Guía del administrador Revisión B. McAfee Gateway Appliances

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía del administrador Revisión B. McAfee Email Gateway 7.0.1 Appliances"

Transcripción

1 Guía del administrador Revisión B McAfee Gateway Appliances

2 COPYRIGHT Copyright 2012 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo de McAfee, McAfee Active Protection, McAfee AppPrism, McAfee Artemis, McAfee CleanBoot, McAfee DeepSAFE, epolicy Orchestrator, McAfee epo, McAfee EMM, McAfee Enterprise Mobility Management, Foundscore, Foundstone, McAfee NetPrism, McAfee Policy Enforcer, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, SecureOS, McAfee Shredder, SiteAdvisor, SmartFilter, McAfee Stinger, McAfee Total Protection, TrustedSource, VirusScan, WaveSecure y WormTraq son marcas comerciales o marcas comerciales registradas de McAfee, Inc. o de sus empresa filiales en EE. UU. y en otros países. Los demás nombres y marcas pueden ser reclamados como propiedad de otros. INFORMACIÓN DE LICENCIA Acuerdo de licencia AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUE ESTIPULA LOS TÉRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QUÉ TIPO DE LICENCIA HA ADQUIRIDO, CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LA LICENCIA O CON LA ORDEN DE COMPRA QUE ACOMPAÑAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA COMPRA (POR EJEMPLO, UN MANUAL, UN ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE DESCARGÓ EL PAQUETE DE SOFTWARE). SI NO ACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE. SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O AL LUGAR DONDE LO ADQUIRIÓ CON EL FIN DE OBTENER SU REEMBOLSO ÍNTEGRO. 2 McAfee Gateway Appliances Guía del administrador

3 Contenido 1 Preface 9 Acerca de esta guía Destinatarios Convenciones What's in this guide Búsqueda de documentación de productos Uso de McAfee Gateway 11 Cómo procesa McAfee Gateway el tráfico de correo a través de la red Interfaz Cambios en la configuración del dispositivo Uso de listas Importación y exportación de información Puertos usados por McAfee Gateway Recursos Preguntas más frecuentes Métodos de ampliación disponibles Ventajas de ampliar desde versiones anteriores del producto Migración de configuración desde and Web Security Appliance 5.6 y Content Security Blade Server Tarea: migración de configuración desde and Web Security Virtual Appliance Tarea: ampliación desde dispositivos and Web Security 5.6 administrados mediante epolicy Orchestrator Diferencias en las ubicaciones de las funciones entre and Web Security y Gateway Acerca de los tiempos de espera Utilizar FIPS Descripción general de las funciones del Panel 31 Panel Ventajas de utilizar el panel Secciones del panel Definiciones de las opciones: portlet Resumen de correo entrante Definiciones de las opciones: portlet Resumen de correo saliente Definiciones de las opciones: portlet Detecciones SMTP Definiciones de las opciones: portlet Detecciones POP Definiciones de las opciones: portlet Resumen del sistema Definiciones de las opciones: Portlet Resumen de hardware Definiciones de las opciones: portlet Resumen de red Definiciones de las opciones: Portlet Servicios Equilibrio de carga Definiciones de las opciones: portlet Tareas Descripción general de las funciones de Informes 49 Tipos de informes McAfee Gateway Appliances Guía del administrador 3

4 Contenido Descripción general de la búsqueda de mensajes Ventajas de utilizar la búsqueda de mensajes Parámetros de Búsqueda de mensajes Resultados de Búsqueda de mensajes Iconos de búsqueda de mensajes Tarea: Identificar mensajes de correo electrónico en cuarentena Tarea: cómo saber qué mensajes de correo electrónico están en cola Tarea: cómo saber qué mensajes de correo electrónico se están bloqueando Tarea: cómo encontrar los mensajes de correo electrónico que se entregaron correctamente Tarea: un usuario ha solicitado que libere uno de sus mensajes de correo electrónico en cuarentena Informes planificados Ventajas de crear informes planificados Definiciones de las opciones: Informes planificados Tarea: visualización del número de detecciones por protocolo y tipo de amenaza en la última semana Tarea: envío de un informe de actividad de correo electrónico al responsable en formato PDF cada lunes a las 10: Tarea: envío de un informe que muestre detecciones de virus en mensajes de correo electrónico en la última semana al administrador de correo electrónico Informes planificados: cuadro de diálogo Nuevo informe Informes planificados: cuadro de diálogo Editar informe Informes de correo electrónico Introducción a la página Informes de correo electrónico Ventajas de utilizar informes de correo electrónico Tipos de informes de correo electrónico Tipos de vistas de informes de correo electrónico Tipos de filtros de informes de correo electrónico Informes favoritos Tarea: cómo generar una descripción general de la actividad del correo electrónico de un remitente en particular Tarea: visualización de los virus totales detectados durante la semana anterior Informes del sistema Introducción a la página Informes del sistema Ventajas de utilizar informes del sistema Tipos de informes del sistema Tipos de vistas de informes del sistema Tipos de filtros de informes del sistema Informes favoritos Tarea: cómo generar un informe que muestra todas las actualizaciones de detección de amenazas Descripción general del menú Correo electrónico 79 Duración de un mensaje de correo electrónico Descripción general de la configuración de correo electrónico Configuración de protocolos Definiciones de las opciones: cuadro de diálogo Valores predeterminados del protocolo.. 95 de las opciones: Nuevo valor predeterminado del protocolo Recepción de correo electrónico Envío de correo electrónico Envío de correo electrónico: cuadro de diálogo Agregar lista de retransmisión y cuadro de diálogo Agregar búsqueda de MX Configuración de bloqueo de retransmisión: cuadro de diálogo Agregar dominio de retransmisión y cuadro de diálogo Agregar búsqueda de MX Directivas de correo electrónico Introducción a directivas Directivas de correo electrónico McAfee Gateway Appliances Guía del administrador

5 Contenido Análisis de directivas: agregar directiva Definiciones de las opciones: Cuadro de diálogo Agregar regla y cuadro de diálogo Editar regla Definiciones de las opciones: Directivas de análisis Nueva directiva Agregar grupo de usuarios Definiciones de las opciones: Directivas de análisis Nueva directiva Agregar grupo de redes Configuración de directivas antivirus Configuración de directivas antispam Configuración de directivas de conformidad Configuración de Opciones de directivas Descripción general de DLP y conformidad Documentos registrados Diccionarios de conformidad Definiciones de las opciones: Agregar detalles de diccionario Definiciones de las opciones: Formatos de archivo aplicables Definiciones de las opciones: Condición OR Definiciones de las opciones: Condición AND Definiciones de las opciones: Editar expresión regular Cifrado Tipos de cifrado Secure Web Mail S/MIME Cifrado PGP TLS Marcado de Secure Web Mail Tarea: Cifrar todos los correos electrónicos que se activen con los diccionarios de conformidad con HIPAA Tarea: Utilizar S/MIME para cifrar todos los correos electrónicos para un dominio de destino específico Tarea: Entregar todos los correos electrónicos de un cliente específico mediante el cifrado S/MIME Tarea: Utilizar PGP para cifrar todos los mensajes de correo electrónico Tarea: Entregar todos los correos electrónicos de un cliente específico mediante el cifrado PGP Administración de certificados Certificados Definiciones de las opciones: cuadro de diálogo Detalles del certificado Listas de revocación de certificados (CRL) Administración de grupos Servicios de directorio Grupos de redes Definiciones de las opciones: Agregar grupo de redes Definiciones de las opciones: Agregar regla Remitentes y destinatarios de correo electrónico Definiciones de las opciones: Agregar grupo de usuarios Tarea: Agregar un grupo de usuarios Asistente para Agregar servicio de directorio Ventajas de agregar servicios de directorio LDAP Definiciones de las opciones: página Detalles del servicio de directorio Definiciones de las opciones: página Consultas de servicio de directorio Definiciones de las opciones: página Consulta de servicio de directorio Definiciones de las opciones: página Consulta de servicio de directorio de prueba Tarea: configuración del dispositivo para que use Microsoft Exchange Server como servidor LDAP Tarea: creación de una consulta LDAP de muestra Configuración de cuarentena McAfee Gateway Appliances Guía del administrador 5

6 Contenido Opciones de cuarentena Opciones de resumen de cuarentena Definiciones de las opciones: Contenido del mensaje de resumen Menú Descripción general del sistema 261 Administración de dispositivos General Asistente de las interfaces de red DNS y enrutamiento Fecha y hora Acceso remoto Certificado de Gateway Asistente para Exportar certificado y clave Configuración de SAI Asistente Agregar dispositivo SAI Configuración de servidor predeterminada Administración del sistema Administración de configuración Inserción de configuración Administración de clústeres Definiciones de las opciones: Direcciones MAC Modo resistente Asistente Configurar copias de seguridad de configuración automáticas Mantenimiento de base de datos Imagen de rescate Comandos del sistema Usuarios Usuarios y funciones Definiciones de las opciones: cuadro de diálogo Nuevas funciones Definiciones de las opciones: cuadro de diálogo Detalles de función Administración de contraseñas Servicios de inicio de sesión Asistente para Agregar servicios de inicio de sesión Administración de sesiones Autenticación mediante CAC del Ministerio de Defensa de EE. UU Definiciones de las opciones: Asignación de atributos del certificado de CAC Definiciones de las opciones: cuadro de diálogo Texto personalizado Definiciones de las opciones: Detalles de usuario Hosting virtual Hosts virtuales Redes virtuales Definiciones de las opciones: Editar red virtual Asistente Agregar host virtual Definiciones de las opciones: Nueva directiva de análisis de las opciones: Nuevo valor predeterminado del protocolo Registros, alertas y SNMP Alerta de correo electrónico Configuración de alertas SNMP Configuración del supervisor de SNMP Configuración de registro del sistema Configuración de registro Configuración de registro: cuadros de diálogo de omisión de eventos Asistente de configuración del archivo de registro del sistema Administración de componentes Estado de actualización Instalador del paquete McAfee Gateway Appliances Guía del administrador

7 Contenido epo Asistente de configuración de actualizaciones antivirus Asistente de configuración de actualizaciones antispam Configuración de actualizaciones automáticas de paquetes El Asistente para la instalación Bienvenida Configuración estándar Configuración personalizada Asistente de las interfaces de red Diseño de interfaz de red Restaurar desde una configuración de archivo Instalación gestionada mediante epo Configuración solo de cifrado Descripción general de las características de solución de problemas 403 Herramientas de solución de problemas Ruta de seguimiento y ping Generar mensaje de prueba Carga del sistema Información de ruta Espacio de disco Estado del hardware Estado FIPS Informes de solución de problemas Informe de escalación mínima Captura de tráfico de red Guardar colas de correo electrónico Guardar archivos de registro Herramienta de informe de errores Pruebas Definiciones de las opciones: Pruebas del sistema Descripción general de la integración de dispositivos Gateway con epolicy Orchestrator 415 Funcionamiento de los dispositivos con epolicy Orchestrator Diferencias al administrar el dispositivo Gateway mediante epolicy Orchestrator Configuración del dispositivo para la administración mediante epolicy Orchestrator Eliminación de la extensión de epolicy Orchestrator Administración de dispositivos desde epolicy Orchestrator Tarea: ampliación desde dispositivos and Web Security 5.6 administrados mediante epolicy Orchestrator Índice 425 McAfee Gateway Appliances Guía del administrador 7

8 Contenido 8 McAfee Gateway Appliances Guía del administrador

9 Preface Contenido Acerca de esta guía Búsqueda de documentación de productos Acerca de esta guía Esta información incluye los destinatarios de la guía, las convenciones tipográficas y los iconos utilizados, además de cómo está organizada. Destinatarios La documentación de McAfee se investiga y escribe cuidadosamente para sus destinatarios. La información de esta guía va dirigida principalmente a: Administradores: personas que implementan y aplican el programa de seguridad de la empresa. Convenciones En esta guía se utilizan las convenciones tipográficas y los iconos siguientes. Título de manual o Énfasis Negrita Entrada de usuario o Ruta de acceso Código Título de un manual, capítulo o tema; introducción de un nuevo término; énfasis. Texto que se enfatiza particularmente. Comandos y otros tipos de texto que escribe el usuario; ruta de acceso a una carpeta o a un programa. Muestra de código. Interfaz de usuario Hipertexto en azul Palabras de la interfaz de usuario, incluidos los nombres de opciones, menús, botones y cuadros de diálogo. Vínculo activo a un tema o sitio web. Nota: información adicional, como un método alternativo de acceso a una opción. Sugerencia: sugerencias y recomendaciones. Importante/Precaución: consejo importante para proteger el sistema informático, la instalación del software, la red, la empresa o los datos. Advertencia: consejo crítico para evitar daños personales al utilizar un producto de hardware. What's in this guide McAfee Gateway Appliances Guía del administrador 9

10 Preface Búsqueda de documentación de productos Búsqueda de documentación de productos McAfee le proporciona la información que necesita en cada fase del proceso de implementación del producto, desde la instalación al uso diario y a la solución de problemas. Tras el lanzamiento de un producto, su información se introduce en la base de datos online KnowledgeBase de McAfee. Procedimiento 1 Vaya a McAfee Technical Support ServicePortal en 2 En Self Service (Autoservicio), acceda al tipo de información que necesite: Para acceder a... Documentación de usuario Haga lo siguiente... 1 Haga clic en Product Documentation (Documentación del producto). 2 Seleccione un producto, después seleccione una versión. 3 Seleccione un documento del producto. KnowledgeBase Haga clic en Search the KnowledgeBase (Buscar en KnowledgeBase) para encontrar respuestas a sus preguntas sobre el producto. Haga clic en Browse the KnowledgeBase (Examinar KnowledgeBase) para ver los artículos clasificados por producto y versión. 10 McAfee Gateway Appliances Guía del administrador

