de actualización Incremental La función de actualización Incremental permite mantener el tamaño del archivo de actualización lo más reducido posible. 1 Vaya a Sistema Administración de componentes Estado de actualización 2 Haga clic en el vínculo en la columna de planificación correspondiente al componente de base de datos de clasificación web. 3 Haga clic en Siguiente para que la actualización utilice la configuración del servidor de actualización predeterminado. 4 En Elija cómo actualizar la base de datos de clasificación web, seleccione la opción Incremental y haga clic en Siguiente. 5 En Hora de programación de actualizaciones, seleccione la opción Diario, establezca la hora a la que se llevará a cabo la actualización y haga clic en Finalizar. Cómo especificar la configuración del servidor para descargar la actualización a través de HTTP Utilice esta página para especificar la configuración de actualización de la base de datos de antivirus y del motor antivirus a través de HTTP. Sistema Administración de componentes Estado de actualización Introducción a la configuración de actualización de HTTP Puede optar por contar con el servidor de actualización HTTP como sitio de actualización principal o secundario, o por desactivar HTTP como método de actualización completamente. Si el método de actualización de HTTP falla, puede pasar a la página siguiente del asistente y configurar un sitio de actualización de FTP. Tabla 279 Definiciones de las opciones Cómo se debería utilizar el sitio de actualizaciones de HTTP Servidor El valor predeterminado es Sitio principal. Si el dispositivo recibe la actualización de un servidor de epo, el valor es No se utiliza. El valor predeterminado es update.nai.com. Puerto El valor predeterminado es 80. Directorio Para las actualizaciones antivirus, el valor predeterminado es / virusdef/4.x Para las actualizaciones antispam, el valor predeterminado es spamdefs/1.x Products/CommonUpdater Nombre de usuario Contraseña El valor predeterminado es anónimo. El valor predeterminado es anónimo. McAfee and Web Security Appliances Guía del producto 299

300 Descripción general de las características del sistema Administración de componentes Tabla 279 Definiciones de las opciones (continuación) Utilizar la configuración del proxy predeterminada (configurar valores predeterminados) Servidor proxy a Contraseña del proxy El dispositivo usa la información que introduce aquí o la configuración predeterminada de otra página. Para acceder a esa página en otro momento, seleccione Sistema Administración de dispositivos Configuración predeterminada del servidor en la barra de navegación. Si el dispositivo obtiene las actualizaciones mediante un servidor proxy, escriba los detalles aquí. Cómo especificar la configuración del servidor para descargar la actualización a través de FTP Utilice esta página para especificar la configuración de actualización de la base de datos y del motor antivirus a través de FTP. Sistema Administración de componentes Estado de actualización Introducción a la configuración de actualización de FTP Puede optar por llevar a cabo la actualización del antivirus mediante un servidor FTP si se produce un fallo en la actualización de HTTP o por desactivar el FTP como método de actualización completamente. Tabla 280 Definiciones de las opciones Cómo se debería utilizar el sitio de actualizaciones de FTP Servidor El valor predeterminado es Sitio secundario. Si el dispositivo recibe la actualización de un servidor de epo, el valor es No se utiliza. El valor predeterminado es ftp.nai.com. Puerto El valor predeterminado es 21. Directorio Para las actualizaciones antivirus, el valor predeterminado es / virusdef/4.x Nombre de usuario Contraseña Utilizar la configuración del proxy predeterminada (configurar valores predeterminados) Servidor proxy a Contraseña del proxy El valor predeterminado es anónimo. El valor predeterminado es anónimo. El dispositivo usa la información que introduce aquí o la configuración predeterminada de otra página. Para acceder a la página en otro momento, seleccione Sistema Administración de dispositivos Configuración predeterminada del servidor en la barra de navegación. Si el dispositivo obtiene las actualizaciones mediante un servidor proxy, escriba los detalles aquí. Hora de programación de actualizaciones Utilice esta página para configurar actualizaciones de paquetes, clasificación web, antispam, antivirus y actualizaciones planificadas. Sistema Administración de componentes Estado de actualización Introducción a configuración de actualizaciones planificadas Puede planificar actualizaciones para los siguientes componentes de análisis: Base de datos y motor antivirus Motor antispam y reglas de spam 300 McAfee and Web Security Appliances Guía del producto

301 Descripción general de las características del sistema Administración de componentes Base de datos de clasificación web Actualizaciones de software de dispositivos (HotFix y parches) Es aconsejable actualizar todos los componentes de análisis de un nuevo dispositivo con la función Actualizar ahora y, a continuación, utilizar la función Planificación para cada componente para crear actualizaciones periódicas durante las horas de menor tráfico, como por la noche. Tabla 281 Definiciones de las opciones Cada hora a Cada semana Finalizar Especifica la programación de las actualizaciones. Si no necesita utilizar esta función, seleccione Nunca. Cierra el asistente y aplica la configuración. Cómo especificar la configuración del servidor para descargar actualizaciones de spam Utilice esta página para especificar la configuración de actualización de la base de datos de clasificación web, del motor antispam y de las reglas antispam. Sistema Administración de componentes Estado de actualización Introducción a la configuración del servidor de actualizaciones de spam Todas las actualizaciones del motor antispam y de las reglas antispam se efectúan a través del FTP. Tabla 282 Definiciones de las opciones Servidor El valor predeterminado es ftp.nai.com. Puerto El valor predeterminado es 21. Directorio Nombre de usuario Contraseña Utilizar la configuración del proxy predeterminada (configurar valores predeterminados) Servidor proxy a Contraseña del proxy Para las actualizaciones antispam, el valor predeterminado es spamdefs/1.x El valor predeterminado es anónimo. El valor predeterminado es anónimo. El dispositivo usa la información que introduce aquí o la configuración predeterminada de otra página. Para acceder a la página en otro momento, seleccione Sistema Administración de dispositivos Configuración predeterminada del servidor en la barra de navegación. Si el dispositivo obtiene las actualizaciones mediante un servidor proxy, escriba los detalles aquí. Configurar actualizaciones de clasificación web Utilice esta página para especificar el tipo de actualización de la base de datos de clasificación web, ya sea completa o incremental. Sistema Administración de componentes Estado de actualizaciones Base de datos de clasificación web Actualizar ahora McAfee and Web Security Appliances Guía del producto 301

302 Descripción general de las características del sistema Administración de componentes Tabla 283 Definiciones de las opciones Incremental Completo Haga clic aquí para descargar únicamente las partes de la actualización necesarias para asegurar que se aplica información de actualización completa de modo que el tamaño de la descarga sea lo más reducido posible. Haga clic para descargar la actualización de la base de datos de clasificación web completa. Es aconsejable efectuar la actualización completa del nuevo dispositivo. Configuración de actualizaciones automáticas de paquetes Utilice esta página para actualizar inmediatamente las actualizaciones de paquetes de software del dispositivo. Sistema Administración de componentes Estado de actualización Puede optar por comunicar al dispositivo el modo en que desea recuperar el paquete, el tipo de paquete que desea aplicar y lo que desea que haga el dispositivo cuando se descargue la actualización. Tabla 284 Definiciones de las opciones Acción de actualización Puede escoger entre: Actualizar base de datos Descargar Descargar e instalar Permitir reinicio automático del equipo y Permitir el reinicio automático de servicios Paquete de funciones a HotFix Especifica la acción que el dispositivo llevará a cabo cuando reciba el software nuevo. Especifica el tipo de software nuevo que se va a descargar. Instalador del paquete Utilice esta página para examinar e instalar nuevos paquetes de software. Sistema Administración de componentes Instalador de paquetes Ventajas de actualizar paquetes de software En la página Instalador de paquetes, puede ver información sobre los paquetes de software del dispositivo instalados, como parches y Hotfixes, y actualizarlos inmediatamente para asegurarse de que el dispositivo tan actualizado como sea posible. Es aconsejable actualizar manualmente los paquetes de software en un nuevo dispositivo con la opción Actualizar desde archivo y, a continuación, ir a las opciones de planificación Sistema Administración de componentes Estado de actualización en las actualizaciones automáticas de paquetes para realizar actualizaciones regulares cuando el nivel de tráfico sea bajo como, por ejemplo, por la noche. Tabla 285 Definiciones de las opciones Actualizar desde archivo Tipo de paquete Al hacer clic en esta opción se abre otra ventana donde puede seleccionar un archivo de un origen local a fin de cargarlo en el dispositivo. Muestra el tipo de paquete, por ejemplo, Service Pack o Hotfix. 302 McAfee and Web Security Appliances Guía del producto

303 Descripción general de las características del sistema Administración de componentes Tabla 285 Definiciones de las opciones (continuación) Nombre Gravedad Estado Acciones necesarias Notas Instalar Descargar Exportar Actualizar Aplicar Muestra un nombre que identifica el paquete de manera exclusiva. Muestra información del tipo de si recomendamos la instalación del paquete o si corresponde al usuario decidir al respecto, por ejemplo. Muestra información del tipo de si el paquete se ha descargado o instalado, por ejemplo. Muestra información del tipo de si es preciso reiniciar el dispositivo después de instalar el paquete, por ejemplo. Describe las dependencias y los requisitos; por ejemplo, si el parche sustituye una instalación previa. Haga clic en el vínculo Detalles para obtener más información, como los problemas resueltos o la información de la base de datos KnowledgeBase. Haga clic aquí para preparar el parche seleccionado para su instalación. El parche se instala al hacer clic en Aplicar. Haga clic aquí para preparar el parche seleccionado para su descarga. El parche se descarga al hacer clic en Aplicar. Haga clic aquí para exportar el archivo descargado a otra ubicación de manera que pueda usarse en otro dispositivo mediante Instalación manual del paquete Haga clic aquí para que se envíe una solicitud al servidor FTP para que muestre los cambios. Haga clic aquí para instalar o descargar los parches especificados. epo Utilice esta página para configurar de forma manual el dispositivo que se administrará mediante epolicy Orchestrator. Sistema Administración de componentes epo La información y la configuración de esta página ofrecen funciones similares a las que se encuentran en las páginas de Instalación gestionada mediante epo del Asistente para la instalación. Tabla 286 Definiciones de las opciones Exportar configuración Importar configuración de conexión epo Utilice esta opción para crear un archivo.xml que contenga la configuración de and Web Security Appliance que, a continuación, podrá cargar directamente en el Catálogo de directivas de epolicy Orchestrator. Haga clic aquí para buscar el archivo de configuración de conexión de epolicy Orchestrator e importar la información de conexión de epolicy Orchestrator al dispositivo. McAfee and Web Security Appliances Guía del producto 303

304 Descripción general de las características del sistema El Asistente para la instalación Tabla 286 Definiciones de las opciones (continuación) Activar administración mediante epo Seleccione esta opción para permitir la generación de informes y supervisión de los eventos de and Web Security Appliance que se enviarán al servidor de epolicy Orchestrator. Entonces podrá compilar las estadísticas de todos los dispositivos and Web Security Appliances gestionados mediante epolicy Orchestrator. Puede habilitar la generación de informes y la supervisión de and Web Security Appliance desde el software epolicy Orchestrator v4.0 (o superior). Permitir aplicar configuración de epo Cuando está seleccionada la opción Activar administración mediante epo, puede usar el servidor de epolicy Orchestrator para crear, editar y administrar todas las directivas y para que se inserten en todos los dispositivos and Web Security Appliances gestionados mediante epo. Para crear, editar y administrar las directivas para and Web Security Appliance, debe utilizar el software epolicy Orchestrator v4.5 (o superior). Una vez que haya configurado el dispositivo para permitir que se administre mediante epolicy Orchestrator, cada vez que realice un cambio en la configuración a través de la interfaz de usuario del dispositivo, se le recordará que el dispositivo se administra mediante epolicy Orchestrator y que los cambios se sobrescribirán la próxima vez que epolicy Orchestrator actualice la configuración. Tarea: configuración del dispositivo para trabajar con epolicy Orchestrator Utilice esta tarea para configurar el dispositivo que se va a administrar mediante epolicy Orchestrator: 1 En and Web Security Appliance, seleccione Recursos y, a continuación, haga clic en Extensiones de epo y en Ayuda de epo 4.5 para descargar los archivos de la extensión. 2 En el servidor de epo, instale las extensiones con Menú Software Extensiones Instalar extensiones. 3 En el servidor de epo, guarde la configuración de las conexiones en Menú Protección del gateway and Web Gateway Acciones Exportar configuración de conexión. 4 En and Web Security Appliance, vuelva a la página Configuración de administración mediante epo en el dispositivo Asistente para la instalación o a la página Sistema Administración de componentes epo y haga clic en Importar configuración de conexión epo. Vaya al archivo de configuración de conexiones de epo. 5 Haga clic en Siguiente para pasar a la página Configuración básica del Asistente para la instalación. El Asistente para la instalación El Asistente para la instalación se encuentra disponible a través de la interfaz de usuario para permitirle editar la configuración que realizó en la consola para tal fin la primera vez que instaló el dispositivo. Sistema Asistente para la instalación 304 McAfee and Web Security Appliances Guía del producto