11 1 1 Uso de McAfee Gateway McAfee Gateway protege la red de virus, contenido no deseado, spam y otras amenazas. Conozca estos conceptos que le ayudarán a configurar McAfee Gateway. Contenido Cómo procesa McAfee Gateway el tráfico de correo a través de la red Interfaz Puertos usados por McAfee Gateway Recursos Preguntas más frecuentes Métodos de ampliación disponibles Acerca de los tiempos de espera Utilizar FIPS Cómo procesa McAfee Gateway el tráfico de correo a través de la red Esta información explica el modo en que McAfee Gateway procesa el tráfico de correo a través de las redes internas y externas. Flujo del tráfico de correo En McAfee Gateway, todos los mensajes de correo electrónico que se originan fuera de la organización se consideran mensajes entrantes, y todos los mensajes que salen de la organización se consideran mensajes salientes. McAfee Gateway Appliances Guía del administrador 11

12 1 Uso de McAfee Gateway Cómo procesa McAfee Gateway el tráfico de correo a través de la red 12 McAfee Gateway Appliances Guía del administrador

13 Uso de McAfee Gateway Interfaz 1 Interfaz La interfaz de usuario le proporciona un modo intuitivo de buscar información y configurar las opciones de McAfee Gateway. La interfaz puede ser ligeramente diferente a la que se muestra aquí, ya que puede variar en función de la plataforma de hardware del dispositivo, la versión de software y el idioma. Figura 1-1 Áreas de la interfaz del usuario A: área de navegación El área de navegación se compone cuatro zonas: información del usuario, iconos de sección, barra de fichas y controles de soporte. B: barra de información del usuario C: iconos de sección Los iconos incluyen lo siguiente: Icono Menú Funciones Panel En esta página podrá ver un resumen del dispositivo. Desde esta página podrá acceder a la mayor parte de las páginas que controlan el dispositivo. Informes Utilice las páginas de Informes para visualizar los eventos registrados en el dispositivo, como los virus detectados en los mensajes de correo electrónico, y las actividades del sistema, como los detalles de las actualizaciones y de los inicios de sesión recientes. McAfee Gateway Appliances Guía del administrador 13

14 1 Uso de McAfee Gateway Interfaz Icono Menú Funciones Correo electrónico Utilice las páginas de correo electrónico para administrar las amenazas a mensajes de correo electrónico, la cuarentena de los mensajes infectados u otros aspectos de la configuración de correo electrónico. Sistema Utilice las páginas del sistema para configurar varias funciones en el dispositivo. Solución de problemas Utilice las páginas de solución de problemas para diagnosticar cualquier problema del dispositivo. D: barra de fichas El icono de sección seleccionado controla el contenido de la barra de fichas. La ficha seleccionada rige lo que aparece en el área de contenido. E: botones de control de soporte Los botones de control de soporte representan acciones aplicables al área de contenido. Icono Descripción Renueva o actualiza el contenido. Le lleva a la página anterior. Le recomendamos que utilice este botón en lugar del botón Atrás del navegador. Aparece cuando configura algo para permitirle que aplique los cambios. Aparece cuando configura algo para permitirle que cancele los cambios. Abre una ventana Información de ayuda. Gran parte de la información de esta ventana también aparece en la Guía del producto. F: control de vista El botón de control de vista muestra u oculta la ventana Estado. La ventana Estado, que aparece en la parte inferior derecha de la interfaz, muestra la actividad reciente. Los mensajes nuevos se agregan a la parte superior de la ventana. Si un mensaje se muestra en azul y subrayado, puede hacer clic en el vínculo para visitar otra página. Además, puede administrar la ventana con los vínculos Borrar y Cerrar. G: área de contenido El área de contenido incluye el contenido activo en ese momento y es en esta área donde tiene lugar la mayor parte de la interacción. los cambios que realice tendrán efecto cuando haga clic en la marca de verificación verde. Contenido Cambios en la configuración del dispositivo Uso de listas Importación y exportación de información 14 McAfee Gateway Appliances Guía del administrador

15 Uso de McAfee Gateway Interfaz 1 Cambios en la configuración del dispositivo Esta tarea le permite hacer cambios en el funcionamiento del dispositivo. Procedimiento 1 En la barra de navegación, haga clic en un icono. Las fichas azules situadas bajo los iconos cambian para mostrar las funciones disponibles. 2 Haga clic en las fichas hasta que llegue a la página que necesita. Para buscar una página, examine las fichas o busque el tema en el índice de la ayuda. La ubicación de la página suele describirse en la parte superior de la página de ayuda. Ejemplo: Sistema Administración del sistema Mantenimiento de base de datos. 3 En la página, seleccione las opciones. Haga clic en el botón de ayuda (?) para obtener información acerca de cada opción. 4 Vaya a otras páginas según sus necesidades. 5 Para guardar los cambios de la configuración, haga clic en el icono de marca de verificación verde situado en la parte superior derecha de la ventana. 6 En la ventana Comentario de cambio de configuración escriba un comentario para describir los cambios y, a continuación, haga clic en Aceptar. Espere unos minutos mientras se actualiza la configuración. 7 Para ver todos los comentarios, seleccione Revisar los cambios de configuración en Sistema Administración del sistema Administración de configuración. Uso de listas En la interfaz de usuario de McAfee Gateway, hay muchos sitios donde se utilizan listas para ayudar a definir la información. Contenido Creación y visualización de listas Cómo agregar información a una lista Eliminación de elementos únicos de una lista Eliminación de muchos elementos de una lista Cambio de información en una lista Visualización de información en una lista larga Ordenación de la información en una lista por prioridad Ordenación alfabética de la información en una lista Creación y visualización de listas Las listas especifican información como dominios, direcciones y números de puerto en muchas de las páginas de la interfaz. Puede agregar elementos nuevos a una lista, así como eliminarlos de ella. Aunque el número de filas y columnas puede variar, todas las listas se comportan de manera parecida. En algunas listas, también puede importar elementos desde un archivo preparado y modificar el orden de los elementos. No todas las listas ofrecen estas acciones. Esta sección describe todas las acciones que están disponibles en la interfaz. McAfee Gateway Appliances Guía del administrador 15

16 1 Uso de McAfee Gateway Interfaz Cómo agregar información a una lista Agregue información a una lista en la interfaz de usuario. Procedimiento 1 Haga clic en Agregar debajo de la lista. Aparecerá una nueva fila en la tabla. Si es el primer elemento, aparecerá una columna de casillas de verificación en la parte izquierda de la tabla. Puede que también aparezca una columna Mover a la derecha de la tabla. 2 Escriba los detalles en la nueva fila. Pulse Tab para desplazarse de un campo a otro. 3 Para obtener ayuda a fin de escribir la información correcta, mueva el cursor sobre la celda de la tabla y espere a que aparezca un cuadro emergente. Para obtener más información, haga clic en. 4 Para guardar los nuevos elementos de inmediato, haga clic en la marca de verificación verde:. Eliminación de elementos únicos de una lista Algunas listas tardan mucho en crearse y, por consiguiente, solo permiten eliminar los elementos de uno en uno, para evitar el borrado accidental de gran cantidad de información. Si no se puede borrar el elemento, el icono de la papelera no se encuentra disponible:. Procedimiento 1 Haga clic en el elemento para seleccionarlo. La fila se vuelve de color azul claro. 2 Haga clic en el icono de la papelera o en Eliminar en la parte inferior de la lista. Eliminación de muchos elementos de una lista En algunas listas, puede eliminar rápidamente muchos elementos. Procedimiento 1 En la columna de casillas de verificación de la parte izquierda de la tabla, seleccione los elementos deseados. Para seleccionar muchos elementos, active la casilla de verificación de la fila de encabezados de la tabla para seleccionar todos sus elementos y, a continuación, cancele la selección de aquéllos que desee conservar. 2 Haga clic en Eliminar en la parte inferior de la lista. 3 Para guardar los nuevos cambios de inmediato, haga clic en la marca de verificación verde:. Cambio de información en una lista Cambie la información incluida en una lista en la interfaz de usuario. Si no se puede cambiar un elemento, el icono no se encuentra disponible:. Procedimiento 1 Haga clic en el icono de edición. 2 Haga clic en el texto y elimínelo o escríbalo de nuevo. 16 McAfee Gateway Appliances Guía del administrador

17 Uso de McAfee Gateway Interfaz 1 3 Para guardar los nuevos cambios de inmediato, haga clic en la marca de verificación verde: 4 Para cancelar los cambios recientes, haga clic en el botón de cierre en la parte superior derecha de la ventana: Visualización de información en una lista larga Si la lista tiene muchos elementos, puede que no aparezcan todos de una vez. Procedimiento 1 Para determinar la posición de un elemento de la lista o el tamaño de ésta, consulte el texto de la parte inferior, como Elementos 20 a 29 de Para desplazarse por la lista o ir directamente a cualquiera de sus extremos, haga clic en las flechas de la parte inferior derecha de la lista. ( ). Ordenación de la información en una lista por prioridad Algunas listas muestran los elementos por orden de prioridad. El primer elemento de la lista es el de máxima prioridad, el último, el de mínima prioridad. Para cambiar la prioridad de un elemento: Procedimiento 1 Busque la fila que lo contiene. 2 En la columna Mover (a la derecha de la tabla), haga clic en la flecha arriba o abajo: Ordenación alfabética de la información en una lista Cuando la información se de en una lista, podrá ordenarla alfabéticamente. Procedimiento Para cambiar el orden: Para ordenar los elementos de esa columna alfabéticamente, haga clic en el encabezado de la columna. Los elementos del resto de columnas siguen esa clasificación de forma automática. En el encabezado de la columna, aparece un icono que indica que esa columna se ha ordenado: Para ordenar la información de forma distinta, haga clic en los otros encabezados de las columnas. Para invertir y restaurar el orden alfabético de la información en una sola columna, haga clic en los iconos del encabezado de la columna: Importación y exportación de información Descubra cómo importar y exportar información desde McAfee Gateway. Contenido Importación de información preparada Exportación de información preparada Importación de información preparada Desde algunas páginas, puede importar información desde otros dispositivos o software para usarla en el dispositivo, por ejemplo, desde un archivo de valores separados por comas (.csv) preparado previamente o un certificado necesario para verificar la identidad de su dispositivo u otros dispositivos. La información importada normalmente sobrescribe la información original. McAfee Gateway Appliances Guía del administrador 17

18 1 Uso de McAfee Gateway Interfaz Procedimiento 1 Haga clic en Importar. 2 En la ventana Importar, desplácese hasta el archivo. El contenido del cuadro de diálogo Importar varía en función de los requisitos del tipo de archivo o información que importe. Si en el cuadro de diálogo se muestran más opciones, realice las elecciones pertinentes en función de dicha información. 3 Haga clic en Abrir para importar la información del archivo. Tabla 1-1 Algunos formatos para archivos.csv (comma-separated value, valores separados por comas) Tipo de información Formato Ejemplo Dominio D, dominio, dirección IP D, Dirección de red Dirección de correo electrónico N, dirección IP, máscara de subred IP E, dirección de correo electrónico N, , E, red_usuario@ejemplo.com Cada elemento del archivo está en una sola línea. Exportación de información preparada Desde algunas páginas, puede exportar o descargar información del dispositivo para usarla en otros dispositivos, software o para leerla. La información se genera de varias formas, por ejemplo, en un archivo.zip, un.pdf o un archivo.csv. Tabla 1-2 Algunos formatos para archivos.csv (comma-separated value, valores separados por comas) Tipo de información Formato Ejemplo Dominio D, dominio, dirección IP D, Dirección de red Dirección de correo electrónico N, dirección IP, máscara de subred IP E, dirección de correo electrónico N, , E, red_usuario@ejemplo.com Cada elemento del archivo está en una sola línea. Procedimiento 1 Haga clic en Exportar o en Descargar. 2 En la ventana Exportar o Descargar, siga las instrucciones para crear el archivo. 18 McAfee Gateway Appliances Guía del administrador

19 Uso de McAfee Gateway Puertos usados por McAfee Gateway 1 Puertos usados por McAfee Gateway El dispositivo utiliza varios puertos para ponerse en contacto con su red y con otros dispositivos. Tabla 1-3 Puertos usados por McAfee Gateway Usar Protocolo Número de puerto Actualizaciones de software FTP 21 Antivirus HTTP FTP Reputación de archivos de McAfee Global Threat Intelligence DNS 53 Reglas antispam y actualizaciones de transmisión HTTP 80 Actualizaciones del motor antispam FTP 21 Reputación de mensajes de McAfee Global Threat Intelligence SSL 443 Búsqueda de reputación web de McAfee Global Threat Intelligence SSL 443 Cifrado de Secure Web Mail Client SSL 443 Puerto de administración para la interfaz del usuario SSL Actualización de base de datos de reputación web de McAfee Global Threat Intelligence HTTP 80 Sistema de nombres de dominio (DNS) DNS 53 McAfee Quarantine Manager HTTP 80 Active Directory 389 Comentarios de McAfee Global Threat Intelligence SSL 443 Puertos de intercepción Cuando se utiliza uno de los modos transparentes, modo de puente transparente o modo de router transparente, el dispositivo usa los siguientes puertos de intercepción para interceptar el tráfico que se vaya a analizar. Tabla 1-4 Puertos de intercepción Protocolo Número de puerto POP3 110 SMTP 25 Puertos de escucha El dispositivo utiliza normalmente los siguientes puertos para escuchar el tráfico en cada protocolo. El dispositivo escucha el tráfico que llega a los puertos designados. Puede establecer uno o más puertos de escucha para cada tipo de tráfico que el dispositivo vaya a analizar. Tabla 1-5 Puertos de escucha normales Protocolo Número de puerto POP3 110 SMTP 25 McAfee Gateway Appliances Guía del administrador 19

20 1 Uso de McAfee Gateway Recursos Puertos que usa la comunicación de epolicy Orchestrator Cuando configure McAfee Gateway para que lo administre epolicy Orchestrator o cuando configure epolicy Orchestrator para supervisar los dispositivos e informar sobre ellos, se utilizan los siguientes puertos de forma predeterminada para la comunicación entre epolicy Orchestrator y sus dispositivos. Tabla 1-6 Puertos de comunicación de epolicy Orchestrator Uso de puertos Número de puerto Puerto de comunicación agente-servidor 80 Puerto seguro de comunicación agente-servidor Puerto de comunicación de activación del agente Puerto de comunicación de difusión del agente 443 (cuando esté habilitado) 8081 (predeterminado) 8082 (predeterminado) Puerto de comunicación consola-servidor de aplicaciones 8443 Puerto de comunicación autenticada cliente-servidor 8444 Recursos La información, los vínculos y los archivos auxiliares que podrá encontrar desde el cuadro de diálogo Recursos. Haga clic en Recursos en la barra de información negra situada en la parte superior de la interfaz de usuario de McAfee Gateway. El cuadro de diálogo Recursos contiene vínculos a diferentes áreas o a archivos que puede necesitar al configurar el dispositivo. Nombre del vínculo Soporte Técnico Enviar una muestra Virus Information Library Descripción Al hacer clic en este vínculo, se le remitirá a la página de inicio de sesión de McAfee Technical Support ServicePortal ( Default.aspx). Desde esta página, puede realizar búsquedas en la base de datos KnowledgeBase, ver tutoriales de vídeo y documentación de productos, así como acceder a otros servicios del Soporte Técnico. Si tiene un archivo que sospecha que pueda ser malicioso pero que no detectan los sistemas de McAfee, puede enviarlo de modo seguro a McAfee para un análisis más minucioso. Diríjase al vínculo Enviar una muestra e inicie sesión (o regístrese como nuevo usuario) para acceder a la herramienta McAfee Labs y enviar archivos sospechosos. Los virus están en constante evolución y todos los días se desarrollan nuevos archivos maliciosos. Para obtener más información sobre determinados virus o sobre otras amenazas, diríjase al vínculo a McAfee Threat Center. 20 McAfee Gateway Appliances Guía del administrador

21 Uso de McAfee Gateway Recursos 1 Nombre del vínculo McAfee Spam Submission Tool Extensiones de epo Ayuda de epo 4.5 Archivo SMI Archivo MIB Programa de instalación de HP OpenView NNM Smart Plug-in Descripción Esta herramienta gratuita se integra en Microsoft Outlook y permite a los usuarios enviar a McAfee Labs muestras de spam y mensajes de correo electrónico perdidos que se clasificaron erróneamente como spam. La versión 2.2 de McAfee Spam Submission Tool (MSST) también se puede usar con dispositivos McAfee Secure Content Management y McAfee Quarantine Manager para formar a la base de datos bayesiana. La herramienta es compatible con la inclusión automática en listas blancas y negras y cuenta con un instalador que admite instalaciones basadas en secuencias de comandos automatizadas. Plataformas compatibles: Windows 2000 y Windows XP con Microsoft Outlook 2000 o posterior. En la siguiente ubicación puede descargar el software MSST y los documentos más recientes: Descargue las extensiones de epolicy Orchestrator para and Web Security Appliances. Este archivo contiene tanto las extensiones EWG como EWS. La extensión EWG permite la generación de informes a partir de epolicy Orchestrator para los siguientes productos: McAfee and Web Security Appliances, versión 5.5 McAfee and Web Security Appliances, versión 5.6 McAfee Web Gateway McAfee Gateway La extensión EWS ofrece una completa administración mediante epolicy Orchestrator para McAfee and Web Security Appliances, versión 5.6. Se deben instalar las extensiones de epo en el servidor de epolicy Orchestrator a fin de poder utilizar epolicy Orchestrator para la generación de informes o la administración. Descargue las extensiones de ayuda de epolicy Orchestrator para las extensiones de epo mencionadas anteriormente. Este archivo instala las extensiones de ayuda relacionadas con las extensiones de epolicy Orchestrator para and Web Security Appliances en el servidor de epolicy Orchestrator. Descargue el archivo SMI (Structure of Managed Information, Estructura de información gestionada) para su uso con el protocolo SNMP (Simple Network Management Protocol). Este archivo ofrece información sobre la sintaxis que utiliza el archivo Management Information Base (MIB) SNMP. Descargue el archivo MIB para su uso con SNMP. Este archivo se utiliza para definir la información que McAfee Gateway puede transmitir mediante SNMP. Descargue el archivo del instalador de HP OpenView que le permitirá configurar McAfee Gateway para comunicarse con HP OpenView. McAfee Gateway Appliances Guía del administrador 21

22 1 Uso de McAfee Gateway Preguntas más frecuentes Preguntas más frecuentes Busque información sobre preguntas frecuentes planteadas por otros clientes. Dónde descargo el software? Descargue el software más reciente con su número de concesión válido en downloads Al ampliar o restaurar una configuración, qué opción debo usar? Para ampliar desde el propio dispositivo: La opción a para realizar una instalación nueva sin conservar la configuración anterior. La opción c para realizar una ampliación completa, restaurando la configuración de red, las directivas, los archivos de registro y los mensajes. La opción d para conservar solo la configuración de red. La opción e para restaurar únicamente la configuración, como la configuración de directivas. Métodos de ampliación disponibles Amplíe la configuración y los archivos de registro de and Web Security Appliance 5.6 o Content Security Blade Server 5.6 a McAfee Gateway 7.0. Ampliaciones del dispositivo y del servidor blade Si amplía un dispositivo o un servidor blade a McAfee Gateway 7.0 directamente sin realizar antes ningún tipo de instalación, puede usar: La opción a para realizar una instalación nueva sin conservar la configuración anterior. La opción c para realizar una ampliación completa, restaurando la configuración de red, las directivas, los archivos de registro y los mensajes. La opción d para conservar solo la configuración de red. La opción e para restaurar únicamente la configuración, como la configuración de directivas. Si se instala en un servidor Content Security Blade Server, vaya primero al servidor blade de administración para conmutación en caso de error para realizar la ampliación, después repita la operación en el servidor blade de administración. A continuación, actualice los servidores blade de análisis de contenido. Para realizar la ampliación de forma remota, use la función Imagen de rescate desde la interfaz de usuario en el dispositivo and Web Security 5.6 (Sistema Administración del sistema Imagen de rescate). Ampliación del servidor de clústeres Si se instala en un clúster del dispositivo, se deben realizar los pasos en todos los dispositivos del clúster, empezando por el dispositivo de administración para conmutación en caso de error, después el dispositivo de administración y finalmente en el resto. Ampliación de Virtual Appliance Para ampliar desde and Web Security Virtual Appliance 5.6 a McAfee Gateway Virtual Appliance 7.0 dispone de las posibilidades de la opción 2. La opción 2a restaura los archivos de configuración y de registro, mientras que la opción 2b solo restaura la configuración. 22 McAfee Gateway Appliances Guía del administrador

23 Uso de McAfee Gateway Métodos de ampliación disponibles 1 Ventajas de ampliar desde versiones anteriores del producto Aprenda lo fácil que resulta realizar la ampliación desde and Web Security Appliance 5.6 o Content Security Blade Server 5.6 La configuración de ampliación o migración de versiones anteriores del producto restaura todos los protocolos, directivas y valores del sistema en su lugar mediante las herramientas de migración integradas de McAfee Gateway 7.0, lo que garantiza que se mantiene en todas las áreas el nivel de protección anterior. Las funciones asociadas con el control de acceso basado en funciones y LDAP incluyen opciones de protección mejoradas en McAfee Gateway 7.0. Para administrar el proceso del modo más adecuado para su organización, puede elegir entre varios métodos compatibles: Desde un CD de instalación de McAfee Gateway 7.0, realice una instalación nueva y restaure un archivo de configuración de la versión anterior. Desde un CD de instalación de McAfee Gateway 7.0, realice una ampliación desde una versión anterior conservando los archivos de configuración y registro. Para realizar la ampliación desde otra ubicación, obtenga la imagen ISO de McAfee Gateway 7.0 y cárguela en and Web Security Appliance 5.6 usando la función Imagen de rescate (Sistema Administración del sistema Imagen de rescate). Migración de configuración desde and Web Security Appliance 5.6 y Content Security Blade Server 5.6 En esta tarea se describe cómo migrar la configuración desde McAfee and Web Security Appliance 5.6 o McAfee Content Security Blade Server 5.6 a McAfee Gateway 7.0. Antes de empezar Antes de realizar ninguna ampliación, realice una copia de seguridad de la configuración de and Web Security Appliance (Sistema Administración de clústeres Configuración de copia de seguridad y restauración). Si se instala en un clúster del dispositivo, se deben realizar los pasos en todos los dispositivos del clúster, empezando por el dispositivo de administración para conmutación en caso de error, después el dispositivo de administración y finalmente en el resto. Si se instala en un servidor Content Security Blade Server, vaya primero al servidor blade de administración para conmutación en caso de error para realizar la ampliación, después repita la operación en el servidor blade de administración y finalmente en los servidores blade de análisis. Procedimiento 1 Encienda el dispositivo o el servidor blade y acepte el acuerdo de licencia. 2 Cuando aparezca el menú de opciones de instalación, seleccione una de las siguientes opciones: a Para ampliar desde el propio dispositivo: Seleccione la opción a para realizar una instalación nueva, después restaure la configuración de and Web Security Appliance 5.6 desde la copia de seguridad de un archivo de configuración realizada previamente. Seleccione la opción c para realizar la copia de seguridad de la configuración, las directivas, los archivos de registro y los mensajes de correo electrónico y restaurarlos automáticamente cuando instale McAfee Gateway 7.0. McAfee Gateway Appliances Guía del administrador 23

24 1 Uso de McAfee Gateway Métodos de ampliación disponibles Seleccione la opción d para restaurar únicamente las opciones de configuración de la red. Seleccione la opción e para restaurar la configuración de directivas, pero no los archivos de registro ni los mensajes de correo electrónico. Para obtener una descripción de las opciones de instalación, pulse la tecla RETORNO en el menú de opciones de instalación que aparece. Pulse la tecla RETORNO para continuar por las descripciones hasta que vuelva al menú de opciones de instalación. b c d Use el menú de opciones de instalación para definir cualquier otra opción de instalación, como la acción que desea que se lleve a cabo cuando termine la instalación y pulse la tecla ENTRAR. Seleccione la opción a para realizar la ampliación, después pulse la tecla INTRO para confirmar la opción de instalación elegida. Para completar la instalación, pulse la tecla ENTRAR y espere a que se reinicie el equipo. 3 Abra un navegador web y conéctese a la dirección IP del dispositivo. Si elige la opción a, seleccione Restaurar desde un archivo para restablecer los ajustes de configuración previos. En función de la opción de instalación que elija, todos los protocolos, directivas de correo electrónico y ajustes del sistema de and Web Security Appliance 5.6 migrarán para garantizar que se mantiene el nivel de protección anterior. Los ajustes relacionados con el análisis web no migrarán. Para cambiar cualquier ajuste de red tras la instalación, seleccione Sistema Administración de dispositivo General y haga clic en Cambiar configuración de red. Tarea: migración de configuración desde and Web Security Virtual Appliance 5.6 Esta tarea le permite ampliar a Gateway Virtual Appliance desde and Web Security Virtual Appliance 5.6 mediante la imagen.iso del software. Antes de empezar Debe tener instalado and Web Security Virtual Appliance 5.6. después de instalar un sistema operativo en un dispositivo virtual, el equipo virtual siempre se inicia primero desde el disco duro. Para disponer de una alternativa a esta función, tendrá que apagar el equipo virtual y configurar un retraso de encendido al arrancar para que disponga de tiempo suficiente para acceder al menú Arranque e indicarle que se inicie en su lugar desde el CD de instalación. Procedimiento 1 Descargue el archivo de ampliación.iso de Gateway Virtual Appliance del sitio de descarga de McAfee y extráigalo. 2 Apague el dispositivo virtual: a b c Inicie sesión en la interfaz de usuario del dispositivo virtual y vaya a Sistema Administración del sistema Comandos del sistema. Introduzca la contraseña. Haga clic en Apagar dispositivo. 3 Inicie sesión en VMware ESX Server o use VMware Infrastructure Client (Cliente de infraestructura de VMware), o VMware vsphere Client (Cliente vsphere de VMware) para iniciar sesión en VMware Virtual Center Server (Servidor del centro virtual de VMware). 24 McAfee Gateway Appliances Guía del administrador