305 Descripción general de las características del sistema El Asistente para la instalación Presentación de las opciones del Asistente para la instalación A continuación se describen las páginas que se puede encontrar durante la utilización del Asistente para la instalación. Las opciones variarán en función de la opción de instalación que seleccione. Bienvenida Utilice esta página para seleccionar el tipo de instalación que desee seguir. La configuración estándar se compone de menos pasos y está especialmente pensada para el modo Puente transparente. La configuración personalizada le permite seleccionar el modo operativo. La instalación Restaurar desde un archivo le permite configurar el dispositivo utilizando para ello los datos de configuración guardados de otro dispositivo. Puede elegir los detalles que necesita. Si el archivo provenía de una versión anterior del software, algunos detalles no estarán disponibles. La Instalación gestionada por epo le permite establecer únicamente los valores de configuración que necesita si tiene previsto administrar el dispositivo mediante McAfee epolicy Orchestrator. El dispositivo opera en uno de los siguientes modos: Puente transparente, Enrutador transparente o Proxy explícito. El modo influye en cómo el usuario integra el dispositivo en la red y en cómo el dispositivo administra el tráfico. Sólo necesitará modificar el modo si reestructura la red. Modo Puente transparente en la página 305 Modo Enrutador transparente en la página 306 Modo Proxy explícito en la página 307 Modo Puente transparente Utilice esta página para especificar el tipo de instalación. La configuración estándar se compone de menos pasos y está especialmente pensada para el modo Puente transparente. La configuración personalizada le permite seleccionar el modo operativo. La instalación Restaurar desde un archivo le permite configurar el dispositivo utilizando para ello los datos de configuración guardados de otro dispositivo. Puede elegir los detalles que necesita. Si el archivo provenía de una versión anterior del software, algunos detalles no estarán disponibles. La instalación gestionada por epo le permite establecer únicamente los valores de configuración que necesita si tiene previsto administrar el dispositivo mediante McAfee epolicy Orchestrator. El dispositivo opera en uno de los siguientes modos: Puente transparente, Enrutador transparente o Proxy explícito. El modo influye en cómo el usuario integra el dispositivo en la red y en cómo el dispositivo administra el tráfico. Sólo necesitará modificar el modo si reestructura la red. Modo Puente transparente En el modo Puente transparente, otros dispositivos de red, como los servidores de correo electrónico, ignoran que el dispositivo ha interceptado y analizado el correo electrónico antes de haberlo reenviado. El funcionamiento del dispositivo es transparente para el resto de dispositivos. McAfee and Web Security Appliances Guía del producto 305

306 Descripción general de las características del sistema El Asistente para la instalación El modo Puente transparente requiere la menor configuración. No necesita volver a configurar los clientes o la gateway predeterminada para enviar tráfico al dispositivo. No necesita actualizar una tabla de enrutamiento. Modo Enrutador transparente en la página 306 Modo Proxy explícito en la página 307 Modo Enrutador transparente Utilice esta página para especificar el tipo de instalación. La configuración estándar se compone de menos pasos y está especialmente pensada para el modo Puente transparente. La configuración personalizada le permite seleccionar el modo operativo. La instalación Restaurar desde un archivo le permite configurar el dispositivo utilizando para ello los datos de configuración guardados de otro dispositivo. Puede elegir los detalles que necesita. Si el archivo provenía de una versión anterior del software, algunos detalles no estarán disponibles. La instalación gestionada por epo le permite establecer únicamente los valores de configuración que necesita si tiene previsto administrar el dispositivo mediante McAfee epolicy Orchestrator. El dispositivo opera en uno de los siguientes modos: Puente transparente, Enrutador transparente o Proxy explícito. El modo influye en cómo el usuario integra el dispositivo en la red y en cómo el dispositivo administra el tráfico. Sólo necesitará modificar el modo si reestructura la red. Modo Puente transparente en la página 305 Modo Enrutador transparente En el modo Enrutador transparente, otros dispositivos de red, como los servidores de correo electrónico, ignoran que el dispositivo ha interceptado y analizado el correo electrónico antes de haberlo reenviado. El funcionamiento del dispositivo es transparente para el resto de dispositivos. 306 McAfee and Web Security Appliances Guía del producto

307 Descripción general de las características del sistema El Asistente para la instalación El modo Enrutador transparente es adecuado para las redes que cuentan con reglas de firewall, puesto que el firewall sigue viendo las direcciones IP de los clientes y, además, puede aplicar las reglas de acceso a Internet para el tráfico de cliente. Modo Proxy explícito en la página 307 Modo Proxy explícito Utilice esta página para especificar el tipo de instalación. La Instalación estándar se compone de menos pasos y está especialmente pensada para el modo Puente transparente. La Instalación personalizada le permite seleccionar el modo operativo. La instalación Restaurar desde un archivo le permite configurar el dispositivo utilizando para ello los datos de configuración guardados de otro dispositivo. Puede elegir los detalles que necesita. Si el archivo provenía de una versión anterior del software, algunos detalles no estarán disponibles. La Instalación gestionada mediante epo le permite establecer únicamente los valores de configuración que necesita si tiene previsto administrar el dispositivo mediante McAfee epolicy Orchestrator. El dispositivo opera en uno de los siguientes modos: Puente transparente, Enrutador transparente o Proxy explícito. El modo influye en cómo el usuario integra el dispositivo en la red y en cómo el dispositivo administra el tráfico. Sólo necesitará modificar el modo si reestructura la red. Modo Puente transparente en la página 305 Modo Enrutador transparente en la página 306 Modo Proxy explícito En el modo Proxy explícito, algunos dispositivos de red envían tráfico al dispositivo. El dispositivo funciona entonces como proxy y procesa el tráfico en lugar de los dispositivos. McAfee and Web Security Appliances Guía del producto 307

308 Descripción general de las características del sistema El Asistente para la instalación El modo Proxy explícito es más adecuado para redes en las que los dispositivos cliente se conectan al dispositivo a través de un único dispositivo ascendente y descendente. Por ejemplo, puede configurar la red para que la caché Web se encuentre conectada de manera lógica a un lado del dispositivo y, al otro lado, haya un firewall, ambos conectados físicamente a través del puerto LAN1. La ventaja de esta situación es que sólo necesita volver a configurar la caché web y el firewall. No tendrá que volver a configurar los clientes. Configuración estándar Utilice el asistente de configuración estándar para configurar el dispositivo en modo Puente transparente y configúrelo para proteger la red. El asistente de configuración estándar consta de las siguientes páginas: Tráfico: configuración estándar en la página 308 Configuración básica: instalación estándar en la página 309 Resumen: configuración estándar en la página 310 Contenido Tráfico: configuración estándar Configuración básica: instalación estándar Resumen: configuración estándar Tráfico: configuración estándar Utilice esta página al seleccionar el asistente de configuración estándar para especificar el tipo de tráfico que analizará el dispositivo y el dominio local de retransmisión. El tráfico web sólo incluye tráfico HTTP. Después de la instalación: El dispositivo protege la red contra virus y utiliza McAfee SiteAdvisor cuando se visitan sitios web. Si desea analizar más tipos de tráfico, puede activar cada protocolo desde su página. En la barra de navegación, seleccione. El tráfico de correo electrónico sólo incluye tráfico SMTP. Después de la instalación: El dispositivo protege la red de virus, spam y phishing. Si desea analizar más tipos de tráfico, puede activar cada protocolo desde su página. En la barra de navegación, seleccione o. McAfee Anti-Spyware protege la red de numerosos tipos de software potencialmente no deseados, como spyware, adware, herramientas de administración remota, marcadores y crackers de contraseña. Esta función no está activada de forma predeterminada. McAfee Anti-Spyware se ha diseñado para detectar y, con permiso del usuario, eliminar los programas potencialmente no deseados (PUP). Algunos programas que se compran o descargan intencionadamente actúan como host de los programas potencialmente no deseados. La eliminación de estos programas puede evitar que sus hosts funcionen. Asegúrese de revisar los acuerdos de licencia de estos programas de host para obtener más información. McAfee, Inc. no fomenta ni aprueba el incumplimiento de los acuerdos de licencia que haya firmado. Antes de descargar o instalar un programa de software, lea detenidamente los detalles de todos los acuerdos de licencia y directivas de privacidad. El modo Enrutador transparente es adecuado para las redes que cuentan con reglas de firewall, puesto que el firewall sigue viendo las direcciones IP de los clientes y, además, puede aplicar las reglas de acceso a Internet para el tráfico de cliente. 308 McAfee and Web Security Appliances Guía del producto

309 Descripción general de las características del sistema El Asistente para la instalación En las opciones de retransmisión, el dispositivo propone la información del dominio si ésta está disponible a través de DHCP. Borre el asterisco para aceptar el nombre de dominio o escriba otro nombre de dominio. Configuración básica: instalación estándar Utilice esta página cuando seleccione el Asistente para la instalación estándar para especificar la configuración básica del dispositivo en modo Puente transparente. El dispositivo intenta proporcionarle información y muestra la información resaltada en ámbar. Para cambiar la información, haga clic y vuelva a escribir. A B C Servidor de gateway o firewall Dispositivo McAfee Messaging and Web Security Servidor de Active Directory o de sistema de nombres de dominio (DNS) Tabla 287 Configuración básica: definiciones de las opciones Nombre del dispositivo Nombre de dominio Especifica un nombre como, por ejemplo, dispositivo1. Especifica un nombre como, por ejemplo, dominio1.com. Dirección IP Especifica una dirección como, por ejemplo, El nombre de dominio completo (FQDN) (Nombre del dispositivo.nombre de dominio) debe resolverse en esta dirección IP cuando se llame al servidor DNS (especificado aquí). Es aconsejable que la dirección IP se resuelva en el nombre de dominio completo (FQDN) en una búsqueda inversa. Subred Especifica una dirección de subred como, por ejemplo, IP de gateway IP del servidor DNS Modo ID de usuario Contraseña actual/ Contraseña nueva Especifica una dirección como, por ejemplo, Es probable que sea un router o un firewall. Puede probar más tarde si el dispositivo se puede comunicar con este dispositivo. Especifica la dirección de un servidor DNS que el dispositivo utiliza para convertir las direcciones de sitios web en direcciones IP. Puede tratarse de un servidor de Active Directory o de un servidor DNS. Puede probar más tarde si el dispositivo se puede comunicar con este servidor. Especifica el modo: Puente transparente, Router transparente o Proxy explícito. El usuario scmadmin es el superadministrador. No puede modificar ni desactivar esta cuenta. La cuenta no se puede eliminar. Por el contrario, sí podrá agregar más cuentas de inicio de sesión después de la instalación. La contraseña original predeterminada es scmchangeme. Especifique la nueva contraseña. Cambie la contraseña lo antes posible para que su dispositivo se mantenga seguro. Debe introducir dos veces la nueva contraseña para confirmarla. McAfee and Web Security Appliances Guía del producto 309