25 Uso de McAfee Gateway Métodos de ampliación disponibles 1 4 Active un retraso Power-on-Boot (Encender al arrancar) para disponer de tiempo suficiente para forzar el arranque del equipo virtual desde el CD: a b c Seleccione el dispositivo virtual Inventory (Inventario) y haga clic en Summary (Resumen). Seleccione Edit Settings Options Boot Options (Editar configuración Opciones Opciones de arranque). En Power-on-Boot Delay (Retraso de encendido al arrancar), escriba en el cuadro de texto y haga clic en OK (Aceptar). 5 Encienda el dispositivo virtual. 6 Asegúrese de que el cursor se encuentre en la consola de Virtual Appliance. Después, pulse la tecla ESC para abrir el Boot Menu (Menú Arranque). no seleccione ninguna opción todavía. 7 Libere el cursor de la consola y seleccione Connect CD/DVD1 (Conectar CD/DVD1). 8 Vaya a la carpeta donde ha descargado el archivo.iso de Gateway Virtual Appliance y haga doble clic en McAfee-MEG número de compilación. VMbuy.iso. 9 Cuando el archivo.iso esté conectado, vuelva a hacer clic en la pantalla de la consola. Seleccione CD-ROM Drive (Unidad de CD-ROM) y pulse la tecla INTRO. El dispositivo virtual se inicia desde el archivo.iso. 10 Pulse s para aceptar las condiciones del acuerdo de licencia. 11 Seleccione la opción de ampliación que desee y pulse la tecla INTRO para realizar la ampliación. 12 Escriba s para confirmar que desea continuar. En función de la opción de instalación que elija, todos los protocolos, directivas de correo electrónico y ajustes del sistema de and Web Security Virtual Appliance 5.6 migrarán para garantizar que se mantiene el nivel de protección anterior. Los ajustes relacionados con el análisis web no migrarán. Tarea: ampliación desde dispositivos and Web Security 5.6 administrados mediante epolicy Orchestrator Esta tarea le permite ampliar a McAfee Gateway 7.0 desde dispositivos McAfee and Web Security 5.6 administrados mediante McAfee epolicy Orchestrator. Antes de empezar Su dispositivo McAfee and Web Security 5.6 debe haberse ampliado a McAfee Gateway 7.0 y debe estar configurado y ejecutándose de forma correcta. Este proceso de ampliación desconecta automáticamente el dispositivo de la administración de epolicy Orchestrator. Las herramientas de migración integradas de McAfee Gateway 7.0 migran parte de la configuración de and Web Security 5.6 en su lugar. No obstante, habrá algunas opciones de configuración que deberá volver a crear. Procedimiento 1 En epolicy Orchestrator, haga clic en Catálogo de directivas y seleccione el producto and Web Security Para exportar las directivas del producto, haga clic en Exportar. McAfee Gateway Appliances Guía del administrador 25

26 1 Uso de McAfee Gateway Métodos de ampliación disponibles 3 Haga clic con el botón derecho en el vínculo Directivas de McAfee and Web Security 5.6 y guarde el archivo. 4 Vaya al dispositivo McAfee Gateway Vaya a Sistema Administración de componentes epo. 6 Seleccione Migrar configuración epo. 7 Importe el archivo Policies_for_McAfee_ _and_Web_Security.xml que acaba de crear. La importación puede tardar unos minutos en completarse. 8 Seleccione el archivo epo_config_<marca de fecha>.xml generado al final de este proceso y guarde el archivo. 9 Desde el vínculo Recursos de McAfee Gateway 7.0, descargue los archivos Extensiones de epo y Extensiones de la ayuda de epo. 10 Desde el software epolicy Orchestrator, instale los archivos Extensiones de epo y Extensiones de la ayuda de epo. 11 En epolicy Orchestrator, haga clic en Catálogo de directivas y seleccione el producto McAfee Gateway Haga clic en Importar e importe el epo_config_<marca de fecha>.xml que guardó en el paso 8. Las directivas y la configuración del archivo de configuración se migrarán al servidor de epolicy Orchestrator. Después de importar la configuración en McAfee Gateway 7.0 administrado mediante epolicy Orchestrator, deberá volver a asignar las directivas migradas a los grupos correctos en el Árbol de sistemas de epolicy Orchestrator. 13 En epolicy Orchestrator, navegue a Menú Protección del gateway and Web Gateway. 14 Desde Acciones, seleccione Exportar configuración de conexión. Guarde el archivo epoconfig<xxxxxxx>.zip. 15 En McAfee Gateway 7.0, navegue a Sistema Administración de componentes epo, haga clic en Importar configuración de conexión epo. Acceda al archivo epoconfig<xxxxxxx>.zip y haga clic en Aceptar. Las opciones de configuración de epolicy Orchestrator se importarán al dispositivo McAfee Gateway Seleccione Activar administración mediante epo y Permitir aplicar configuración de epo. 17 Aplique los cambios en McAfee Gateway 7.0. El dispositivo ampliado volverá a estar controlado por epolicy Orchestrator. Si tiene documentos registrados para Data Loss Prevention en su dispositivo and Web Security 5.6, los rastros digitales de estos documentos se copiarán a la instalación de epolicy Orchestrator de McAfee Gateway 7.0. Si ha decidido crear una tarea planificada para insertar la base de datos DLP de and Web Security 5.6 en su dispositivo, tendrá que crear una tarea planificada equivalente para insertar la base de datos DLP de McAfee Gateway 7.0 en su dispositivo. Diferencias en las ubicaciones de las funciones entre and Web Security y Gateway Debido a cambios en la funcionalidad de McAfee Gateway, la ubicación de algunas funciones se ha modificado con respecto a su ubicación en McAfee and Web Security Appliance 5.6. Si se 26 McAfee Gateway Appliances Guía del administrador

27 Uso de McAfee Gateway Métodos de ampliación disponibles 1 trata de un cliente que está ampliando a McAfee Gateway 7.0, conozca la nueva ubicación de estas funciones. Menú Correo electrónico Ubicación anterior de la función Correo electrónico Descripción general de correo electrónico Correo electrónico Búsqueda de mensajes Correo electrónico Directivas de correo electrónico Diccionarios de conformidad Correo electrónico Directivas de correo electrónico Documentos registrados Correo electrónico Configuración de correo electrónico Transport Layer Security Correo electrónico Directivas de correo electrónico Directivas del analizador Administración de contenido Contenido dañado o ilegible Contenido cifrado Correo electrónico Directivas de correo electrónico Directivas del analizador Administración de contenido Contenido dañado o ilegible Mensajes firmados Ubicación nueva de la función Ya no es aplicable. Informes Búsqueda de mensajes Correo electrónico DLP y conformidad Correo electrónico DLP y conformidad Correo electrónico Cifrado TLS Correo electrónico Directivas de correo electrónico Opciones de directiva Administración de contenido Contenido cifrado Correo electrónico Directivas de correo electrónico Opciones de directiva Administración de contenido Mensajes firmados Menú Sistema Ubicación anterior de la función Sistema Administración de dispositivo Mantenimiento de la base de datos Sistema Administración de dispositivos Imagen de rescate Sistema Administración de dispositivo Comandos del sistema Sistema Administración de clústeres Sistema Administración de clústeres Configuración de copia de seguridad y restauración Sistema Administración de clústeres Inserción de configuración Sistema Administración de clústeres Equilibrio de carga Sistema Usuarios, grupos y servicios Sistema Administración de certificados Sistema Administración de certificados Certificado HTTPS de dispositivo Ubicación nueva de la función Sistema Administración del sistema Mantenimiento de base de datos Sistema Administración del sistema Imagen de rescate Sistema Administración del sistema Comandos del sistema Sistema Administración del sistema Sistema Administración del sistema Administración de configuración Sistema Administración del sistema Inserción de configuración Sistema Administración del sistema Administración de clústeres Correo electrónico Administración de grupos Correo electrónico Administración de certificados Sistema Administración de dispositivos Certificado de Gateway McAfee Gateway Appliances Guía del administrador 27

28 1 Uso de McAfee Gateway Acerca de los tiempos de espera Acerca de los tiempos de espera Conozca los tiempos de espera que se producen entre la recepción, el análisis y la entrega de un mensaje en un dispositivo. Cuando el dispositivo recibe un mensaje de correo electrónico, la conversación SMTP y los tiempos de espera correspondientes se producen como se indica a continuación: Donde T hace referencia a "Tiempo". T0: momento en el que el dispositivo recibe la conexión (cuando el tiempo es igual a cero). T1: tiempo que transcurre entre comandos (EHLO, MAIL FROM, RCPT TO, DATA [pero no el punto que significa el final de DATA], RSET) definido en Correo electrónico Configuración de correo electrónico Configuración de protocolos Configuración de conexión (SMTP) Tiempos de espera. T2: tiempo transcurrido entre la recepción de fragmentos de datos durante la transferencia DATA. T3: tiempo correspondiente a toda la conversación, es decir, recepción, análisis y entrega de un mensaje. T4: tiempo total de análisis de un mensaje, es decir, cuando el dispositivo ha recibido todos los datos. T5: el dispositivo ha recibido todos los datos. A medida que un mensaje de correo electrónico pasa por el dispositivo, se aplican los siguientes tiempos de espera. Cliente: Connection Dispositivo: 220 banner El dispositivo espera T1 segundos a recibir el comando siguiente. Cliente: EHLO Dispositivo: 250 OK El dispositivo espera T1 segundos a recibir el comando siguiente. Cliente: MAIL FROM: Dispositivo: 220 OK El dispositivo espera T1 segundos a recibir el comando siguiente. Cliente: RCPT TO: rcpt@e.f Dispositivo: 220 OK El dispositivo espera T1 segundos a recibir el comando siguiente. Cliente: DATA Dispositivo: 354 Introducir correo, finalizar con una línea que contenga un "punto". El dispositivo espera T2 segundos para recibir cada fragmento de datos. Cliente: Asunto: 1234 Hello there. 28 McAfee Gateway Appliances Guía del administrador

29 Uso de McAfee Gateway Utilizar FIPS El dispositivo analiza los datos. El dispositivo espera T4 segundos para analizar los datos. El dispositivo entrega el mensaje y realiza una conexión hacia delante. Ha llevado T3 T5 T0 entregar el mensaje. En otras palabras, si el tiempo total para procesar un mensaje es de seis minutos, (T3), la recepción del mensaje y su análisis ha tardado cuatro minutos, por tanto el dispositivo tiene dos minutos para entregar el mensaje. Si se supera este límite, el correo electrónico se pone en cola para su entrega posterior. Dispositivo: 250 OK Utilizar FIPS Describe cómo configurar el dispositivo en el modo FIPS El modo FIPS se activa durante la instalación. Cuando se instala el dispositivo con el modo FIPS activado, estará disponible el menú de instalación de Gateway (disponible localmente, número de serie, SSH). De forma predeterminada, no incluye "Acceso Shell". Para activar FIPS, seleccione k: activar instalación de la conformidad de nivel 1 con FIPS en la consola de configuración y, a continuación, seleccione a: realizar instalación. En el menú de configuración de Gateway, hay una opción de FIPS disponible. Selecciónela para acceder a las siguientes opciones: Tabla 1-7 Definiciones de las opciones Shell Activa o desactiva el acceso Shell (desactivado de manera predeterminada). Esta opción hace que el dispositivo no cumpla con la norma FIPS. Error Configure cómo administrar en caso de error de validación de FIPS: Ignorar el error y continuar el arranque. Solicitar contraseña del responsable criptográfico (Predeterminado). Este privilegio está disponible para una función de administrador con los privilegios de la opción Acceder a la administración del sistema. SSLFIPS Validar Activa o desactiva la comprobación OpenSSL FIPS (activada de forma predeterminada): todas las aplicaciones del dispositivo que utilizan la biblioteca OpenSSL realizan la comprobación de validación de OpenSSL FIPS al iniciarse. Si provoca problemas de compatibilidad con otros dispositivos, se puede desactivar. Volver a ejecutar pruebas de validación de FIPS: capacidad para repetir las pruebas y ver el resultado en la consola. McAfee Gateway Appliances Guía del administrador 29

30 1 Uso de McAfee Gateway Utilizar FIPS Para comprobar que el dispositivo se ejecuta en modo FIPS, haga clic en Acerca del dispositivo en la barra de menú. El estado de Conforme con FIPS muestra Sí, No o Parcial. Un estado Parcial se produce en las siguientes situaciones: El Shell está activado. Se han producido errores de validación de FIPS al modificar el ajuste predeterminado Solicitar contraseña del responsable criptográfico de la administración de errores. La comprobación OpenSSL está desactivada. Vaya a Informes Informes del sistema en la interfaz de usuario para obtener más información sobre el estado FIPS. 30 McAfee Gateway Appliances Guía del administrador

31 2 Descripción general de las funciones del Panel Cuando se abre el navegador por primera vez, aparece el Panel, que ofrece un resumen de la actividad del dispositivo. Panel Desde esta página podrá acceder a la mayor parte de las páginas que controlan el dispositivo. Contenido Panel Definiciones de las opciones: portlet Resumen de correo entrante Definiciones de las opciones: portlet Resumen de correo saliente Definiciones de las opciones: portlet Detecciones SMTP Definiciones de las opciones: portlet Detecciones POP3 Definiciones de las opciones: portlet Resumen del sistema Definiciones de las opciones: Portlet Resumen de hardware Definiciones de las opciones: portlet Resumen de red Definiciones de las opciones: Portlet Servicios Equilibrio de carga Definiciones de las opciones: portlet Tareas Panel El Panel muestra un resumen de la actividad del dispositivo. Panel Utilice esta página para acceder a la mayor parte de las páginas que controlan el dispositivo. En un dispositivo principal del clúster, utilice esta página también para ver un resumen de la actividad del clúster de dispositivos. Para cambiar la vista de cualquiera de las secciones, haga clic en Editar y se abrirá otra ventana. McAfee Gateway Appliances Guía del administrador 31

32 2 Descripción general de las funciones del Panel Panel Ventajas de utilizar el panel El panel ofrece una única ubicación para ver resúmenes de la actividad del dispositivo mediante una serie de portlets. Figura 2-1 Portlets del panel En algunos portlets aparecen gráficos que muestran la actividad del dispositivo en los siguientes períodos de tiempo: 1 hora 2 semanas 1 día (valor predeterminado) 4 semanas 1 semana En el panel, puede realizar ciertos cambios en la información y los gráficos que aparecen: Expandir y contraer los datos del portlet con los iconos y que aparecen en la esquina superior derecha del portlet Profundizar hasta llegar a datos concretos con los iconos y Ver un indicador de estado que muestra si hay que prestar atención al elemento: : Correcto. Los elementos sobre los que se informa funcionan con normalidad. : Requiere atención inmediata. Se ha superado un umbral crítico. : Desactivado. Hay un servicio desactivado. 32 McAfee Gateway Appliances Guía del administrador

33 Descripción general de las funciones del Panel Panel 2 Usar y para acercar y alejar el plazo de una información. Mientras se actualiza la vista, se produce cierto retraso. De forma predeterminada, el panel muestra los datos relativos al día anterior. Mover un portlet a otro lugar del panel Haga doble clic en la barra superior de un portlet para expandirla en la parte superior del panel. Configure sus propios umbrales de alerta y advertencia para activar eventos. Para ello, resalte el elemento y haga clic sobre él, edite los campos de umbral de alerta y advertencia y, finalmente, haga clic en Guardar. Cuando el elemento supere el umbral configurado, se activará un evento. En función del navegador utilizado para visualizar la interfaz de usuario de McAfee Gateway, el panel le "recuerda" el estado actual de cada portlet (independientemente de que esté expandido o contraído, y de si ha profundizado para ver datos concretos) e intenta volver a generar esa visualización si navega a otra página de la interfaz de usuario y regresa después al panel en la misma sesión del navegador. Secciones del panel En este tema se analizan las secciones del panel, en la interfaz de usuario del dispositivo Gateway. Detecciones de correo electrónico y Detecciones web Mantenimiento del sistema Índices de detección actuales Red Colas de correo electrónico Directivas de análisis Tareas Muestra el número de detecciones de cada protocolo. Haga clic en Editar para cambiar la vista de esta ventana. Aunque puede elegir que no se muestre información sobre un protocolo, el dispositivo seguirá analizando ese tráfico. Muestra el estado de los componentes importantes y le permite cambiar los ajustes de los cambios de configuración del sistema recomendados: En el caso de Actualizaciones, una marca de verificación verde indica que los componentes se actualizarán automáticamente. Para llevar a cabo una actualización manual, haga clic en el vínculo azul. Para los demás componentes, una marca de verificación verde indica que este funciona dentro de los límites aceptables. Para obtener más información, haga clic en los vínculos azules. Para ajustar los niveles en los que aparecen los iconos de alerta y advertencia y para cambiar lo que muestra el cuadro de diálogo de cambios de configuración recomendados, haga clic en Editar. Muestra, mediante iconos, el estado de las detecciones importantes realizadas por el dispositivo. Muestra el número de conexiones de cada protocolo. Aunque puede anular la selección de un protocolo después de hacer clic en Editar, el dispositivo continúa administrando ese tráfico. Muestra, mediante iconos, el número de elementos y el número de destinatarios de todos los elementos que se han puesto en cola en las solicitudes de liberación, cuarentena y en cola mantenidas por el dispositivo. Para visitar las páginas que administran las colas, haga clic en los vínculos azules. Para realizar búsquedas rápidas en el correo electrónico de las colas, haga clic en Búsqueda rápida. Muestra una lista de las directivas que está aplicando el dispositivo. Aunque puede anular la selección de un protocolo después de hacer clic en Editar, el dispositivo continúa aplicando directivas a ese tráfico. Para ver las directivas de análisis o agregar otras directivas nuevas, haga clic en los vínculos azules. Muestra una lista de las tareas más frecuentes. Para quitar o reorganizar las tareas, haga clic en Editar. McAfee Gateway Appliances Guía del administrador 33

34 2 Descripción general de las funciones del Panel Definiciones de las opciones: portlet Resumen de correo entrante Equilibrio de carga Gráficos... En el dispositivo principal de un clúster, muestra el estado del clúster de dispositivos. Para cambiar la configuración del medidor, haga clic en Editar. Muestra los gráficos que presentan la actividad del dispositivo en el tiempo. Aunque puede anular la selección de un protocolo después de hacer clic en Editar, el dispositivo continúa supervisando ese tráfico. Definiciones de las opciones: portlet Resumen de correo entrante Utilice el portlet Resumen de correo entrante para obtener la información de entrega y estado de los mensajes enviados a su organización. La información de este portlet está relacionada con los datos del portlet Detecciones SMTP Entrante. Los datos se muestran con formato de gráfico de barras. Cada mensaje entrante se clasifica como: Entregado Bloqueado Devuelto En cola Si usa las funciones de cuarentena, los mensajes también pueden resumirse en la lista de cuarentena. 34 McAfee Gateway Appliances Guía del administrador

35 Descripción general de las funciones del Panel Definiciones de las opciones: portlet Resumen de correo entrante 2 Contador Total de mensajes entrantes Contador de nivel superior que cuenta cada correo electrónico que pasa la etapa MAIL FROM de la conversación SMTP. Si se envían varios mensajes en una conexión, este contador reflejará el incremento. Puede profundizar para ver el modo en que se ha recibido la conexión de correo electrónico: TLS: el mensaje se recibió a través de una conexión TLS. No TLS: el mensaje se recibió a través de una conexión estándar no TLS. Entregados Bloqueado Contador de nivel superior que cuenta cada correo electrónico que se entrega. Puede profundizar para ver el modo en que se ha entregado el correo electrónico: Simple: el correo electrónico se entregó como mensaje de texto simple estándar. Cifrado: el correo electrónico se entregó cifrado mediante: TLS: el mensaje se entregó a través de una conexión TLS: Secure Web Mail: el contenido se cifró usando uno de los métodos siguientes: Inserción Extracción Inserción/extracción S/Mime: el contenido se cifró mediante S/MIME. PGP: el contenido se cifró mediante PGP. Simple: el contenido era un mensaje de texto simple estándar. No TLS: el mensaje se entregó a través de una conexión estándar no TLS: Secure Web Mail: el contenido se cifró usando uno de los métodos siguientes: Inserción Extracción Inserción/extracción S/Mime: el contenido se cifró mediante S/MIME. PGP: el contenido se cifró mediante PGP. Contador de nivel superior que cuenta cada correo electrónico que se bloquea. Puede ampliar el contador para ver el número de mensajes bloqueados por remitente o conexión, destinatario y contenido: Remitente/conexión: ofrece un desglose del analizador que bloqueó el correo electrónico. Puede ser: Denegar remitente, RBL (listas negras en tiempo real), BATV, SPF (Sender Policy Framework). Destinatario: ofrece un desglose del analizador que bloqueó el correo electrónico. Puede ser: Bloqueo de retransmisión, Lista de rechazo, Destinatario LDAP, Recopilación de directorios. Contenido: ofrece un desglose del analizador que bloqueó el correo electrónico. Puede ser: Reputación de los mensajes de McAfee GTI, Id. del remitente, DKIM, Spam, Phishing, Filtrado de correo, Filtrado según tamaño del correo, Filtrado de archivos, Conformidad, Filtrado de imágenes, DLP, Virus, PUP, Compresores. Devueltos En cola Total de mensajes entrantes que se rechazaron. Total de mensajes entrantes que se han puesto en cola y están esperando para entregarse. Se incluyen los mensajes que se han entregado posteriormente de forma correcta. McAfee Gateway Appliances Guía del administrador 35

36 2 Descripción general de las funciones del Panel Definiciones de las opciones: portlet Resumen de correo saliente Contador En cuarentena Contador de nivel superior que cuenta cada mensaje que se pone en cuarentena. Total de mensajes en todas las colas de cuarentena. Total de mensajes en cuarentena cuyo levantamiento ha sido solicitado por usuarios mediante resúmenes de cuarentena. Remitente y Destinatario Buscar Escriba el nombre de un remitente o un destinatario concreto de quien desee encontrar un mensaje y haga clic en Buscar para ir a la página Búsqueda de mensajes. Haga clic en Buscar para ir a la función Búsqueda de mensajes donde puede buscar mensajes según su estado: bloqueado, devuelto, entregado, en cuarentena o en cola. Definiciones de las opciones: portlet Resumen de correo saliente Utilice el portlet Resumen de correo saliente para obtener la información de entrega y estado de los mensajes enviados desde su organización. La información de este portlet está relacionada con los datos del portlet Detecciones SMTP Saliente. Cada mensaje entrante se clasifica como: Entregado Bloqueado Devuelto En cola Si usa las funciones de cuarentena, los mensajes también pueden resumirse en la lista de cuarentena. 36 McAfee Gateway Appliances Guía del administrador

37 Descripción general de las funciones del Panel Definiciones de las opciones: portlet Resumen de correo saliente 2 Contador Total de mensajes salientes Contador de nivel superior que cuenta cada correo electrónico que pasa la etapa MAIL TO de la conversación SMTP. Si se envían varios mensajes en una conexión, este contador reflejará el incremento. Puede profundizar para ver el modo en que se ha recibido la conexión de correo electrónico: TLS: el mensaje se recibió a través de una conexión TLS. No TLS: el mensaje se recibió a través de una conexión estándar no TLS. Entregados Bloqueado Contador de nivel superior que cuenta cada correo electrónico que se entrega. Puede profundizar para ver el modo en que se ha entregado el correo electrónico: Simple: el correo electrónico se entregó como mensaje de texto simple estándar. Cifrado: el correo electrónico se entregó cifrado mediante: TLS: el mensaje se entregó a través de una conexión TLS: Secure Web Mail: el contenido se cifró usando uno de los métodos siguientes: Inserción Extracción Inserción/extracción S/Mime: el contenido se cifró mediante S/MIME. PGP: el contenido se cifró mediante PGP. Simple: el contenido era un mensaje de texto simple estándar. No TLS: el mensaje se entregó a través de una conexión estándar no TLS: Secure Web Mail Inserción Extracción Inserción/extracción S/Mime PGP Contador de nivel superior que cuenta cada correo electrónico que se bloquea. Puede ampliar el contador para ver el número de mensajes bloqueados por remitente o conexión, destinatario y contenido. Remitente/Conexión: muestra el número de mensajes bloqueados debido a la información de su remitente o conexión. Destinatario: muestra el número de mensajes bloqueados debido a su destinatario. Contenido: muestra el número de mensajes bloqueados debido a su contenido. Devueltos En cola En cuarentena Buscar Total de mensajes salientes que se rechazaron. Total de mensajes salientes que se han puesto en cola y están esperando para entregarse. Contador de nivel superior que cuenta cada mensaje que se pone en cuarentena. Total de mensajes en todas las colas de cuarentena. Total de mensajes en cuarentena cuyo levantamiento ha sido solicitado por usuarios mediante resúmenes de cuarentena. Haga clic en Buscar para ir a la función Búsqueda de mensajes donde puede buscar mensajes según su estado: bloqueado, devuelto, entregado, en cuarentena o en cola. McAfee Gateway Appliances Guía del administrador 37

38 2 Descripción general de las funciones del Panel Definiciones de las opciones: portlet Detecciones SMTP Definiciones de las opciones: portlet Detecciones SMTP Use el portlet Detecciones SMTP para averiguar el número total de mensajes que activaron una detección basándose en el remitente o la conexión, el destinatario o el contenido, y ver datos concretos del tráfico SMTP entrante o saliente. Los contadores que aparecen en este portlet funcionan de forma distinta a los contadores de los portlets Resumen de entrada y Resumen de salida, donde cada mensaje representa un solo incremento el contador. En los portlets Detecciones, un mensaje puede incrementar varios contadores, según el número de comprobaciones que no supere. Total Muestra el total de mensajes entrantes y salientes que activaron una detección y amplía aún más las estadísticas para ver el número de mensajes basándose en los criterios siguientes: Remitente/conexión: ofrece un desglose del analizador que activó una detección. Puede ser: Denegar remitente, RBL (listas negras en tiempo real), BATV o SPF (Sender Policy Framework). Destinatario: ofrece un desglose del analizador que activó una detección. Puede ser: Bloqueo de retransmisión, Lista de rechazo, Destinatario LDAP o Recopilación de directorios. Contenido: ofrece un desglose del analizador que activó una detección. Puede ser: Reputación de los mensajes de McAfee GTI, Id. del remitente, DKIM, Spam, Phishing, Filtrado de correo, Filtrado según tamaño del correo, Filtrado de archivos, Conformidad, Filtrado de imágenes, DLP, Virus, PUP, Compresores. Entrante Muestra el total de mensajes entrantes que activaron una detección y amplía aún más las estadísticas para ver el número de mensajes basándose en los criterios siguientes: Remitente/conexión: ofrece un desglose del analizador que activó una detección. Puede ser: Denegar remitente, RBL (listas negras en tiempo real), BATV, SPF (Sender Policy Framework). Destinatario: ofrece un desglose del analizador que activó una detección. Puede ser: Bloqueo de retransmisión, Lista de rechazo, Destinatario LDAP, Recopilación de directorios. Contenido: ofrece un desglose del analizador que activó una detección. Puede ser: Reputación de los mensajes de McAfee GTI, Id. del remitente, DKIM, Spam, Phishing, Filtrado de correo, Filtrado según tamaño del correo, Filtrado de archivos, Conformidad, Filtrado de imágenes, DLP, Virus, PUP, Compresores. Saliente Muestra el total de mensajes entrantes que activaron una detección y amplía aún más las estadísticas para ver el número de mensajes basándose en los criterios siguientes: Remitente/conexión: ofrece un desglose del analizador que activó una detección. Puede ser: Denegar remitente, RBL (listas negras en tiempo real), BATV, SPF (Sender Policy Framework). Destinatario: ofrece un desglose del analizador que activó una detección. Puede ser: Bloqueo de retransmisión, Lista de rechazo, Destinatario LDAP, Recopilación de directorios. Contenido: ofrece un desglose del analizador que activó una detección. Puede ser: Reputación de los mensajes de McAfee GTI, Id. del remitente, DKIM, Spam, Phishing, Filtrado de correo, Filtrado según tamaño del correo, Filtrado de archivos, Conformidad, Filtrado de imágenes, DLP, Virus, PUP, Compresores. Definiciones de las opciones: portlet Detecciones POP3 Esta información explica los datos disponibles del portlet Detecciones POP3. Aquí puede averiguar cuántos mensajes han activado una detección basada en amenazas como virus, compresores o imágenes potencialmente inadecuadas. Los contadores que aparecen en este portlet funcionan de forma distinta a los contadores de los portlets Resumen de entrada y Resumen de salida, donde cada mensaje representa un solo incremento del contador. En los portlets Detecciones, un mensaje puede incrementar varios contadores, según el número de comprobaciones que no supere. 38 McAfee Gateway Appliances Guía del administrador