310 Descripción general de las características del sistema El Asistente para la instalación Tabla 287 Configuración básica: definiciones de las opciones (continuación) Zona horaria del dispositivo Hora del dispositivo (UTC) Definir ahora Hora de cliente Sincronizar dispositivo con cliente Especifica la zona horaria del dispositivo. Puede que necesite configurar esta opción dos veces al año si en su región se aplica el cambio horario. Las zonas se organizan desde Oeste a Este para cubrir el Pacífico medio, América, Europa, Asia, África, India, Japón y Australia. Especifica la fecha y hora UTC del dispositivo. Para seleccionar la fecha, haga clic en el icono del calendario. Puede determinar la hora UTC desde distintos sitios web, como Al hacer clic en esta opción, se aplica la fecha y la hora UTC que haya especificado en esta fila. Muestra la hora según el equipo cliente desde el que está conectado en ese momento el navegador al dispositivo. Al seleccionar esta opción, la hora de Hora del dispositivo (UTC) toma su valor de forma inmediata del valor de Hora de cliente. Puede utilizar esta casilla de verificación como una alternativa al ajuste manual de Hora del dispositivo (UTC). El dispositivo calcula la hora UTC en función de la zona horaria que encuentre en el navegador del cliente. asegúrese de que el equipo cliente tiene en cuenta los ajustes del horario de verano. Para ver la configuración en Microsoft Windows, haga clic con el botón derecho en la hora que aparece en la esquina inferior derecha de la pantalla. Dirección del servidor NTP Para usar el protocolo NTP (Network Time Protocol) especifique la dirección del servidor. También puede configurar el Protocolo de tiempo de la red más tarde. Resumen: configuración estándar Utilice esta página al utilizar el asistente de configuración estándar para consultar un resumen de la configuración que ha establecido para las conexiones de red y para el análisis del tráfico de red. Para modificar cualquier valor, haga clic en el vínculo azul para que se muestre la página en la que introdujo el valor anteriormente. Después de hacer clic en Finalizar, termina el asistente de configuración y el dispositivo se configura como puente transparente. Utilice la dirección IP que se indica para acceder a la interfaz. Por ejemplo, https:// Observe que la dirección comienza por https y no http. Cuando inicia sesión en la interfaz por primera vez, introduzca el nombre de usuario scmadmin y la contraseña que le ha dado a este asistente de configuración. Tabla 288 Definiciones de las opciones El valor se configura según la práctica recomendada. Probablemente el valor no sea correcto. Aunque el valor es válido, no se encuentra configurado según la práctica recomendada. Compruebe el valor antes de continuar. No se ha configurado ningún valor. El valor no se ha modificado con respecto a su valor predeterminado. Compruebe el valor antes de continuar. 310 McAfee and Web Security Appliances Guía del producto

311 Descripción general de las características del sistema El Asistente para la instalación Configuración personalizada Utilice el asistente de instalación personalizada para elegir el modo operativo cuando instale el dispositivo. También puede hacer otras elecciones, como configurar la red IPv6. El asistente de instalación personalizada consta de las siguientes páginas: Tráfico: configuración estándar en la página 308 Configuración básica: instalación estándar en la página 309 Configuración de red en la página 312 Administración de clústeres en la página 313 DNS y enrutamiento en la página 226 Configuración de hora en la página 316 Contraseña en la página 317 Resumen: configuración estándar en la página 310 Contenido Tráfico: instalación personalizada Configuración básica: instalación personalizada Configuración de red Administración de clústeres DNS y enrutamiento Configuración de hora Contraseña Resumen: configuración personalizada Tráfico: instalación personalizada Cuando seleccione el Asistente para la instalación personalizada, utilice esta página para especificar el tipo de tráfico que analizará el dispositivo y el dominio de retransmisión local. El tráfico de correo electrónico incluye SMTP y POP3. También puede optar por activar la protección frente a programas potencialmente no deseados (PUP) y McAfee Global Threat Intelligence. Además, puede configurar el dominio de retransmisión local del dispositivo. El tráfico web incluye HTTP (para navegación web), ICAP (para utilizar con clientes ICAP) y FTP para transferencia de archivos. Puede activar o desactivar cada uno de los protocolos (SMTP, POP3, HTTP, ICAP y FTP). Si el dispositivo se encuentra en modo Enrutador transparente o en modo Puente transparente y el protocolo está desactivado, el tráfico del protocolo pasará por el dispositivo pero no se analizará. Si el dispositivo se encuentra en modo Proxy explícito y se desactiva el protocolo, se rechazará el tráfico dirigido al dispositivo para ese protocolo. El protocolo se encuentra bloqueado en el dispositivo. En el modo Proxy explícito, el dispositivo sólo administra tráfico SMTP, POP3, HTTP, ICAP y FTP. El resto de tráfico se rechaza. Si, después de la instalación, no desea analizar ninguno de los tipos de tráfico, puede desactivar cada uno de los protocolos desde su página. En Opciones de retransmisión, el dispositivo propone la información del dominio si ésta está disponible a través de DHCP. Borre el asterisco para aceptar el nombre de dominio o escriba otro nombre de dominio. McAfee and Web Security Appliances Guía del producto 311

312 Descripción general de las características del sistema El Asistente para la instalación Web Configuración Web (SMTP) Correo electrónico Configuración de correo electrónico Configuración de protocolos Configuración de conexión (POP3) Correo electrónico Configuración de correo electrónico Configuración de protocolos Configuración de conexión Configuración básica: instalación personalizada Utilice esta página cuando seleccione el asistente de instalación personalizada para especificar la configuración básica del dispositivo en modo Puente transparente. El dispositivo intenta proporcionarle información y muestra la información resaltada en ámbar. Para cambiar la información, haga clic y vuelva a escribir. Tabla 289 Configuración básica: definiciones de las opciones Modo de clúster Desactivado: éste es un dispositivo estándar. Nombre del dispositivo Nombre de dominio Gateway predeterminada Router de salto siguiente Analizador de clústeres: el dispositivo recibe la carga de trabajo de análisis de un dispositivo principal del clúster. Dispositivo principal del clúster: el dispositivo controla la carga de trabajo de análisis para otros dispostivos. Dispositivo de conmutación en caso de error del clúster: si el dispositivo principal del clúster falla, este dispositivo controla la carga de trabajo de análisis en su lugar. Especifica un nombre como, por ejemplo, dispositivo1. Especifica un nombre como, por ejemplo, dominio1.com. Especifica una dirección IPv4 como, por ejemplo, Puede probar más tarde si el dispositivo se puede comunicar con este servidor. Especifica una dirección IPv6 como, por ejemplo, FD4A:A1B2:C3D4::1. Configuración de red En esta página podrá configurar la dirección IP y las velocidades de red de este dispositivo. Puede usar direcciones IPv4 e IPv6, de forma independiente o en combinación. Para evitar la duplicación de direcciones IP en su red y para disuadir a los piratas informáticos, proporcione al dispositivo nuevas direcciones IP y desactive las direcciones IP predeterminadas. Las direcciones IP deben ser únicas y adecuadas para la red. Especifique tantas direcciones IP como necesite. 312 McAfee and Web Security Appliances Guía del producto

313 Descripción general de las características del sistema El Asistente para la instalación Tabla 290 Definiciones de las opciones de Configuración de red Cambiar la configuración de la red Modo operativo Al hacer clic aquí, se inicia un asistente con las opciones siguientes. Permite seleccionar el modo. En el modo Enrutador transparente o en el modo Puente transparente, otros dispositivos de red, como los servidores de correo electrónico, ignoran que el dispositivo ha interceptado y analizado el correo electrónico antes de reenviarlo. El funcionamiento del dispositivo es transparente para el resto de dispositivos. En el modo Proxy explícito, algunos dispositivos de red envían tráfico al dispositivo. El dispositivo funciona entonces como proxy y procesa el tráfico en lugar de los dispositivos. Tipo de interfaz LAN Dirección IP Especifica el tipo de conexión: de hilo de cobre o de fibra óptica. Esta opción está disponible únicamente con los dispositivos de máxima velocidad. Especifica las direcciones de red para que el dispositivo se comunique con la red. Por ejemplo, o FD4A:A1B2:C3D4::1. Puede especificar numerosas direcciones IP para los puertos del dispositivo. Si el dispositivo se encuentra en modo de puente transparente, las direcciones IP se combinarán en una lista para ambos puertos. En el resto de modos, haga clic en Interfaz 1 de red o Interfaz 2 de red para trabajar en cada una de las dos listas. La dirección IP de la parte superior de una lista es la dirección principal. Las direcciones IP que se encuentren por debajo son "alias". Máscara de red Especifica una máscara de red IPv4, por ejemplo: , o bien, especifica la longitud del prefijo IPv6 (1-64 o 128). Administración de clústeres Utilice esta página para especificar los requisitos de equilibrio de administración de clústeres. Según el modo de clúster que haya seleccionado en la página Configuración básica, el texto que aparece en la página Administración de clústeres cambiará. Al configurar un grupo de dispositivos o servidores McAfee Content Security Blade Servers, el dispositivo principal actual utiliza el algoritmo de "menos utilizado" para asignar conexiones a los dispositivos o blades configurados para analizar el tráfico. La siguiente conexión se le asigna al servidor blade o dispositivo de análisis que muestre en ese momento el número más reducido de conexiones. Para un clúster de dispositivos: Si sólo cuenta con un dispositivo principal y un dispositivo de conmutación en caso de error, ambos de los cuales están configurados para analizar el tráfico, el dispositivo principal enviará la mayor parte de conexiones al dispositivo de conmutación en caso de error para su análisis correspondiente. Si tiene dispositivos de análisis y el análisis está activado en el dispositivo principal y el dispositivo de conmutación en caso de error, el tráfico que se va a analizar se repartirá de este modo: los dispositivos de análisis recibirán la mayor parte del tráfico, seguidos del dispositivo de conmutación en caso de error y, por último, del principal, que recibirá la menor parte. Si hay más de tres dispositivos en un clúster, no es aconsejable activar el análisis en el dispositivo principal. No se puede configurar el servidor principal o el servidor blade de conmutación en caso de error de McAfee Content Security Blade Server para analizar el tráfico. Es aconsejable que, cuando se utilice un dispositivo en un entorno de clúster, se emplee McAfee Quarantine Manager para poner en cuarentena los mensajes de correo electrónico. McAfee and Web Security Appliances Guía del producto 313

314 Descripción general de las características del sistema El Asistente para la instalación Configuración de la administración de clústeres (dispositivo estándar) No use esta página. La administración de clústeres está desactivada. Administración de clústeres (analizador de clústeres) En esta página podrá especificar información para un dispositivo de análisis. Tabla 291 Definiciones de las opciones Identificador de clúster Si cuenta con más de un clúster o servidor McAfee Content Security Blade Server en la misma subred, asigne a cada uno de ellos un Identificador de clúster diferente para asegurarse de que los clústeres no entren en conflicto. El intervalo permitido es Administración de clústeres (dispositivo principal del clúster) Utilice esta página para especificar información para un dispositivo principal. Tabla 292 Definiciones de las opciones Dirección que se debe utilizar para el equilibrio de carga Identificador de clúster Activar análisis en este dispositivo (no aplicable en Content Security Blade Servers) Especifica la dirección del dispositivo. Si cuenta con más de un clúster o servidor McAfee Content Security Blade Server en la misma subred, asigne a cada uno de ellos un Identificador de clúster diferente para asegurarse de que los clústeres no entren en conflicto. El intervalo permitido es Si no se selecciona esta opción, este dispositivo distribuye toda la carga de trabajo de análisis a los dispositivos de análisis. En un clúster de dispositivos, si sólo cuenta con un dispositivo principal y un dispositivo de conmutación en caso de error, ambos de los cuales están configurados para analizar el tráfico, el dispositivo principal enviará la mayor parte de conexiones al dispositivo de conmutación en caso de error para su análisis correspondiente. 314 McAfee and Web Security Appliances Guía del producto

315 Descripción general de las características del sistema El Asistente para la instalación Administración de clústeres (dispositivo de conmutación en caso de error del clúster) Utilice esta página para especificar información para un dispositivo de conmutación en caso de error del clúster. Tabla 293 Definiciones de las opciones Dirección que se debe utilizar para el equilibrio de carga Identificador de clúster Activar análisis en este dispositivo (no aplicable en Content Security Blade Servers) Especifica la dirección del dispositivo. Proporciona una lista de todas las subredes asignadas al dispositivo. Si cuenta con más de un clúster o servidor McAfee Content Security Blade Server en la misma subred, asigne a cada uno de ellos un Identificador de clúster diferente para asegurarse de que los clústeres no entren en conflicto. El intervalo permitido es Si no se selecciona esta opción, este dispositivo distribuye toda la carga de trabajo de análisis a los dispositivos de análisis. En un clúster de dispositivos, si sólo cuenta con un dispositivo principal y un dispositivo de conmutación en caso de error, ambos de los cuales están configurados para analizar el tráfico, el dispositivo principal enviará la mayor parte de conexiones al dispositivo de conmutación en caso de error para DNS y enrutamiento Utilice esta página del Asistente para la instalación personalizada para configurar el uso de las rutas y los servidores DNS del dispositivo. Los servidores de sistema de nombres de dominio (DNS) traducen o asignan los nombres de los dispositivos de red a direcciones IP (y a la inversa). El dispositivo envía solicitudes a los servidores DNS en el orden en que aparecen en esta lista. Tabla 294 Definiciones de las opciones: servidores DNS Dirección del servidor Nuevo servidor/ Eliminar servidores seleccionados Muestra las direcciones IP de los servidores DNS. El primer servidor de la lista debe ser el servidor más rápido o fiable. Si el primer servidor no puede resolver la solicitud, el dispositivo se pone en contacto con el segundo servidor. Si ningún servidor de la lista puede resolver la solicitud, el dispositivo reenvía dicha solicitud a los servidores de nombre raíz de DNS de Internet. Si su firewall impide las búsquedas DNS (normalmente en el puerto 53), especifique la dirección IP de un dispositivo local que permita la resolución de nombres. Añade un nuevo servidor a la lista o elimina uno cuando, por ejemplo, es necesario anular un servidor debido a cambios en la red. Enviar las consultas sólo a estos servidores Seleccionada de forma predeterminada. Es aconsejable mantener esta opción seleccionada, puesto que, como el dispositivo envía las consultas a los servidores DNS especificados únicamente, se pueden agilizar las consultas de DNS. Si no conocen la dirección, se dirigen a los servidores DNS raíz en Internet. Cuando obtienen una respuesta, el dispositivo la recibe y la almacena en caché de modo que otros servidores que envían consultas al servidor DNS puedan obtener una respuesta con mayor rapidez. Si anula la selección de esta opción, el dispositivo intenta primero resolver las solicitudes o bien puede enviar una consulta a los servidores DNS que se encuentran fuera de la red. McAfee and Web Security Appliances Guía del producto 315

316 Descripción general de las características del sistema El Asistente para la instalación Tabla 295 Definiciones de las opciones: enrutamiento Dirección de red Introduzca la dirección de red de la ruta. Máscara Especifica la cantidad de hosts que hay en la red, por ejemplo, Gateway Métrica Nueva ruta Activar enrutamiento dinámico Especifica la dirección IP del router que se esté utilizando como siguiente salto fuera de la red. La dirección (IPv4) o :: (IPv6) quiere decir que el router no tiene ninguna gateway predeterminada. Especifica las preferencias definidas para la ruta. Un número bajo indica una preferencia alta para esa ruta. Añada una ruta nueva a la tabla. Utilice las flechas para desplazar la ruta en la lista de forma vertical. Las rutas se seleccionan en función de su valor métrico. Utilice esta opción en el modo de router transparente únicamente. Cuando se habilita, el dispositivo puede: Difundir la información de enrutamiento recibida por RIP (predeterminado) que se aplica a la tabla de enrutamiento de modo que no sea necesario duplicar la información de enrutamiento en el dispositivo que ya está presente en la red Difundir información de enrutamiento si se han configurado rutas estáticas a través de la interfaz de usuario por RIP Configuración de hora En esta página del asistente de configuración personalizada podrá configurar la fecha y hora, así como cualquier detalle para la utilización del protocolo NTP (Network Time Protocol). El NTP sincroniza la hora de los dispositivos de una red. Algunos Proveedores de servicios de Internet (ISP, Internet Service Providers) proporcionan un servicio que determina la hora. Para obtener más información sobre NTP, consulte RFC 1305 en o El dispositivo puede sincronizar la configuración de hora con otros dispositivos y mantener con precisión los propios registros, informes y programaciones. Dado que los mensajes NTP no se envían a menudo, no influyen de forma notable en el rendimiento del dispositivo. Tabla 296 Definiciones de las opciones de Configuración de hora Zona horaria Hora del sistema (local) Establecer hora del dispositivo ahora Activar NTP Especifica su zona horaria local. Puede que necesite configurar esta opción dos veces al año si en su región se aplica el cambio horario. Especifica la fecha y la hora locales. Para configurar la fecha, haga clic en el icono del calendario. Al hacer clic en esta opción, se configura la hora del dispositivo. Debe hacer clic en este botón antes de hacer clic en Siguiente. Si es necesario, podrá configurar el protocolo NTP después de la instalación. Al seleccionar esta opción, acepta los mensajes NTP desde un servidor especificado o desde una difusión de red. 316 McAfee and Web Security Appliances Guía del producto

317 Descripción general de las características del sistema El Asistente para la instalación Tabla 296 Definiciones de las opciones de Configuración de hora (continuación) Activar difusiones de cliente NTP Servidor NTP Al seleccionar esta opción, sólo acepta los mensajes NTP de difusiones de red. Este método resulta útil en redes con tráfico denso pero debe confiar en otros dispositivos de la red. Al anular la selección de esta opción, sólo se aceptan mensajes NTP de servidores especificados en la lista. Muestra la dirección de red o un nombre de dominio de uno o varios servidores NTP utilizados por el dispositivo. Si especifica varios servidores, el dispositivo analiza cada mensaje NTP para determinar la hora correcta. Contraseña Utilice esta página del asistente de configuración personalizada para especificar una contraseña para el dispositivo. Para crear una contraseña segura, incluya letras y números. Puede introducir hasta 15 caracteres. Tabla 297 Definiciones de las opciones Id. de usuario Se trata de scmadmin. Puede agregar más usuarios posteriormente. Contraseña Especifica la nueva contraseña. Cambie la contraseña lo antes posible para que su dispositivo se mantenga seguro. Debe introducir dos veces la nueva contraseña para confirmarla. La contraseña original predeterminada es scmchangeme. Resumen: configuración personalizada Utilice esta página al utilizar el asistente de configuración personalizada para consultar un resumen de la configuración que ha establecido para las conexiones de red y para el análisis del tráfico de red. Para modificar cualquier valor, haga clic en el vínculo azul para que se muestre la página en la que introdujo el valor anteriormente. Después de hacer clic en Finalizar, termina el asistente de configuración. Utilice la dirección IP que se indica para acceder a la interfaz. Por ejemplo, https:// Observe que la dirección comienza por https y no http. Cuando inicia sesión en la interfaz por primera vez, introduzca el nombre de usuario scmadmin y la contraseña que le ha dado a este asistente de configuración. Tabla 298 Definiciones de las opciones El valor se configura según la práctica recomendada. Probablemente el valor no sea correcto. Aunque el valor es válido, no se encuentra configurado según la práctica recomendada. Compruebe el valor antes de continuar. No se ha configurado ningún valor. El valor no se ha modificado con respecto a su valor predeterminado. Compruebe el valor antes de continuar. McAfee and Web Security Appliances Guía del producto 317

318 Descripción general de las características del sistema El Asistente para la instalación Restaurar desde una configuración de archivo Utilice la opción de restaurar desde una configuración de archivo para configurar el dispositivo con la configuración de otro dispositivo. El asistente de restauración desde una configuración de archivo consta de las siguientes páginas: Cómo importar la configuración en la página 318 Valores para restaurar en la página 318 Tráfico: configuración estándar en la página 308 Configuración básica: instalación estándar en la página 309 Configuración de red en la página 312 Administración de clústeres en la página 313 DNS y enrutamiento en la página 226 Configuración de hora en la página 316 Contraseña en la página 317 Resumen: configuración estándar en la página 310 Contenido Cómo importar la configuración Valores para restaurar Tráfico: instalación personalizada Configuración básica: instalación personalizada Administración de clústeres DNS y enrutamiento Configuración de hora Contraseña Resumen: configuración personalizada Cómo importar la configuración Utilice este diálogo para importar el archivo de configuración que contiene los detalles que desea utilizar para configurar el dispositivo. Tabla 299 Definiciones de las opciones Examinar Localice el archivo de configuración para usarlo como base para la nueva configuración. El nombre de archivo de configuración tiene el siguiente formato: config_<marca de fecha y hora>.zip Valores para restaurar Utilice este cuadro de diálogo para elegir las áreas de la configuración que desee restaurar. De forma predeterminada, el asistente de configuración trata de restaurar en el dispositivo todos los ajustes detectados en el archivo de configuración. Puede elegir la opción de no restaurar la configuración de determinadas áreas anulando la selección de estas antes de continuar con la instalación. El asistente de configuración le permite revisar y cambiar todos los ajustes antes de aplicarlos en el dispositivo. 318 McAfee and Web Security Appliances Guía del producto

319 Descripción general de las características del sistema El Asistente para la instalación Tabla 300 Definiciones de las opciones Configuración de protocolos Configuración de red La configuración de informes Las preferencias del usuario Cuentas de usuario basadas en función Información acerca de los protocolos que utiliza el dispositivo. Esta información siempre se restaura. Información acerca de las direcciones IP, nombres de host y otros detalles específicos del dispositivo y de la red. Información acerca de cómo ha configurado sus informes favoritos e informes programados. Información acerca de cómo ha configurado las opciones de la interfaz de usuario, como la configuración del panel. Al seleccionar esta opción, se vuelve a instalar la información acerca de las cuentas de usuario basadas en función configuradas. No se incluyen las contraseñas de las cuentas predeterminadas. Configuración epo Si el dispositivo que generó el archivo de configuración estaba gestionado por epolicy Orchestrator, esta opción aplica los ajustes de la configuración de epo. Tráfico: instalación personalizada Cuando seleccione el Asistente para la instalación personalizada, utilice esta página para especificar el tipo de tráfico que analizará el dispositivo y el dominio de retransmisión local. El tráfico de correo electrónico incluye SMTP y POP3. También puede optar por activar la protección frente a programas potencialmente no deseados (PUP) y McAfee Global Threat Intelligence. Además, puede configurar el dominio de retransmisión local del dispositivo. El tráfico web incluye HTTP (para navegación web), ICAP (para utilizar con clientes ICAP) y FTP para transferencia de archivos. Puede activar o desactivar cada uno de los protocolos (SMTP, POP3, HTTP, ICAP y FTP). Si el dispositivo se encuentra en modo Enrutador transparente o en modo Puente transparente y el protocolo está desactivado, el tráfico del protocolo pasará por el dispositivo pero no se analizará. Si el dispositivo se encuentra en modo Proxy explícito y se desactiva el protocolo, se rechazará el tráfico dirigido al dispositivo para ese protocolo. El protocolo se encuentra bloqueado en el dispositivo. En el modo Proxy explícito, el dispositivo sólo administra tráfico SMTP, POP3, HTTP, ICAP y FTP. El resto de tráfico se rechaza. Si, después de la instalación, no desea analizar ninguno de los tipos de tráfico, puede desactivar cada uno de los protocolos desde su página. En Opciones de retransmisión, el dispositivo propone la información del dominio si ésta está disponible a través de DHCP. Borre el asterisco para aceptar el nombre de dominio o escriba otro nombre de dominio. Web Configuración Web (SMTP) Correo electrónico Configuración de correo electrónico Configuración de protocolos Configuración de conexión McAfee and Web Security Appliances Guía del producto 319