39 Descripción general de las funciones del Panel Definiciones de las opciones: portlet Resumen del sistema 2 Spam Phishing Filtrado según tamaño del correo Filtrado de imágenes Virus PUP Compresores Mensajes que podrían proceder de un remitente de spam. Mensajes que podrían contener un ataque de phishing. Mensajes filtrados debido a su tamaño. Mensajes que podrían contener imágenes inapropiadas o pornográficas. Mensajes que presentan un comportamiento o un contenido que puede asociarse a la presencia de virus. Mensajes que contienen programas potencialmente no deseados. Mensajes que podrían contener compresores. Definiciones de las opciones: portlet Resumen del sistema El portlet Resumen del sistema muestra información sobre el equilibrio de la carga, el espacio en disco usado para cada partición, el uso total de la CPU, la memoria utilizada y disponible, y los detalles del intercambio. Tiempo de actividad Carga media Procesador Memoria Muestra el tiempo que el dispositivo ha estado en ejecución desde que se inició por última vez. Muestra la carga media durante cinco segundos. Muestra el uso total de todos los procesadores. Muestra: Memoria usada: incluye la memoria usada y la memoria del búfer. Memoria libre: incluye la memoria libre y la memoria caché. Intercambio Muestra: Utilizado: porcentaje de intercambio utilizado (el área del disco duro que forma parte de la memoria virtual del dispositivo y que almacena temporalmente páginas de memoria inactivas en caso de que no haya suficiente memoria física para ello). Índice: un índice alto de intercambio indica cierta sobrecarga en el sistema. Espacio de disco Muestra el porcentaje de inodos y de espacio en disco usado para cada partición. Definiciones de las opciones: Portlet Resumen de hardware El portlet Resumen de hardware utiliza indicadores de estado para mostrar el estado de las interfaces de red, los servidores SAI, el modo puente (si este está activado) y el estado de RAID. Estados de información En el portlet Resumen de hardware, existen los siguientes indicadores de estado disponibles: Funciona con normalidad Se ha excedido el umbral de advertencia McAfee Gateway Appliances Guía del administrador 39

40 2 Descripción general de las funciones del Panel Definiciones de las opciones: Portlet Resumen de hardware Se ha superado un umbral crítico El servicio está desactivado En la tabla de definiciones se ofrecen más descripciones del indicador de estado de color rojo para servicios externos. Interfaz de red Muestra los siguientes estados de LAN1 y LAN2: Recibidos: Datos recibidos mediante la interfaz de red Transmitidos: Datos enviados mediante la interfaz de red Velocidad: Velocidad de la interfaz de red en bits por segundo Un indicador de estado rojo en cualquier Interfaz de red indica que se requiere atención urgente. Es posible que tenga que hacer lo que se indica a continuación: Revisar la configuración de red y comprobar que es correcta. Comprobar que el conmutador funciona correctamente. Comprobar que la configuración del conmutador es correcta. Comprobar el cableado del dispositivo. (No es necesario para Content Security Blade Server). En las instalaciones de dispositivos virtuales, comprobar la configuración del conmutador virtual. Módulos de hardware Muestra un indicador de resumen de estado sobre los siguientes módulos de hardware: Temperatura Dispositivo de refrigeración Voltaje Memoria Ventilador Placa del módulo Corriente Interconexión de cables Seguridad física Subsistema de administración Fuente de alimentación Cualquier módulo no instalado se clasifica como No aplicable. Cualquier módulo que se muestre en rojo o ámbar contiene vínculos a Solución de problemas Herramientas de solución de problemas Estado del hardware, donde puede obtener más información detallada. 40 McAfee Gateway Appliances Guía del administrador

41 Descripción general de las funciones del Panel Definiciones de las opciones: portlet Resumen de red 2 SAI Si está activado, están disponibles los siguientes indicadores de estado: Correcto: El SAI está online con alimentación de la red eléctrica en funcionamiento Requiere atención: Debido a una de las siguientes posibles razones: Está utilizando alimentación de la batería (es decir, no de la red eléctrica) La batería se está descargando No hay protección de batería disponible El SAI está sobrecargado El SAI está reduciendo o aumentando el voltaje entrante Requiere atención inmediata: El SAI está offline Crítico: La carga de la batería es baja Puente RAID Un estado de color rojo indica que McAfee Gateway está funcionando en modo puente, por lo que no está reenviando los datos de la red. Si está en rojo, el estado de RAID indica que no está funcionando en los niveles óptimos. Definiciones de las opciones: portlet Resumen de red Esta información explica los datos disponibles del portlet Resumen de red. Conexiones Rendimiento Bloqueo del modo de kernel Contador de nivel superior que aumenta para mostrar el total de conexiones TCP establecidas con el puerto SMTP del dispositivo. Contador de nivel superior que aumenta para mostrar el rendimiento medio de los datos correspondientes a todas las TCP establecidas con el puerto SMTP del dispositivo. Contador de nivel superior que aumenta para mostrar el total de paquetes SYN bloqueados desde una dirección IP que ha activado una acción Rechazar, cerrar y denegar (Bloquear). La función de búsqueda de reputación de mensajes de GTI está configurada para ejecutar esta acción de forma predeterminada durante los próximos diez minutos. Definiciones de las opciones: Portlet Servicios El portlet Servicios muestra estadísticas de estado de actualización y de servicio basadas en protocolos y servidores externos que utiliza el dispositivo. Estados de información En el portlet Servicios, existen tres indicadores de estado disponibles: Funciona con normalidad Se ha excedido el umbral de advertencia McAfee Gateway Appliances Guía del administrador 41

42 2 Descripción general de las funciones del Panel Definiciones de las opciones: Portlet Servicios Se ha superado un umbral crítico El servicio está desactivado En la tabla de definiciones se ofrecen más descripciones del indicador de estado de color rojo para servicios externos. 42 McAfee Gateway Appliances Guía del administrador

43 Descripción general de las funciones del Panel Definiciones de las opciones: Portlet Servicios 2 Actualizaciones Estado Externo Antivirus: muestra el estado de actualización de los archivos DAT y del motor antivirus. Aquellos con una antigüedad superior a tres días se muestran en rojo. Antispam: muestra la definición y el estado de actualización del motor antispam. Aquellos con una antigüedad superior a 30 minutos se muestran en rojo. Configuración: muestra las alertas de configuración, como el funcionamiento del dispositivo en retransmisión abierta. Conformidad con FIPS 140-2: cuando se instala en el modo de conformidad con FIPS, muestra el estado actual de FIPS para McAfee Gateway. Puede obtener más información sobre el estado FIPS en Solución de problemas Herramientas de solución de problemas Estado FIPS. Servicio SMTP: indica si el funcionamiento del servicio SMTP es correcto. Servicio POP3: indica si el funcionamiento del servicio POP3 es correcto. Servicio de cifrado: indica si el funcionamiento del servicio de cifrado es correcto. McAfee epo: muestra el estado de comunicación entre McAfee Gateway y McAfee epolicy Orchestrator. Se registra lo siguiente: Informes de eventos: el dispositivo envía eventos de forma regular al servidor de epolicy Orchestrator para que se utilicen para generar informes. Si los archivos de eventos no se cargan correctamente, el indicador se vuelve rojo. (El umbral predeterminado permite 25 intentos fallidos de carga de archivos.) Intentos de comunicación: el dispositivo se comunica con el servidor de epo en intervalos regulares de tiempo. Asimismo, también se muestran los intentos fallidos de dicha comunicación. Integridad de configuración: el dispositivo comprueba que la configuración que el servidor de epolicy Orchestrator ha introducido no contiene incoherencias. Las incoherencias podrían ser una directiva que hace referencia a un grupo de directivas o un servicio de directorio que ya no existe. El estado es "Correcto" o "Operativo pero necesita atención". Este problema se puede producir si se asignan directivas de epo incorrectas en el árbol de sistemas de epo. Aplicación de directivas: confirmación de que la directiva se ha aplicado correctamente en el dispositivo. Actualizaciones de la base de datos DLP: confirmación de que la base de datos Data Loss Prevention se ha actualizado correctamente. MQM: muestra el estado de comunicación entre McAfee Gateway y McAfee Quarantine Manager (MQM). Un estado de color rojo indica que la comunicación entre McAfee Gateway y MQM se ha interrumpido. Reputación de los mensajes de GTI: muestra el estado de comunicación entre McAfee Gateway y el servidor de reputación de mensajes de McAfee Global Threat Intelligence (GTI). Un estado de color rojo indica que la comunicación entre McAfee Gateway y el servidor de reputación de mensajes GTI se ha interrumpido. Comentarios de GTI: muestra el estado de comunicación entre McAfee Gateway y el servidor de comentarios de McAfee Global Threat Intelligence (GTI). McAfee Gateway Appliances Guía del administrador 43

44 2 Descripción general de las funciones del Panel Equilibrio de carga Un estado de color rojo indica que la comunicación entre McAfee Gateway y el servidor el servidor de comentarios de GTI se ha interrumpido. Reputación de los archivos de GTI: muestra el estado de comunicación entre McAfee Gateway y el servidor de reputación de archivos de McAfee Global Threat Intelligence. Un estado de color rojo indica que una consulta de DNS de una consulta <Artemis> de muestra no ofreció la respuesta esperada. RBL: muestra el estado de comunicación entre McAfee Gateway y cualquier servidor RBL de lista negra en tiempo real (Real-time Blackhole List) que esté configurado. Un estado de color rojo indica que la comunicación entre McAfee Gateway y los servidores RBL se ha interrumpido, mientras que un estado de color gris puede indicar que no hay ningún servidor que supervisar. Syslog: muestra el estado de comunicación entre McAfee Gateway y cualquier servidor de registro de sistema remoto que esté configurado. Un estado de color rojo indica que la comunicación entre McAfee Gateway y el servidor de registro del sistema se ha interrumpido, mientras que un estado de color gris puede indicar que no hay ningún servidor que supervisar. LDAP: muestra el estado de comunicación entre McAfee Gateway y cualquier servidor LDAP que esté configurado. Un estado de color rojo indica que una consulta de prueba no ofreció la respuesta esperada, mientras que un estado de color gris puede indicar que no hay ningún servidor que supervisar. SNMP: indica si el funcionamiento del servicio SNMP es correcto. Un estado de color rojo indica que el agente SNMP no está funcionando o no lo hace de forma correcta. DNS: muestra el estado de comunicación entre McAfee Gateway y cualquier servidor DNS que esté configurado. Un estado de color rojo indica que la comunicación entre McAfee Gateway y los servidores DNS se ha interrumpido, mientras que un estado de color gris puede indicar que no hay ningún servidor que supervisar. NTP: muestra el estado de comunicación entre McAfee Gateway y cualquier servidor de protocolo NTP activo (Network Time Protocol) que esté configurado. Un estado de color rojo indica que la sincronización de hora no está actualizada respecto al servidor NTP activo. Equilibrio de carga Este tema aborda las secciones relativas al equilibrio de carga que aparecen en el panel cuando se ha configurado el dispositivo como parte de un clúster o si está usando el hardware del servidor blade para ejecutar el dispositivo Gateway. Esta sección solo está disponible en un servidor blade de administración o en el dispositivo principal de un clúster (en un servidor blade). 44 McAfee Gateway Appliances Guía del administrador

45 Descripción general de las funciones del Panel Equilibrio de carga 2 Correo electrónico Mensajes por hora Estado Al hacer clic en esta opción, el medidor muestra Mensajes por hora. Muestra el rendimiento medio del clúster, en función de las mediciones realizadas cada pocos minutos. Si el clúster tiene el doble de dispositivos de análisis, su rendimiento prácticamente se duplica también. La actividad de administración adicional consume parte de la potencia de procesamiento. Muestra el estado del dispositivo: : se ejecuta con normalidad. : necesita atención. : necesita atención inmediata. Tipo de dispositivo de análisis Muestra el tipo de dispositivo de análisis: : dispositivo principal del clúster. : dispositivo de conmutación en caso de error del clúster. : dispositivo Gateway Nombre Estado Carga Activo Conexiones Información de versión de componente Muestra el nombre del dispositivo tal como está configurado. Muestra el estado actual de cada dispositivo: Red: conectado a la red. Redundante: el dispositivo de conmutación en caso de error del clúster no se está ejecutando actualmente, pero tomará el relevo si el dispositivo del clúster principal falla. Instalación: instalación del software. Sincronización: se está sincronizando con el dispositivo principal del clúster. Inicio: se está iniciando. Apagado: se está apagando. Mal configurado: el archivo de configuración está defectuoso. Sin configurar: no está configurado para el equilibrio de carga. Desactivado: desactivado por el usuario. Fallo: ya no está en la red. No se ha detectado ningún latido. Error: se ha detectado un error en este dispositivo. Heredado: incompatible con el equilibrio de carga. Muestra la carga media del sistema en un período de cinco minutos. Muestra el número de conexiones activas de cada dispositivo. La fila del dispositivo principal del clúster muestra el total correspondiente a todos los dispositivos. Muestra el número de conexiones administradas por cada dispositivo desde el último restablecimiento de los contadores. Muestra las versiones de los archivos DAT antivirus y antispam. Los números de versión son iguales si los dispositivos están actualizados. Durante la actualización, los valores podrían ser distintos. Para ver más información, mueva el cursor sobre el texto y espere a que aparezca un cuadro amarillo. McAfee Gateway Appliances Guía del administrador 45