320 Descripción general de las características del sistema El Asistente para la instalación (POP3) Correo electrónico Configuración de correo electrónico Configuración de protocolos Configuración de conexión Configuración básica: instalación personalizada Utilice esta página cuando seleccione el asistente de instalación personalizada para especificar la configuración básica del dispositivo en modo Puente transparente. El dispositivo intenta proporcionarle información y muestra la información resaltada en ámbar. Para cambiar la información, haga clic y vuelva a escribir. Tabla 301 Configuración básica: definiciones de las opciones Modo de clúster Desactivado: éste es un dispositivo estándar. Nombre del dispositivo Nombre de dominio Gateway predeterminada Router de salto siguiente Analizador de clústeres: el dispositivo recibe la carga de trabajo de análisis de un dispositivo principal del clúster. Dispositivo principal del clúster: el dispositivo controla la carga de trabajo de análisis para otros dispostivos. Dispositivo de conmutación en caso de error del clúster: si el dispositivo principal del clúster falla, este dispositivo controla la carga de trabajo de análisis en su lugar. Especifica un nombre como, por ejemplo, dispositivo1. Especifica un nombre como, por ejemplo, dominio1.com. Especifica una dirección IPv4 como, por ejemplo, Puede probar más tarde si el dispositivo se puede comunicar con este servidor. Especifica una dirección IPv6 como, por ejemplo, FD4A:A1B2:C3D4::1. Administración de clústeres Utilice esta página para especificar los requisitos de equilibrio de administración de clústeres. Según el modo de clúster que haya seleccionado en la página Configuración básica, el texto que aparece en la página Administración de clústeres cambiará. Al configurar un grupo de dispositivos o servidores McAfee Content Security Blade Servers, el dispositivo principal actual utiliza el algoritmo de "menos utilizado" para asignar conexiones a los dispositivos o blades configurados para analizar el tráfico. La siguiente conexión se le asigna al servidor blade o dispositivo de análisis que muestre en ese momento el número más reducido de conexiones. Para un clúster de dispositivos: Si sólo cuenta con un dispositivo principal y un dispositivo de conmutación en caso de error, ambos de los cuales están configurados para analizar el tráfico, el dispositivo principal enviará la mayor parte de conexiones al dispositivo de conmutación en caso de error para su análisis correspondiente. Si tiene dispositivos de análisis y el análisis está activado en el dispositivo principal y el dispositivo de conmutación en caso de error, el tráfico que se va a analizar se repartirá de este modo: los dispositivos de análisis recibirán la mayor parte del tráfico, seguidos del dispositivo de conmutación en caso de error y, por último, del principal, que recibirá la menor parte. Si hay más de tres dispositivos en un clúster, no es aconsejable activar el análisis en el dispositivo principal. 320 McAfee and Web Security Appliances Guía del producto

321 Descripción general de las características del sistema El Asistente para la instalación No se puede configurar el servidor principal o el servidor blade de conmutación en caso de error de McAfee Content Security Blade Server para analizar el tráfico. Es aconsejable que, cuando se utilice un dispositivo en un entorno de clúster, se emplee McAfee Quarantine Manager para poner en cuarentena los mensajes de correo electrónico. Configuración de la administración de clústeres (dispositivo estándar) No use esta página. La administración de clústeres está desactivada. Administración de clústeres (analizador de clústeres) En esta página podrá especificar información para un dispositivo de análisis. Tabla 302 Definiciones de las opciones Identificador de clúster Si cuenta con más de un clúster o servidor McAfee Content Security Blade Server en la misma subred, asigne a cada uno de ellos un Identificador de clúster diferente para asegurarse de que los clústeres no entren en conflicto. El intervalo permitido es Administración de clústeres (dispositivo principal del clúster) Utilice esta página para especificar información para un dispositivo principal. Tabla 303 Definiciones de las opciones Dirección que se debe utilizar para el equilibrio de carga Identificador de clúster Activar análisis en este dispositivo (no aplicable en Content Security Blade Servers) Especifica la dirección del dispositivo. Si cuenta con más de un clúster o servidor McAfee Content Security Blade Server en la misma subred, asigne a cada uno de ellos un Identificador de clúster diferente para asegurarse de que los clústeres no entren en conflicto. El intervalo permitido es Si no se selecciona esta opción, este dispositivo distribuye toda la carga de trabajo de análisis a los dispositivos de análisis. En un clúster de dispositivos, si sólo cuenta con un dispositivo principal y un dispositivo de conmutación en caso de error, ambos de los cuales están configurados para analizar el tráfico, el dispositivo principal enviará la mayor parte de conexiones al dispositivo de conmutación en caso de error para su análisis correspondiente. McAfee and Web Security Appliances Guía del producto 321

322 Descripción general de las características del sistema El Asistente para la instalación Administración de clústeres (dispositivo de conmutación en caso de error del clúster) Utilice esta página para especificar información para un dispositivo de conmutación en caso de error del clúster. Tabla 304 Definiciones de las opciones Dirección que se debe utilizar para el equilibrio de carga Identificador de clúster Activar análisis en este dispositivo (no aplicable en Content Security Blade Servers) Especifica la dirección del dispositivo. Proporciona una lista de todas las subredes asignadas al dispositivo. Si cuenta con más de un clúster o servidor McAfee Content Security Blade Server en la misma subred, asigne a cada uno de ellos un Identificador de clúster diferente para asegurarse de que los clústeres no entren en conflicto. El intervalo permitido es Si no se selecciona esta opción, este dispositivo distribuye toda la carga de trabajo de análisis a los dispositivos de análisis. En un clúster de dispositivos, si sólo cuenta con un dispositivo principal y un dispositivo de conmutación en caso de error, ambos de los cuales están configurados para analizar el tráfico, el dispositivo principal enviará la mayor parte de conexiones al dispositivo de conmutación en caso de error para su análisis correspondiente. DNS y enrutamiento Utilice esta página del Asistente para la instalación personalizada para configurar el uso de las rutas y los servidores DNS del dispositivo. Los servidores de sistema de nombres de dominio (DNS) traducen o asignan los nombres de los dispositivos de red a direcciones IP (y a la inversa). El dispositivo envía solicitudes a los servidores DNS en el orden en que aparecen en esta lista. Tabla 305 Definiciones de las opciones: servidores DNS Dirección del servidor Nuevo servidor/ Eliminar servidores seleccionados Muestra las direcciones IP de los servidores DNS. El primer servidor de la lista debe ser el servidor más rápido o fiable. Si el primer servidor no puede resolver la solicitud, el dispositivo se pone en contacto con el segundo servidor. Si ningún servidor de la lista puede resolver la solicitud, el dispositivo reenvía dicha solicitud a los servidores de nombre raíz de DNS de Internet. Si su firewall impide las búsquedas DNS (normalmente en el puerto 53), especifique la dirección IP de un dispositivo local que permita la resolución de nombres. Añade un nuevo servidor a la lista o elimina uno cuando, por ejemplo, es necesario anular un servidor debido a cambios en la red. Enviar las consultas sólo a estos servidores Seleccionada de forma predeterminada. Es aconsejable mantener esta opción seleccionada, puesto que, como el dispositivo envía las consultas a los servidores DNS especificados únicamente, se pueden agilizar las consultas de DNS. Si no conocen la dirección, se dirigen a los servidores DNS raíz en Internet. Cuando obtienen una respuesta, el dispositivo la recibe y la almacena en caché de modo que otros servidores que envían consultas al servidor DNS puedan obtener una respuesta con mayor rapidez. Si anula la selección de esta opción, el dispositivo intenta primero resolver las solicitudes o bien puede enviar una consulta a los servidores DNS que se encuentran fuera de la red. 322 McAfee and Web Security Appliances Guía del producto

323 Descripción general de las características del sistema El Asistente para la instalación Tabla 306 Definiciones de las opciones: enrutamiento Dirección de red Introduzca la dirección de red de la ruta. Máscara Especifica la cantidad de hosts que hay en la red, por ejemplo, Gateway Métrica Nueva ruta Activar enrutamiento dinámico Especifica la dirección IP del router que se esté utilizando como siguiente salto fuera de la red. La dirección (IPv4) o :: (IPv6) quiere decir que el router no tiene ninguna gateway predeterminada. Especifica las preferencias definidas para la ruta. Un número bajo indica una preferencia alta para esa ruta. Añada una ruta nueva a la tabla. Utilice las flechas para desplazar la ruta en la lista de forma vertical. Las rutas se seleccionan en función de su valor métrico. Utilice esta opción en el modo de router transparente únicamente. Cuando se habilita, el dispositivo puede: Difundir la información de enrutamiento recibida por RIP (predeterminado) que se aplica a la tabla de enrutamiento de modo que no sea necesario duplicar la información de enrutamiento en el dispositivo que ya está presente en la red Difundir información de enrutamiento si se han configurado rutas estáticas a través de la interfaz de usuario por RIP Configuración de hora En esta página del asistente de configuración personalizada podrá configurar la fecha y hora, así como cualquier detalle para la utilización del protocolo NTP (Network Time Protocol). El NTP sincroniza la hora de los dispositivos de una red. Algunos Proveedores de servicios de Internet (ISP, Internet Service Providers) proporcionan un servicio que determina la hora. Para obtener más información sobre NTP, consulte RFC 1305 en o El dispositivo puede sincronizar la configuración de hora con otros dispositivos y mantener con precisión los propios registros, informes y programaciones. Dado que los mensajes NTP no se envían a menudo, no influyen de forma notable en el rendimiento del dispositivo. Tabla 307 Definiciones de las opciones de Configuración de hora Zona horaria Hora del sistema (local) Establecer hora del dispositivo ahora Activar NTP Especifica su zona horaria local. Puede que necesite configurar esta opción dos veces al año si en su región se aplica el cambio horario. Especifica la fecha y la hora locales. Para configurar la fecha, haga clic en el icono del calendario. Al hacer clic en esta opción, se configura la hora del dispositivo. Debe hacer clic en este botón antes de hacer clic en Siguiente. Si es necesario, podrá configurar el protocolo NTP después de la instalación. Al seleccionar esta opción, acepta los mensajes NTP desde un servidor especificado o desde una difusión de red. McAfee and Web Security Appliances Guía del producto 323

324 Descripción general de las características del sistema El Asistente para la instalación Tabla 307 Definiciones de las opciones de Configuración de hora (continuación) Activar difusiones de cliente NTP Servidor NTP Al seleccionar esta opción, sólo acepta los mensajes NTP de difusiones de red. Este método resulta útil en redes con tráfico denso pero debe confiar en otros dispositivos de la red. Al anular la selección de esta opción, sólo se aceptan mensajes NTP de servidores especificados en la lista. Muestra la dirección de red o un nombre de dominio de uno o varios servidores NTP utilizados por el dispositivo. Si especifica varios servidores, el dispositivo analiza cada mensaje NTP para determinar la hora correcta. Contraseña Utilice esta página del asistente de configuración personalizada para especificar una contraseña para el dispositivo. Para crear una contraseña segura, incluya letras y números. Puede introducir hasta 15 caracteres. Tabla 308 Definiciones de las opciones Id. de usuario Se trata de scmadmin. Puede agregar más usuarios posteriormente. Contraseña Especifica la nueva contraseña. Cambie la contraseña lo antes posible para que su dispositivo se mantenga seguro. Debe introducir dos veces la nueva contraseña para confirmarla. La contraseña original predeterminada es scmchangeme. Resumen: configuración personalizada Utilice esta página al utilizar el asistente de configuración personalizada para consultar un resumen de la configuración que ha establecido para las conexiones de red y para el análisis del tráfico de red. Para modificar cualquier valor, haga clic en el vínculo azul para que se muestre la página en la que introdujo el valor anteriormente. Después de hacer clic en Finalizar, termina el asistente de configuración. Utilice la dirección IP que se indica para acceder a la interfaz. Por ejemplo, https:// Observe que la dirección comienza por https y no http. Cuando inicia sesión en la interfaz por primera vez, introduzca el nombre de usuario scmadmin y la contraseña que le ha dado a este asistente de configuración. Tabla 309 Definiciones de las opciones El valor se configura según la práctica recomendada. Probablemente el valor no sea correcto. Aunque el valor es válido, no se encuentra configurado según la práctica recomendada. Compruebe el valor antes de continuar. No se ha configurado ningún valor. El valor no se ha modificado con respecto a su valor predeterminado. Compruebe el valor antes de continuar. 324 McAfee and Web Security Appliances Guía del producto