46 2 Descripción general de las funciones del Panel Definiciones de las opciones: portlet Tareas Definiciones de las opciones: portlet Tareas Use el portlet Tareas para acceder directamente mediante vínculos a las áreas de la interfaz del usuario para buscar en la cola de mensajes, ver informes, administrar directivas, establecer la configuración de protocolos de correo, así como la configuración de la red y del sistema, y acceder a las funciones de solución de problemas. Ver cola de mensajes e informes Buscar en la cola de mensajes: busque mensajes bloqueados, rebotados, entregados, en cuarentena y en cola por remitente, destinatario y asunto. Ver informes favoritos: vea los informes de correo electrónico más populares en distintos tipos de vista. Administrar informes planificados: cree planificaciones para documentos de informes disponibles, como la actividad del correo electrónico. Crear directiva Administrar directiva (SMTP): vaya a la configuración de Directivas de correo electrónico del protocolo SMTP donde puede crear y editar directivas para protección antivirus y antispam, así como la configuración de conformidad. Administrar directiva (POP3): vaya a la configuración de Directivas de correo electrónico del protocolo POP3 donde puede crear y editar directivas para protección antivirus y antispam, así como la configuración de conformidad. Administrar diccionarios de conformidad: realice una selección en la biblioteca de reglas predefinidas, o cree sus propias reglas y diccionarios específicos de la organización. Las reglas de conformidad pueden variar en lo que se refiere a su complejidad; desde una activación sencilla cuando se detecta un término concreto en un diccionario, hasta la integración y combinación de diccionarios basados en calificaciones que solo se activarán cuando se alcance un umbral determinado. Las funciones avanzadas de las reglas de conformidad permiten combinar los diccionarios mediante operaciones lógicas. Registrar documentos de DLP: limite el flujo de información confidencial enviada por correo electrónico a través del dispositivo. Por ejemplo: bloquee la transmisión de un documento confidencial, como un informe financiero, que se vaya a enviar fuera de la organización. Configurar protocolo de correo Configurar dominios de retransmisión de correo electrónico: cree una lista de direcciones IP, redes y usuarios que puedan o no conectarse al dispositivo. Configurar enrutamiento de dominios: configure los hosts de red que desee que use el dispositivo para enrutar el tráfico de correo a dominios concretos. Configurar cifrado: active el dispositivo para que use métodos de cifrado admitidos con el fin de entregar los mensajes de correo electrónico de forma segura. Administrar certificados: utilice certificados firmados digitalmente para tareas como la transferencia segura de correo electrónico mediante TLS o con certificados S/MIME. Configurar red Administrar configuración de red: vea y edite la configuración básica del dispositivo como el nombre de dominio y la configuración de interfaces de red. Administrar clúster: especifique los requisitos de equilibrio de carga del dispositivo cuando actúa como parte de un clúster. Administrar alojamiento virtual: especifique las direcciones en las que el dispositivo recibe o intercepta el tráfico de correo en el Grupo de direcciones entrantes. 46 McAfee Gateway Appliances Guía del administrador

47 Descripción general de las funciones del Panel Definiciones de las opciones: portlet Tareas 2 Configurar sistema Solución de problemas Configurar administración mediante epo: configure el dispositivo para que lo administre epolicy Orchestrator. Configurar opciones de cuarentena: indique al dispositivo que almacene los mensajes en cuarentena o que los almacene mediante el servicio de McAfee Quarantine Manager (MQM). Generar informes del registro del sistema: configure y vea los registros del sistema correspondientes a varios eventos. Definir servicios de directorio: configure el dispositivo para que funcione con los servidores LDAP. Configurar SNMP: envíe alertas al administrador de capturas correspondientes a varios eventos. Configurar DNS y enrutamiento: cree una lista de servidores DNS, ordénelos por prioridad y configure rutas. Generar informes de escalación mínima: cree un informe que contenga la información mínima necesaria por el servicio de soporte para ayudarles a diagnosticar un problema del dispositivo. Ejecutar pruebas del sistema: realiza una serie de pruebas en el dispositivo para asegurarse del correcto funcionamiento de las áreas principales. Configuración de copia de seguridad y restauración: configure el dispositivo para que realice una copia de seguridad de la configuración, o cree una planificación de copia de seguridad y restaure la configuración si es necesario. McAfee Gateway Appliances Guía del administrador 47

48 2 Descripción general de las funciones del Panel Definiciones de las opciones: portlet Tareas 48 McAfee Gateway Appliances Guía del administrador

49 3 3 Descripción general de las funciones de Informes En este tema se ofrece una descripción general de las funciones en Gateway relacionadas la generación de informes de actividades del dispositivo. Informes Contenido Tipos de informes Descripción general de la búsqueda de mensajes Informes planificados Informes planificados: cuadro de diálogo Nuevo informe Informes planificados: cuadro de diálogo Editar informe Informes de correo electrónico Informes del sistema Tipos de informes Puede generar informes en el dispositivo, servidor de epolicy Orchestrator o de forma externa. Sistema Registros, alertas y SNMP Informes Utilice los métodos externos para mantener los eventos de generación de informes durante un período más amplio del que ofrecieron las opciones de generación de informes en el propio dispositivo. Utilice funciones disponibles en Sistema Registros, alertas y SNMP o McAfee epolicy Orchestrator para enviar datos para que de generen informes de forma externa. McAfee Gateway Appliances Guía del administrador 49

50 3 Descripción general de las funciones de Informes Descripción general de la búsqueda de mensajes Tabla 3-1 Opciones de generación de informes externos de generación de informes externos Registro del sistema SNMP Alerta de correo electrónico McAfee epolicy Orchestrator McAfee Web Reporter Sistema Registros, alertas y SNMP. Es compatible con los formatos de eventos frecuentes de Splunk y ArcSight. Sistema Registro, alerta y SNMP. Es compatible con las opciones Configuración de alertas SNMP y Configuración del supervisor de SNMP. El archivo MIB puede descargarse de la ficha Recursos disponible en la barra de herramientas de aplicaciones. Sistema Registro, alerta y SNMP Alerta de correo electrónico. Puede configurar Alerta de correo electrónico para alertar a las personas especificadas acerca de los distintos eventos que se producen en su dispositivo. Utilice epolicy Orchestrator para generar informes acerca de varios dispositivos y del software de seguridad de la organización, como la información sobre el número total de virus detectados en la organización. Sistema Registros, alertas y SNMP. Genera informes sobre las actividades de filtrado de URL (Uniform Resource Locator). Consulte la Guía del producto McAfee Web Reporter, disponible en el sitio de descarga de McAfee. Utilice el Panel del dispositivo para ver las estadísticas de eventos de alto nivel. Utilice las opciones en Informes para producir informes regulares y en tiempo real de los siguientes tipos de eventos en el dispositivo. Tabla 3-2 Opciones de generación de informes en el dispositivo Tipo de informe Informes planificados Informes de correo electrónico Informes Web Informes del sistema Informes: establezca la descripción general de la actividad regular (por protocolo, tipo de amenaza y detección), las detecciones de correo electrónico, las detecciones web y los informes de eventos del sistema y envíelos a otros administradores. Informes: cree y visualice la información acerca de las amenazas detectadas en el correo electrónico a través del dispositivo y de las acciones siguientes que realice éste. Informes: cree y visualice la información acerca de las amenazas detectadas en la actividad web del dispositivo y de las acciones siguientes que realice éste. Informes: cree y visualice la información acerca de las actualizaciones de detección de amenazas y de eventos del sistema. Descripción general de la búsqueda de mensajes Utilice esta función para buscar mensajes de correo electrónico que hayan pasado a la fase DATA en el dispositivo. Esta función no se encuentra disponible en epolicy Orchestrator. Informes Búsqueda de mensajes 50 McAfee Gateway Appliances Guía del administrador

51 Descripción general de las funciones de Informes Descripción general de la búsqueda de mensajes 3 La función Búsqueda de mensajes le proporciona un práctico método para localizar mensajes de correo electrónico en el dispositivo. Si el dispositivo no ha recibido el cuerpo del mensaje, el mensaje no se puede encontrar en Búsqueda de mensajes. Por ejemplo, si las Listas negras en tiempo real (RBL) bloquean un mensaje de correo electrónico, el dispositivo no habrá recibido el cuerpo del mensaje. En este caso, use Informes Informes de correo electrónico para encontrar más información sobre este mensaje de correo electrónico. Contenido Ventajas de utilizar la búsqueda de mensajes Parámetros de Búsqueda de mensajes Resultados de Búsqueda de mensajes Iconos de búsqueda de mensajes Tarea: Identificar mensajes de correo electrónico en cuarentena Tarea: cómo saber qué mensajes de correo electrónico están en cola Tarea: cómo saber qué mensajes de correo electrónico se están bloqueando Tarea: cómo encontrar los mensajes de correo electrónico que se entregaron correctamente Tarea: un usuario ha solicitado que libere uno de sus mensajes de correo electrónico en cuarentena Ventajas de utilizar la búsqueda de mensajes La opción Búsqueda de mensajes le permite buscar mensajes de correo electrónico que hayan pasado a la fase DATA en el dispositivo Gateway. Algunas de las preguntas habituales de los usuarios son: " Qué pasó con el mensaje de correo electrónico que envié ayer?" o "Mi proveedor me envió un mensaje de correo electrónico el lunes. Por qué no lo he recibido todavía?". A partir de una única ubicación en la interfaz de usuario, la función Búsqueda de mensajes le permite confirmar el estado de los mensajes de correo electrónico que hayan pasado por el dispositivo. Le ofrece información sobre el correo electrónico, incluidos los datos siguientes: Si se ha enviado. Si se ha bloqueado. Si rebotó el mensaje. Si el mensaje se puso en cuarentena. Si el mensaje se puso en cola a la espera de otras acciones. Puede usar una gran variedad de criterios de búsqueda, incluidos los siguientes: Estado de los mensajes Información sobre el asunto, el remitente y el destinatario Categoría Intervalo de fechas Id. de auditoría IP de origen Disposición del correo electrónico McAfee Gateway Appliances Guía del administrador 51

52 3 Descripción general de las funciones de Informes Descripción general de la búsqueda de mensajes Si el mensaje de correo electrónico se ha modificado o no Host virtual utilizado Si ha configurado Enmascaramiento de dirección del remitente o Alias correspondientes a direcciones de destinatarios, Búsqueda de mensajes muestra las direcciones de correo electrónico con alias o enmascaradas. Parámetros de Búsqueda de mensajes En este tema se proporciona información sobre cada uno de los parámetros disponibles con la función Búsqueda de mensajes. Estado de mensaje Puede optar por buscar Todos los mensajes de correo electrónico. Si sospecha que un mensaje se encuentra en un estado determinado, también puede realizar búsquedas de los mensajes que tengan únicamente los siguientes estados: Bloqueado Rebotado Entregado En cuarentena Esto incluye los elementos en cuarentena que tengan solicitudes de liberación pendientes. En cola Puede realizar selecciones múltiples para buscar mensajes en más de un estado. Remitente, Destinatario, Asunto Puede buscar mensajes de correo electrónico que contengan un texto determinado en el asunto, el destinatario o el remitente. El dispositivo puede modificar el asunto de algunos mensajes de correo electrónico, normalmente mediante la adición de un prefijo [spam] o [phish] en el asunto. No obstante, el asunto que aparece en la página Búsqueda de mensajes es el asunto original del mensaje de correo electrónico, previo a la realización de cambios por parte del dispositivo. Puede usar los caracteres comodín * y? en las búsquedas. Para buscar un carácter literal *,? o \ en estos campos, introduzca el carácter de la barra invertida (\) antes del término de búsqueda. Por ejemplo, utilice: \* para buscar el carácter del asterisco. 52 McAfee Gateway Appliances Guía del administrador

53 Descripción general de las funciones de Informes Descripción general de la búsqueda de mensajes 3 Categoría Cuando realice búsquedas en los elementos Bloqueado o En cuarentena, puede refinar más la búsqueda seleccionando la Categoría que el dispositivo utilizó para bloquear el mensaje o ponerlo en cuarentena. Cuando visualice los mensajes que se han Bloqueado, se encuentran disponibles las siguientes opciones de Categoría: Antiphishing Anti-Spam Antivirus Antivirus (compresor) Antivirus (PUP) Conformidad Contenido dañado Data Loss Prevention Contenido cifrado Filtrado de archivos Filtrado de imágenes Filtrado de correo Tamaño del correo Reputación de los mensajes Umbral de autenticación de remitente Id. de remitente Recopilación de directorios Contenido firmado DKIM Para los mensajes que puso En cuarentena el dispositivo, se encuentran disponibles las siguientes opciones de Categoría: Antiphishing Anti-Spam Antivirus Recopilación de directorios Contenido cifrado Filtrado de archivos Antivirus (compresor) Filtrado de imágenes Antivirus (PUP) Conformidad Contenido dañado Data Loss Prevention Filtrado de correo Tamaño del correo Contenido firmado Puede realizar selecciones múltiples para buscar mensajes en más de una categoría. Consulte Opciones de cuarentena para conocer el modo en que las categorías están relacionadas con aquellas notificadas en McAfee Quarantine Manager. Todas las fechas / Intervalo de fechas Puede buscar en Todas las fechas o especificar un Intervalo de fechas con las horas y las fechas que encontrará en las opciones De y A. McAfee Gateway Appliances Guía del administrador 53