325 Descripción general de las características del sistema El Asistente para la instalación Instalación gestionada mediante epo Utilice el asistente para la instalación gestionada mediante epo para configurar el dispositivo de modo que se puede administrar desde el servidor de epolicy Orchestrator. El asistente para la instalación gestionada mediante epo consta de las siguientes páginas: Configuración de administración mediante epo en la página 326 Tráfico: configuración estándar en la página 308 Configuración básica: instalación estándar en la página 309 Configuración de red en la página 312 Administración de clústeres en la página 313 Contraseña en la página 317 Resumen: configuración estándar en la página 310 Contenido Configuración de administración mediante epo Configuración básica: instalación gestionada mediante epo Configuración de red Administración de clústeres DNS y enrutamiento Configuración de hora Contraseña Resumen: instalación gestionada mediante epo McAfee and Web Security Appliances Guía del producto 325

326 Descripción general de las características del sistema El Asistente para la instalación Configuración de administración mediante epo Utilice esta página al seleccionar Instalación gestionada mediante epo en el Asistente para la instalación para configurar el dispositivo a fin de administrarlo mediante McAfee epolicy Orchestrator. Tabla 310 Definiciones de las opciones Extensiones de epo Descargue las extensiones de epolicy Orchestrator para and Web Security Appliances. Este archivo contiene tanto la extensión EWG como la extensión EWS. La extensión EWG permite la generación de informes a partir de epolicy Orchestrator para los siguientes productos: and Web Security Appliances, versión 5,5 and Web Security Appliances, versión 5.6 McAfee Web Gateway McAfee Gateway La extensión EWS ofrece una completa administración mediante epolicy Orchestrator para and Web Security Appliances, versión 5.6. Se deben instalar las extensiones de epo en el servidor de epolicy Orchestrator a fin de poder utilizar epolicy Orchestrator para la generación de informes o la administración. Ayuda de epo 4.5 Importar configuración de conexión epo Descargue las extensiones de ayuda de epolicy Orchestrator para las dos extensiones de epo mencionadas anteriormente. Este archivo instala las extensiones de ayuda relacionadas con las extensiones de epolicy Orchestrator para and Web Security Appliances en el servidor de epolicy Orchestrator. Haga clic aquí para buscar el archivo de configuración de conexión de epolicy Orchestrator e importar la información de conexión de epolicy Orchestrator al dispositivo. Tarea: configuración del dispositivo para trabajar con epolicy Orchestrator Utilice esta tarea para configurar el dispositivo que se va a administrar mediante epolicy Orchestrator: 1 En and Web Security Appliance, en Configuración de administración mediante epo, seleccione Extensiones de epo y haga clic en Guardar para descargar el archivo de extensiones. 2 En and Web Security Appliance, en Configuración de administración mediante epo, seleccione Ayuda de epo 4.5 y haga clic en Guardar para descargar el archivo de extensiones de ayuda. 3 En el servidor de epo, instale estas extensiones mediante Menú Software Extensiones Instalar extensiones. 4 En el servidor de epo, guarde la configuración de las conexiones en Menú Protección del gateway and Web Gateway Acciones Exportar configuración de conexión. 326 McAfee and Web Security Appliances Guía del producto

327 Descripción general de las características del sistema El Asistente para la instalación 5 En and Web Security Appliance, vuelva a la página Configuración de administración mediante epo en el Asistente para la instalación del dispositivo y haga clic en Importar configuración de conexión epo. Vaya al archivo de configuración de conexiones de epo. 6 Haga clic en Siguiente para pasar a la página Configuración básica del Asistente para la instalación. Configuración básica: instalación gestionada mediante epo Utilice esta página para establecer la configuración básica del dispositivo que se administrará mediante epolicy Orchestrator. Tabla 311 Definiciones de las opciones Modo de clúster Las opciones son las siguientes: Desactivación (dispositivo estándar) Analizador de clústeres Dispositivo principal del clúster Dispositivo de conmutación en caso de error del clúster Nombre del dispositivo Nombre de dominio Gateway predeterminada (IPv4) Router de salto siguiente (IPv6) Interfaz de red Configuración de red En esta página podrá configurar la dirección IP y las velocidades de red de este dispositivo. Puede usar direcciones IPv4 e IPv6, de forma independiente o en combinación. Para evitar la duplicación de direcciones IP en su red y para disuadir a los piratas informáticos, proporcione al dispositivo nuevas direcciones IP y desactive las direcciones IP predeterminadas. Las direcciones IP deben ser únicas y adecuadas para la red. Especifique tantas direcciones IP como necesite. Tabla 312 Definiciones de las opciones de Configuración de red Cambiar la configuración de la red Modo operativo Al hacer clic aquí, se inicia un asistente con las opciones siguientes. Permite seleccionar el modo. En el modo Enrutador transparente o en el modo Puente transparente, otros dispositivos de red, como los servidores de correo electrónico, ignoran que el dispositivo ha interceptado y analizado el correo electrónico antes de reenviarlo. El funcionamiento del dispositivo es transparente para el resto de dispositivos. En el modo Proxy explícito, algunos dispositivos de red envían tráfico al dispositivo. El dispositivo funciona entonces como proxy y procesa el tráfico en lugar de los dispositivos. Tipo de interfaz LAN Especifica el tipo de conexión: de hilo de cobre o de fibra óptica. Esta opción está disponible únicamente con los dispositivos de máxima velocidad. McAfee and Web Security Appliances Guía del producto 327

328 Descripción general de las características del sistema El Asistente para la instalación Tabla 312 Definiciones de las opciones de Configuración de red (continuación) Dirección IP Especifica las direcciones de red para que el dispositivo se comunique con la red. Por ejemplo, o FD4A:A1B2:C3D4::1. Puede especificar numerosas direcciones IP para los puertos del dispositivo. Si el dispositivo se encuentra en modo de puente transparente, las direcciones IP se combinarán en una lista para ambos puertos. En el resto de modos, haga clic en Interfaz 1 de red o Interfaz 2 de red para trabajar en cada una de las dos listas. La dirección IP de la parte superior de una lista es la dirección principal. Las direcciones IP que se encuentren por debajo son "alias". Máscara de red Especifica una máscara de red IPv4, por ejemplo: , o bien, especifica la longitud del prefijo IPv6 (1-64 o 128). Administración de clústeres Utilice esta página para especificar los requisitos del equilibrio de carga. Configuración de la administración de clústeres (dispositivo estándar) No use esta página. La administración de clústeres está desactivada. Administración de clústeres (analizador de clústeres) En esta página podrá especificar información para un dispositivo de análisis. Tabla 313 Definiciones de las opciones Identificador de clúster Especifica un identificador. El intervalo es Administración de clústeres (dispositivo principal del clúster) Utilice esta página para especificar información para un dispositivo principal. Tabla 314 Definiciones de las opciones Dirección que se debe utilizar para el equilibrio de carga Especifica la dirección del dispositivo. Identificador de clúster Especifica un identificador. El intervalo es Activar análisis en este dispositivo Si no se selecciona esta opción, este dispositivo distribuye toda la carga de trabajo de análisis a los dispositivos de análisis. 328 McAfee and Web Security Appliances Guía del producto

329 Descripción general de las características del sistema El Asistente para la instalación Administración de clústeres (dispositivo de conmutación en caso de error del clúster) Utilice esta página para especificar información para un dispositivo de conmutación en caso de error del clúster. Tabla 315 Definiciones de las opciones Dirección que se debe utilizar para el equilibrio de carga Especifica la dirección del dispositivo. Proporciona una lista de todas las subredes asignadas al dispositivo. Identificador de clúster Especifica un identificador. El intervalo es Activar análisis en este dispositivo Si no se selecciona esta opción, este dispositivo distribuye toda la carga de trabajo de análisis a los dispositivos de análisis. DNS y enrutamiento Utilice esta página del Asistente para la instalación personalizada para configurar el uso de las rutas y los servidores DNS del dispositivo. Los servidores de sistema de nombres de dominio (DNS) traducen o asignan los nombres de los dispositivos de red a direcciones IP (y a la inversa). El dispositivo envía solicitudes a los servidores DNS en el orden en que aparecen en esta lista. Tabla 316 Definiciones de las opciones: servidores DNS Dirección del servidor Nuevo servidor/ Eliminar servidores seleccionados Muestra las direcciones IP de los servidores DNS. El primer servidor de la lista debe ser el servidor más rápido o fiable. Si el primer servidor no puede resolver la solicitud, el dispositivo se pone en contacto con el segundo servidor. Si ningún servidor de la lista puede resolver la solicitud, el dispositivo reenvía dicha solicitud a los servidores de nombre raíz de DNS de Internet. Si su firewall impide las búsquedas DNS (normalmente en el puerto 53), especifique la dirección IP de un dispositivo local que permita la resolución de nombres. Añade un nuevo servidor a la lista o elimina uno cuando, por ejemplo, es necesario anular un servidor debido a cambios en la red. Enviar las consultas sólo a estos servidores Seleccionada de forma predeterminada. Es aconsejable mantener esta opción seleccionada, puesto que, como el dispositivo envía las consultas a los servidores DNS especificados únicamente, se pueden agilizar las consultas de DNS. Si no conocen la dirección, se dirigen a los servidores DNS raíz en Internet. Cuando obtienen una respuesta, el dispositivo la recibe y la almacena en caché de modo que otros servidores que envían consultas al servidor DNS puedan obtener una respuesta con mayor rapidez. Si anula la selección de esta opción, el dispositivo intenta primero resolver las solicitudes o bien puede enviar una consulta a los servidores DNS que se encuentran fuera de la red. Tabla 317 Definiciones de las opciones: enrutamiento Dirección de red Introduzca la dirección de red de la ruta. Máscara Especifica la cantidad de hosts que hay en la red, por ejemplo, Gateway Especifica la dirección IP del router que se esté utilizando como siguiente salto fuera de la red. La dirección (IPv4) o :: (IPv6) quiere decir que el router no tiene ninguna gateway predeterminada. McAfee and Web Security Appliances Guía del producto 329

330 Descripción general de las características del sistema El Asistente para la instalación Tabla 317 Definiciones de las opciones: enrutamiento (continuación) Métrica Nueva ruta Activar enrutamiento dinámico Especifica las preferencias definidas para la ruta. Un número bajo indica una preferencia alta para esa ruta. Añada una ruta nueva a la tabla. Utilice las flechas para desplazar la ruta en la lista de forma vertical. Las rutas se seleccionan en función de su valor métrico. Utilice esta opción en el modo de router transparente únicamente. Cuando se habilita, el dispositivo puede: Difundir la información de enrutamiento recibida por RIP (predeterminado) que se aplica a la tabla de enrutamiento de modo que no sea necesario duplicar la información de enrutamiento en el dispositivo que ya está presente en la red Difundir información de enrutamiento si se han configurado rutas estáticas a través de la interfaz de usuario por RIP Configuración de hora En esta página del asistente de configuración personalizada podrá configurar la fecha y hora, así como cualquier detalle para la utilización del protocolo NTP (Network Time Protocol). El NTP sincroniza la hora de los dispositivos de una red. Algunos Proveedores de servicios de Internet (ISP, Internet Service Providers) proporcionan un servicio que determina la hora. Para obtener más información sobre NTP, consulte RFC 1305 en o El dispositivo puede sincronizar la configuración de hora con otros dispositivos y mantener con precisión los propios registros, informes y programaciones. Dado que los mensajes NTP no se envían a menudo, no influyen de forma notable en el rendimiento del dispositivo. Tabla 318 Definiciones de las opciones de Configuración de hora Zona horaria Hora del sistema (local) Establecer hora del dispositivo ahora Activar NTP Activar difusiones de cliente NTP Servidor NTP Especifica su zona horaria local. Puede que necesite configurar esta opción dos veces al año si en su región se aplica el cambio horario. Especifica la fecha y la hora locales. Para configurar la fecha, haga clic en el icono del calendario. Al hacer clic en esta opción, se configura la hora del dispositivo. Debe hacer clic en este botón antes de hacer clic en Siguiente. Si es necesario, podrá configurar el protocolo NTP después de la instalación. Al seleccionar esta opción, acepta los mensajes NTP desde un servidor especificado o desde una difusión de red. Al seleccionar esta opción, sólo acepta los mensajes NTP de difusiones de red. Este método resulta útil en redes con tráfico denso pero debe confiar en otros dispositivos de la red. Al anular la selección de esta opción, sólo se aceptan mensajes NTP de servidores especificados en la lista. Muestra la dirección de red o un nombre de dominio de uno o varios servidores NTP utilizados por el dispositivo. Si especifica varios servidores, el dispositivo analiza cada mensaje NTP para determinar la hora correcta. 330 McAfee and Web Security Appliances Guía del producto

331 Descripción general de las características del sistema El Asistente para la instalación Contraseña Utilice esta página del asistente de configuración personalizada para especificar una contraseña para el dispositivo. Para crear una contraseña segura, incluya letras y números. Puede introducir hasta 15 caracteres. Tabla 319 Definiciones de las opciones Id. de usuario Se trata de scmadmin. Puede agregar más usuarios posteriormente. Contraseña Especifica la nueva contraseña. Cambie la contraseña lo antes posible para que su dispositivo se mantenga seguro. Debe introducir dos veces la nueva contraseña para confirmarla. La contraseña original predeterminada es scmchangeme. Resumen: instalación gestionada mediante epo Cuando utilice el Asistente para la instalación gestionada mediante epo, utilice esta página para consultar un resumen de los valores de configuración que ha definido para las conexiones de red y el análisis del tráfico de la red, el estado de la agrupación y la configuración de análisis que epolicy Orchestrator administrará para el dispositivo. Para modificar cualquier valor, haga clic en el vínculo azul para que se muestre la página en la que introdujo el valor anteriormente. Después de hacer clic en Finalizar, termina el Asistente de configuración. Utilice la dirección IP que se indica para acceder a la interfaz. Por ejemplo, https:// Observe que la dirección comienza por https y no http. Cuando inicia sesión en la interfaz por primera vez, introduzca el nombre de usuario scmadmin y la contraseña que le ha dado a este Asistente de configuración. El dispositivo se administra ahora mediante epolicy Orchestrator. Inicie sesión en el servidor de epo para administrar el dispositivo. Tabla 320 Definiciones de las opciones El valor se configura según la práctica recomendada. Probablemente el valor no sea correcto. Aunque el valor es válido, no se encuentra configurado según la práctica recomendada. Compruebe el valor antes de continuar. No se ha configurado ningún valor. El valor no se ha modificado con respecto a su valor predeterminado. Compruebe el valor antes de continuar. McAfee and Web Security Appliances Guía del producto 331

Guía del producto. Email and Web Security Appliances 5.6 Patch 1

Guía del producto. Email and Web Security Appliances 5.6 Patch 1 Guía del producto Email and Web Security Appliances 5.6 Patch 1 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Guía del producto Revisión A. McAfee Secure Web Mail Client 7.0.0 Software

Guía del producto Revisión A. McAfee Secure Web Mail Client 7.0.0 Software Guía del producto Revisión A McAfee Secure Web Mail Client 7.0.0 Software COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

Extensión de McAfee Security-as-a-Service

Extensión de McAfee Security-as-a-Service Guía del usuario Extensión de McAfee Security-as-a-Service Para su uso con el software epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la

Más detalles

Guía del administrador Revisión B. McAfee Email Gateway 7.0.1 Appliances

Guía del administrador Revisión B. McAfee Email Gateway 7.0.1 Appliances Guía del administrador Revisión B McAfee Email Gateway 7.0.1 Appliances COPYRIGHT Copyright 2012 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee,

Más detalles

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión,

Más detalles

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

McAfee SiteAdvisor Enterprise 3.5 Patch1

McAfee SiteAdvisor Enterprise 3.5 Patch1 Guía de instalación McAfee SiteAdvisor Enterprise 3.5 Patch1 Para uso con el software epolicy Orchestrator 4.5, 4.6 COPYRIGHT Copyright 2012 McAfee, Inc. Queda prohibida la copia sin autorización previa.

Más detalles

Guía del producto. McAfee epolicy Orchestrator 4.6.0 Software

Guía del producto. McAfee epolicy Orchestrator 4.6.0 Software Guía del producto McAfee epolicy Orchestrator 4.6.0 Software COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

McAfee Email Security Appliance (VMtrial), versión 5.6 Guía de instalación

McAfee Email Security Appliance (VMtrial), versión 5.6 Guía de instalación McAfee Email Security Appliance (VMtrial), versión 5.6 Guía de instalación COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

Guía de instalación para PC. McAfee All Access

Guía de instalación para PC. McAfee All Access Guía de instalación para PC McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema

Más detalles

Guía de instalación Revisión A. McAfee Email Gateway 7.0 Virtual Appliance

Guía de instalación Revisión A. McAfee Email Gateway 7.0 Virtual Appliance Guía de instalación Revisión A McAfee Email Gateway 7.0 Virtual Appliance COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

McAfee(R) Email and Web Security Appliance (VMtrial) versión 5.6 Guía de instalación

McAfee(R) Email and Web Security Appliance (VMtrial) versión 5.6 Guía de instalación McAfee(R) Email and Web Security Appliance (VMtrial) versión 5.6 Guía de instalación COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

Guía de instalación. McAfee epolicy Orchestrator 4.6.0

Guía de instalación. McAfee epolicy Orchestrator 4.6.0 Guía de instalación McAfee epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en

Más detalles

Guía de instalación Revisión A. McAfee Email Gateway Appliance (VMtrial) 7.0 Software

Guía de instalación Revisión A. McAfee Email Gateway Appliance (VMtrial) 7.0 Software Guía de instalación Revisión A McAfee Email Gateway Appliance (VMtrial) 7.0 Software COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

McAfee SiteAdvisor Enterprise 3.5 Patch1

McAfee SiteAdvisor Enterprise 3.5 Patch1 Guía del producto McAfee SiteAdvisor Enterprise 3.5 Patch1 Para uso con el software epolicy Orchestrator 4.5, 4.6 COPYRIGHT Copyright 2012 McAfee, Inc. Queda prohibida la copia sin autorización previa.

Más detalles

Guía de instalación. Software McAfee Security for Microsoft Exchange 7.6.0

Guía de instalación. Software McAfee Security for Microsoft Exchange 7.6.0 Guía de instalación Software McAfee Security for Microsoft Exchange 7.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

McAfee Web Gateway 7.4.0

McAfee Web Gateway 7.4.0 Notas de la versión Revisión A McAfee Web Gateway 7.4.0 Contenido Acerca de esta versión Nuevas funciones y mejoras Problemas resueltos Instrucciones de instalación Problemas conocidos Documentación del

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

McAfee(R) Email and Web Security Virtual Appliance 5.6 Guía de instalación

McAfee(R) Email and Web Security Virtual Appliance 5.6 Guía de instalación McAfee(R) Email and Web Security Virtual Appliance 5.6 Guía de instalación COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

McAfee Total Protection Service Guía del producto

McAfee Total Protection Service Guía del producto McAfee Total Protection Service Guía del producto COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

McAfee Email Security Virtual Appliance 5.6 Guía de instalación

McAfee Email Security Virtual Appliance 5.6 Guía de instalación McAfee Email Security Virtual Appliance 5.6 Guía de instalación COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Guía del producto. Software McAfee Security for Microsoft Exchange 7.6.0

Guía del producto. Software McAfee Security for Microsoft Exchange 7.6.0 Guía del producto Software McAfee Security for Microsoft Exchange 7.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

Guía de producto. Seguridad Negocios. Triara.com SA de CV. Todos los derechos reservados

Guía de producto. Seguridad Negocios. Triara.com SA de CV. Todos los derechos reservados Guía de producto Seguridad Negocios Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Guía de administración Revisión D. SaaS Email Protection

Guía de administración Revisión D. SaaS Email Protection Guía de administración Revisión D SaaS Email Protection COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com ATRIBUCIONES

Más detalles

Administración de cuentas

Administración de cuentas Guía de administración Revisión E Administración de cuentas COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com ATRIBUCIONES

Más detalles

Guía del producto. McAfee SaaS Endpoint Protection (versión de octubre de 2012)

Guía del producto. McAfee SaaS Endpoint Protection (versión de octubre de 2012) Guía del producto McAfee SaaS Endpoint Protection (versión de octubre de 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES

Más detalles

Guía de instalación para teléfonos inteligentes. McAfee All Access

Guía de instalación para teléfonos inteligentes. McAfee All Access Guía de instalación para teléfonos inteligentes McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

Guía del usuario Revisión A. McAfee Web Reporter 5.2.1

Guía del usuario Revisión A. McAfee Web Reporter 5.2.1 Guía del usuario Revisión A McAfee Web Reporter 5.2.1 COPYRIGHT Copyright 2012 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo de McAfee,

Más detalles

Guía del producto. McAfee epolicy Orchestrator 5.3.0 Software

Guía del producto. McAfee epolicy Orchestrator 5.3.0 Software Guía del producto McAfee epolicy Orchestrator 5.3.0 Software COPYRIGHT Copyright 2014 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo

Más detalles

Guía del producto. McAfee epolicy Orchestrator 5.1.0 Software

Guía del producto. McAfee epolicy Orchestrator 5.1.0 Software Guía del producto McAfee epolicy Orchestrator 5.1.0 Software COPYRIGHT Copyright 2013 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo

Más detalles

Guía del usuario. Versión 4.0.1

Guía del usuario. Versión 4.0.1 Guía del usuario Versión 4.0.1 Fecha de publicación: Enero de 2005 Copyright 2005 Xerox Corporation. Reservados todos los derechos. Xerox, The Document Company, la X digital y DocuShare son marcas comerciales

Más detalles

Copyright. Renuncia y restricción de responsabilidad

Copyright. Renuncia y restricción de responsabilidad Manual de SMS Copyright 1998-2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm son marcas

Más detalles

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Notas de la versión McAfee Advanced Threat Defense 3.0 Revision A Contenido Acerca de este documento Funciones de McAfee Advanced Threat Defense 3.0 Problemas resueltos Notas de instalación y ampliación

Más detalles

Software Anti-Spyware Enterprise Module

Software Anti-Spyware Enterprise Module Software Anti-Spyware Enterprise Module versión 8.0 Guía Qué es Anti-Spyware Enterprise Module? Anti-Spyware Enterprise Module de McAfee es un complemento del producto VirusScan Enterprise 8.0i que amplía

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Total Protection para Small Business Guía de inicio rápido

Total Protection para Small Business Guía de inicio rápido Total Protection para Small Business Guía de inicio rápido Qué es Total Protection para Small Business? Total Protection para Small Business es una aplicación basada en web que protege todos los equipos

Más detalles

Guía de instalación Revisión A. McAfee Content Security Blade Server 7.0 Sistema

Guía de instalación Revisión A. McAfee Content Security Blade Server 7.0 Sistema Guía de instalación Revisión A McAfee Content Security Blade Server 7.0 Sistema COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

McAfee Email and Web Security Appliances Guía de instalación

McAfee Email and Web Security Appliances Guía de instalación McAfee Email and Web Security Appliances Guía de instalación COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Guía de instalación Revisión B. McAfee Email Gateway 7.x Virtual Appliances

Guía de instalación Revisión B. McAfee Email Gateway 7.x Virtual Appliances Guía de instalación Revisión B McAfee Email Gateway 7.x Virtual Appliances COPYRIGHT Copyright 2013 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee,

Más detalles

Guía del producto Revisión B. McAfee epolicy Orchestrator 5.1.0 Software

Guía del producto Revisión B. McAfee epolicy Orchestrator 5.1.0 Software Guía del producto Revisión B McAfee epolicy Orchestrator 5.1.0 Software COPYRIGHT Copyright 2014 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee,

Más detalles

Guía del producto. McAfee Endpoint Security 10.1

Guía del producto. McAfee Endpoint Security 10.1 Guía del producto McAfee Endpoint Security 10.1 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com ATRIBUCIONES DE MARCAS

Más detalles

Symantec Network Access Control Guía de inicio

Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según

Más detalles

Notas de la versión McAfee Web Gateway 7.3.1

Notas de la versión McAfee Web Gateway 7.3.1 Notas de la versión McAfee Web Gateway 7.3.1 Acerca de este documento Funciones nuevas y mejoradas Problemas resueltos Problemas conocidos Instalación Descripción Ampliación desde la versión 7.3 o 7.3.0.x

Más detalles

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 Introducción Imprima y realice este laboratorio. Este laboratorio consta de cinco partes. Está diseñado para realizarse en

Más detalles

McAfee Endpoint Security 10.0.0 Software

McAfee Endpoint Security 10.0.0 Software Guía de instalación McAfee Endpoint Security 10.0.0 Software Para su uso con el software epolicy Orchestrator 5.1.1 5.2.0 y McAfee SecurityCenter COPYRIGHT Copyright 2014 McAfee, Inc. Queda prohibida la

Más detalles

Guía de instalación Revisión A. McAfee Email Gateway 7.0 Dispositivos

Guía de instalación Revisión A. McAfee Email Gateway 7.0 Dispositivos Guía de instalación Revisión A McAfee Email Gateway 7.0 Dispositivos COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Guía de instalación Revisión C. McAfee Email Gateway 7.x VMtrial Appliances

Guía de instalación Revisión C. McAfee Email Gateway 7.x VMtrial Appliances Guía de instalación Revisión C McAfee Email Gateway 7.x VMtrial Appliances COPYRIGHT Copyright 2013 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee,

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

GUÍA DEL USUARIO DE WEb QUARAntInE

GUÍA DEL USUARIO DE WEb QUARAntInE GUÍA DEL USUARIO DE Web Quarantine Version 4.3 Web Quarantine GUÍA DEL USUARIO Version 4.3 El contenido de este manual sólo es para uso informativo y puede sufrir cambios sin previo aviso. Ni Norman ni

Más detalles

Guía del producto Revisión A. McAfee Quarantine Manager 7.1.0

Guía del producto Revisión A. McAfee Quarantine Manager 7.1.0 Guía del producto Revisión A McAfee Quarantine Manager 7.1.0 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com ATRIBUCIONES

Más detalles

Sophos Enterprise Manager Ayuda

Sophos Enterprise Manager Ayuda Sophos Enterprise Manager Ayuda Versión: 4.7 Edición: julio de 2011 Contenido 1 Acerca de Sophos Enterprise Manager...3 2 Descripción de la ventana de Enterprise Manager...4 3 Para empezar...12 4 Configurar

Más detalles

Guía de Implementación

Guía de Implementación Guía de Implementación Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual Agente de la Red de

Más detalles

Manual TeamViewer Manager 6.0

Manual TeamViewer Manager 6.0 Manual TeamViewer Manager 6.0 Revision TeamViewer 6.0-954 Índice 1 Resumen... 2 1.1 Acerca de TeamViewer Manager... 2 1.2 Acerca de este manual... 2 2 Instalación y arranque inicial... 3 2.1 Instalación...

Más detalles

Manual de referencia de HP Web Jetadmin Database Connector Plug-in

Manual de referencia de HP Web Jetadmin Database Connector Plug-in Manual de referencia de HP Web Jetadmin Database Connector Plug-in Aviso de copyright 2004 Copyright Hewlett-Packard Development Company, L.P. Prohibida la reproducción, adaptación o traducción sin autorización

Más detalles

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo.

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Copyright 2005. La presente protección de copyright abarca toda la información

Más detalles

Guía de Implementación. Versión de Software 7.0

Guía de Implementación. Versión de Software 7.0 Guía de Implementación Versión de Software 7.0 Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual

Más detalles

Guía del producto. McAfee epolicy Orchestrator 5.0.0 Software

Guía del producto. McAfee epolicy Orchestrator 5.0.0 Software Guía del producto McAfee epolicy Orchestrator 5.0.0 Software COPYRIGHT Copyright 2013 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo

Más detalles

Contenido. McAfee Internet Security 3

Contenido. McAfee Internet Security 3 Guía del usuario i Contenido McAfee Internet Security 3 McAfee SecurityCenter...5 Funciones de SecurityCenter...6 Uso de SecurityCenter...7 Solucionar u omitir problemas de protección...17 Trabajar con

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Sophos Mobile Control Guía de inicio

Sophos Mobile Control Guía de inicio Sophos Mobile Control Guía de inicio Versión: 5 Edición: abril 2015 Contenido 1 Acerca de esta guía...3 1.1 Terminología...3 2 Licencias de Sophos Mobile Control...5 2.1 Licencias de evaluación...5 3 Pasos

Más detalles

Soporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos.

Soporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos. Notas de la versión McAfee Web Reporter versión 5.2.0 Este documento contiene información sobre McAfee Web Reporter versión 5.2.0. Puede encontrar información adicional en las siguientes ubicaciones: Ayuda:

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

BlackBerry Desktop Manager Versión: 5.0. Manual del usuario

BlackBerry Desktop Manager Versión: 5.0. Manual del usuario BlackBerry Desktop Manager Versión: 5.0 Manual del usuario SWDT26573-1093851-0401080214-005 Contenido Conexiones... 3 Conexión del dispositivo al ordenador utilizando una conexión USB... 3 Requisitos previos:

Más detalles

Contenido. McAfee Total Protection 3

Contenido. McAfee Total Protection 3 Guía del usuario i Contenido McAfee Total Protection 3 McAfee SecurityCenter... 5 Funciones de SecurityCenter... 6 Uso de SecurityCenter... 7 Actualización de SecurityCenter... 13 Solucionar u omitir

Más detalles

McAfee Email Gateway 7.6.400 VMtrial Appliances

McAfee Email Gateway 7.6.400 VMtrial Appliances Guía de instalación Revisión D McAfee Email Gateway 7.6.400 VMtrial Appliances COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido McAfee Content Security Blade Server Esta Guía de inicio rápido sirve como documento orientativo de gran precisión para la instalación de McAfee Content Security Blade Server. Consulte

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Manual de inicio para Windows

Manual de inicio para Windows Intralinks VIA Versión 2.0 Manual de inicio para Windows Soporte técnico de Intralinks a cualquier hora de cualquier día del año EE. UU.: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte los

Más detalles

SMART Ink 3.0 GUÍA DE USUARIO PARA SISTEMAS OPERATIVOS WINDOWS

SMART Ink 3.0 GUÍA DE USUARIO PARA SISTEMAS OPERATIVOS WINDOWS SMART Ink 3.0 GUÍA DE USUARIO PARA SISTEMAS OPERATIVOS WINDOWS Aviso de marcas SMART Ink, SMART Meeting Pro, smarttech, el logotipo de SMART y todas las frases de SMART son marcas comerciales o marcas

Más detalles

EMC SourceOne TM Email Management

EMC SourceOne TM Email Management EMC SourceOne TM Email Management Offline Access versión 6.6 OFFLINE ACCESS N.º DE PIEZA 300-010-707 A01 MARZO DE 2010 EMC Corporation Sede central: Hopkinton, MA 01748-9103 1-508-435-1000 www.emc.com

Más detalles

Manual de Uso del Servicio iclaro

Manual de Uso del Servicio iclaro Manual de Uso del Servicio iclaro Ésta guía no puede ser reproducida ni distribuída en su totalidad o en parte de ninguna forma ni a través de ningún medio, electrónico o mecánico, incluyendo fotocopiado,

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.4 Edición: abril de 2016 Contenido 1 Acerca de Sophos Enterprise Console 5.4...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

Backup Exec Continuous Protection Server. Guía de instalación rápida

Backup Exec Continuous Protection Server. Guía de instalación rápida Backup Exec Continuous Protection Server Guía de instalación rápida Guía de instalación rápida Este documento incluye los temas siguientes: Antes de la instalación Requisitos del sistema para el producto

Más detalles

Software de la impresora

Software de la impresora Software de la impresora Acerca del software de la impresora El software Epson contiene el software del driver de la impresora y EPSON Status Monitor 3. El driver de la impresora es un programa que permite

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Correo ONO. Servicio Webmail

Correo ONO. Servicio Webmail Correo ONO Servicio Webmail La fibra no tiene competencia Contenido 1. INTERFAZ WEBMAIL 4 2. BARRA SUPERIOR 4 3. CORREO 5 3.1. Panel de lectura mensajes 5 3.2. Barra de herramientas de correo 6 3.3. Sección

Más detalles

GFI Product Manual. Guía de introducción

GFI Product Manual. Guía de introducción GFI Product Manual Guía de introducción http://www.gfi.com info@gfi.com La información y contenido de este documento se proporciona sólo para fines informativos y se proporciona "tal cual", sin garantía

Más detalles

Configuración y mantenimiento de herramientas de asistencia al cliente

Configuración y mantenimiento de herramientas de asistencia al cliente Configuración y mantenimiento de herramientas de asistencia al cliente Guía del usuario, Summer 15 @salesforcedocs Copyright 2000 2015 salesforce.com, inc. Todos los derechos reservados. Salesforce es

Más detalles

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Sede central de América Cisco Systems, Inc. 170 West Tasman Drive San José, CA 95134-1706 EE. UU. http://www.cisco.com Tel.: 408

Más detalles

Introducción a Windows SharePoint Services

Introducción a Windows SharePoint Services Introducción a Windows SharePoint Services - Windows SharePoint Services - Microsoft...Page 1 of 12 http://office.microsoft.com/es-hn/sharepointtechnology/ha100242773082.aspx?mode=print Windows SharePoint

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.5. Guía de administración de activos

Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.5. Guía de administración de activos Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.5 Guía de administración de activos Julio de 2013 2004-2013 Dell Inc. Todos los derechos reservados. La reproducción de estos materiales

Más detalles

Avisos legales. 2012 KYOCERA Document Solutions Inc.

Avisos legales. 2012 KYOCERA Document Solutions Inc. Avisos legales No se permite la reproducción parcial o total no autorizada de esta guía. La información de esta guía está sujeta a cambios sin previo aviso. No nos consideraremos responsables de ningún

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

Guía de instalación. McAfee SaaS Endpoint Protection 5.2.0

Guía de instalación. McAfee SaaS Endpoint Protection 5.2.0 Guía de instalación McAfee SaaS Endpoint Protection 5.2.0 COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Novedades de StruxureWare Data Center Expert 7.2.x Información acerca de las nuevas funciones disponibles en StruxureWare Data Center Expert versión

Más detalles

Direct Print Ver. 1.1 Manual del Operador

Direct Print Ver. 1.1 Manual del Operador 4343-PS146-01 Direct Print Ver. 1.1 Manual del Operador Contenido 1 Introducción 1.1 Requisitos del sistema... 1-1 1.2 Características principales... 1-2 1.3 Información acerca del copyright... 1-4 2 Instalación

Más detalles

GUÍA DE INTRODUCCIÓN

GUÍA DE INTRODUCCIÓN GUÍA DE INTRODUCCIÓN Gracias! Gracias por su compra! Como queremos que esté completamente satisfecho con su compra, hemos incluido datos útiles para que comience a usar su computadora Gateway. Índice Introducción

Más detalles

Antivirus PC. Manual de usuario

Antivirus PC. Manual de usuario Antivirus PC Página 1 de 55 McAfee 2009 Índice 1. McAfee Online Antivirus o Antivirus PC... 6 2. McAfee Security Center... 6 2.1. Funciones de Security Center... 6 2.1.1. Estado de protección simplificado...6

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

McAfee Total Protection for Endpoint Guía de evaluación

McAfee Total Protection for Endpoint Guía de evaluación McAfee Total Protection for Endpoint Guía de evaluación COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

CAPÍTULO 1: CONCEPTOS DE MICROSOFT DYNAMICS CRM

CAPÍTULO 1: CONCEPTOS DE MICROSOFT DYNAMICS CRM Capítulo 1: Conceptos de Microsoft Dynamics CRM CAPÍTULO 1: CONCEPTOS DE MICROSOFT DYNAMICS CRM Objetivos Los objetivos son Resumir de forma general Microsoft Dynamics CRM y sus áreas de ventas, marketing

Más detalles

Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas

Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2.1, 5.2.2 Edición: septiembre de 2014 Contenido 1 Acerca de Enterprise Console...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.5. Guía para el administrador de mesa de servicio

Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.5. Guía para el administrador de mesa de servicio Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.5 Guía para el administrador de mesa de servicio Julio de 2013 2004-2013 Dell Inc. Todos los derechos reservados. La reproducción de

Más detalles