54 3 Descripción general de las funciones de Informes Descripción general de la búsqueda de mensajes Id. de auditoría Cuando un mensaje de correo electrónico pasa a través del dispositivo, se añade un encabezado de recibido (con información de Id. de auditoría) al encabezado del mensaje. El encabezado de recibido tendrá un aspecto similar al siguiente ejemplo: Received: from (mta1.example.com [ ]) by meg_appliance1.example.com with smtp id 1448_0004_4d37a0e8_93e1_11df_b43f_ c271 Tue, 20 Jul :29: Este información de Id. de auditoría se puede usar para realizar un seguimiento del mensaje cuando pase por el dispositivo. IP de origen Disposición Tipo Host virtual Ver destinatarios Buscar / Actualizar Borrar parámetros Esta es la dirección IP de origen del servidor de correo electrónico de origen. Si el dispositivo se configura con la protección de uno o varios agentes de transferencia de mensajes (MTA), se utilizarán los encabezados de correo electrónico para obtener la IP de origen correcta. Si conoce la dirección IP que le envía mensajes de correo electrónico, puede realizar búsquedas utilizando esta dirección. Puede utilizar una única dirección (por ejemplo, ) o una máscara de red/ dirección de red (por ejemplo, / ). Le permite seleccionar Todos o Uno o varios de los mensajes Entrantes, Salientes e Internos de la búsqueda. Cuando gestione mensajes de correo electrónico en cuarentena, esto le permite buscar todo, mensajes, mensajes de correo electrónico originales o mensajes que ha modificado el dispositivo. También le permite buscar mensajes con Solicitudes de liberación realizadas por parte de los usuarios. Si ha habilitado el uso de hosts virtuales en el dispositivo, puede realizar el seguimiento de los mensajes de correo electrónico que haya procesado un host virtual individual en el dispositivo o visualizar dichos mensajes. Para ello, seleccione el nombre del host relevante en la lista desplegable de Host virtual. Al hacer clic en cualquiera de los vínculos resaltados en el área Ver destinatarios, aparecerán Todos los mensajes o una lista de destinatarios y el número de elementos al lado de cada uno de los destinatarios que comience con el carácter seleccionado. Por ejemplo, puede aparecer un destinatario que tenga actualmente cuatro mensajes en cola, uno en cuarentena y tres entregados. Al hacer clic en un destinatario determinado, puede ver todos los elementos relevantes correspondientes a él. Para volver a la vista completa de mensajes, haga clic en Cerrar. Haga clic aquí para buscar mensajes de correo electrónico en el dispositivo que coincidan con los parámetros de búsqueda o para actualizar la lista en caso de que haya modificado alguno de dichos parámetros. Restablece todos los parámetros de búsqueda a su estado predeterminado. Resultados de Búsqueda de mensajes La búsqueda de mensajes muestra los siguientes resultados. 54 McAfee Gateway Appliances Guía del administrador

55 Descripción general de las funciones de Informes Descripción general de la búsqueda de mensajes 3 Opciones Una vez que haya buscado los tipos de mensajes de correo electrónico necesarios, puede llevar a cabo acciones en función del tipo de mensaje. Estas acciones son: El Estado de mensaje es Todos: Eliminar seleccionados Eliminar todo Reenviar selección: solo se encuentra disponible si todos los mensajes seleccionados están en cola o en cuarentena. El Estado de mensaje es En cuarentena: Eliminar seleccionados Eliminar todo Reenviar selección: solo se encuentra disponible si todos los mensajes seleccionados están en cola o en cuarentena. Liberar selección: solo se encuentra disponible si todos los mensajes seleccionados están en cuarentena en el dispositivo y no tienen contenido viral. Liberar todo El Estado de mensaje es En cola: Eliminar seleccionados Eliminar todo Reenviar selección Reintentar selección: solo se encuentra disponible si todos los mensajes seleccionados están en cola. Reintentar todos Si ha configurado el dispositivo para que ponga mensajes en cuarentena de forma remota con McAfee Quarantine Manager, no se pueden realizar solicitudes de liberación desde Búsqueda de mensajes. Reintentar en tiempo real Para intentar realizar la entrega de un elemento puesto en cola de nuevo y, a continuación, mostrar los resultados de la conversación SMTP con el MTA de destino, haga clic en Reintentar en tiempo real. Solo puede usar Reintentar en tiempo real mediante la selección de un único mensaje en cola. Ver mensaje Si el mensaje todavía se encuentra disponible para el dispositivo (por ejemplo, si el mensaje de correo electrónico se ha puesto en cola o en cuarentena en el dispositivo), puede ver el mensaje seleccionado. En la vista del mensaje podrá realizar las siguientes acciones: Eliminar el mensaje del dispositivo. Liberar el mensaje del dispositivo. (Solo mensajes en cuarentena.) Reintentar entregar el mensaje desde el dispositivo. (Solo mensajes en cola.) Reenviar el mensaje a otra dirección de correo electrónico. Descargar el mensaje al sistema de archivos local en formato.eml. También puede usar Mostrar encabezados para ver la información que contiene el encabezado de mensaje de correo electrónico. McAfee Gateway Appliances Guía del administrador 55

56 3 Descripción general de las funciones de Informes Descripción general de la búsqueda de mensajes Descargar mensaje Mostrar informe Opciones de mantenimiento Descarga el mensaje en cuarentena o en cola seleccionado al sistema de archivos local en formato.eml. Haga clic para ir al área Mantenimiento de base de datos donde puede definir el número de elementos identificados mediante Búsqueda de mensajes que se conservan en la base de datos. Iconos de búsqueda de mensajes Comprenda el significado de los iconos empleados en la página de búsqueda de mensajes. El mensaje de correo electrónico es Entrante. El mensaje de correo electrónico es Saliente. El mensaje de correo electrónico se compuso en Secure Web Mail Client. El mensaje de correo electrónico es Interno. Los mensajes de correo electrónico internos son los mensajes de alerta y los mensajes de resumen de cuarentena. Esta es la versión original del mensaje en cuarentena. Esta es la versión del mensaje en cuarentena que ha modificado el dispositivo. Este mensaje de correo electrónico está actualmente en cola, pero el dispositivo no está intentando entregar activamente el mensaje. El dispositivo está intentando entregar este mensaje. El dispositivo tiene una solicitud de liberación pendiente para este mensaje. En cola para entrega al servidor de McAfee Quarantine Manager. El mensaje de correo electrónico está protegido mediante la configuración de directivas de cifrado. El mensaje de correo electrónico se recibió o entregó mediante TLS. Tarea: Identificar mensajes de correo electrónico en cuarentena Utilice esta tarea para descubrir qué mensajes de correo electrónico ha puesto en cuarentena McAfee Gateway Appliance. Para ver una lista de todos los mensajes que se han puesto en cuarentena: Procedimiento 1 Haga clic en Informes Búsqueda de mensajes. 2 Seleccione En cuarentena en la lista desplegable Estado de mensaje. 3 Haga clic en Buscar/Actualizar. Todos los mensajes que se han puesto en cuarentena aparecen en la parte inferior de la página. 56 McAfee Gateway Appliances Guía del administrador

57 Descripción general de las funciones de Informes Descripción general de la búsqueda de mensajes 3 Tarea: Restringir la búsqueda Puede restringir la búsqueda de mensajes de correo electrónico en cuarentena para que solo aparezcan aquellos que se han puesto en cuarentena debido a activadores específicos. En este ejemplo, para buscar aquellos mensajes de correo electrónico en cuarentena debido a problemas de conformidad: Procedimiento 1 Complete los pasos que figuran en Tarea: cómo saber qué mensajes de correo electrónico están en cuarentena. 2 Seleccione Conformidad en la lista desplegable Categoría. 3 Haga clic en Buscar/Actualizar. La parte inferior de la pantalla se actualiza para mostrar únicamente los mensajes que se han puesto en cuarentena debido a problemas de conformidad. Tarea: Ver un mensaje de correo electrónico concreto Puede ver el contenido de un mensaje de correo electrónico en cuarentena. Procedimiento 1 Complete los pasos en Tarea: Restringir la búsqueda. 2 Seleccione los mensajes en cuarentena relevantes con las casillas de verificación situadas a la izquierda de la página. 3 Haga clic en Ver mensaje. El mensaje seleccionado aparece en una nueva ventana. Desde esta ventana puede ver el contenido del mensaje de correo electrónico. También puede optar por ver los detalles del encabezado de correo electrónico. Una vez que haya visualizado el mensaje, podrá optar por realizar otras acciones en el mensaje de correo electrónico haciendo clic en los botones pertinentes. Tarea: Liberar mensajes de correo electrónico en cuarentena Tras revisar el mensaje de correo electrónico en cuarentena, podría desear liberarlo de la cuarentena. Esta tarea le permite llevar a cabo esta acción. Para liberar el mensaje seleccionado de la cuarentena: Procedimiento 1 Complete los pasos en Tarea: Ver un mensaje de correo electrónico concreto. 2 Haga clic en Liberar selección. El mensaje de correo electrónico seleccionado se libera de la cuarentena. los mensajes de correo electrónico con contenido viral no se pueden liberar de la cuarentena, pues ello supondría un riesgo para el sistema. McAfee Gateway Appliances Guía del administrador 57

58 3 Descripción general de las funciones de Informes Descripción general de la búsqueda de mensajes Tarea: cómo saber qué mensajes de correo electrónico están en cola Utilice esta tarea para saber qué mensajes de correo electrónico se encuentran actualmente en cola pendientes de entrega en el dispositivo Gateway. Para ver una lista de todos los mensajes que se han puesto en cola en el dispositivo: Procedimiento 1 Haga clic en Informes Búsqueda de mensajes. 2 Seleccione En cola en la lista desplegable de Estado de mensaje. 3 Haga clic en Buscar/Actualizar. Todos los mensajes que se han puesto en cola aparecen en la parte inferior de la página. Tarea: cómo saber qué mensajes de correo electrónico están en cola para entrega entrante Esta tarea le permitirá restringir la búsqueda a mensajes que se encuentren en la cola de entrega entrante. Puede restringir la búsqueda de mensajes de correo electrónico en cola para mostrar únicamente aquellos mensajes que se han puesto en cola para entrega entrante o saliente. Para ver los mensajes en cola a la espera de entrega entrante, haga lo siguiente: Procedimiento 1 Complete los pasos que figuran en Tarea: cómo saber qué mensajes de correo electrónico están en cola. 2 Seleccione Entrante en la lista desplegable Disposición. 3 Haga clic en Buscar/Actualizar. Todos los mensajes que se han puesto en cola para su entrega entrante aparecen en la parte inferior de la página. Tarea: entrega de mensajes de correo electrónico en cola Utilice esta tarea para enviar los mensajes de correo electrónico que se encuentren en una cola del dispositivo Gateway. Una vez haya encontrado los mensajes de correo electrónico en cola e investigado el motivo por el que se han puesto en cola, deberá provocar la entrega de dichos mensajes por parte del dispositivo: Procedimiento 1 Complete los pasos que figuran en Tarea: cómo saber qué mensajes de correo electrónico están en cola para su entrega entrante. 2 Seleccione los mensajes en cola relevantes con las casillas de verificación situadas a la izquierda de la página. 3 Seleccione una de las siguientes opciones: En la lista desplegable Opciones, seleccione Reintentar selección. Para un solo mensaje, haga clic en Ver mensaje y, a continuación, seleccione el botón Reintentar. Para intentar enviar los mensajes de nuevo y, a continuación, ver los resultados en la página, haga clic en Reintentar en tiempo real. El dispositivo Gateway intentará el envío de los mensajes en cola. 58 McAfee Gateway Appliances Guía del administrador

59 Descripción general de las funciones de Informes Descripción general de la búsqueda de mensajes 3 Tarea: cómo saber qué mensajes de correo electrónico se están bloqueando Esta tarea permite buscar los mensajes de correo electrónicos que el dispositivo Gateway ha bloqueado. Para ver una lista de todos los mensajes que se han bloqueado en el dispositivo: Procedimiento 1 Haga clic en Informes Búsqueda de mensajes. 2 Seleccione Bloqueado en la lista desplegable de Estado de mensaje. 3 Haga clic en Buscar/Actualizar. Todos los mensajes que se han bloqueado aparecen en la parte inferior de la página. Los mensajes de correo electrónico se pueden bloquear por diferentes razones; la tabla que muestra todos los mensajes bloqueados incluye el motivo por el que se bloqueó cada uno de ellos en la columna Estado/ categoría. Tarea: cómo encontrar los mensajes de correo electrónico que se entregaron correctamente Esta tarea permite buscar todos los correos electrónicos que el dispositivo Gateway entregó correctamente. Los usuarios pueden solicitar que compruebe que un mensaje de correo electrónico se ha entregado correctamente a su destinatario previsto: Para ello, haga lo siguiente: Procedimiento 1 Haga clic en Informes Búsqueda de mensajes. 2 Seleccione Entregado en la lista desplegable Estado de mensaje. 3 Haga clic en Buscar/Actualizar. Todos los mensajes que haya entregado correctamente el dispositivo aparecen en la parte inferior de la página. Tarea: un usuario ha solicitado que libere uno de sus mensajes de correo electrónico en cuarentena Esta tarea le permite liberar un correo electrónico en cuarentena. Cuando un mensaje de correo electrónico se pone en cuarentena, los usuarios pueden recibir un mensaje de resumen, lo que les proporciona opciones con respecto a los mensajes en cuarentena. Para ver y, a continuación, liberar un mensaje de correo electrónico cuya liberación ha solicitado un usuario, haga lo siguiente: Procedimiento 1 Haga clic en Informes Búsqueda de mensajes. 2 Seleccione En cuarentena en la lista desplegable Estado de mensaje. 3 Seleccione Solicitud de liberación en la lista desplegable Tipo. 4 Haga clic en Buscar/Actualizar. 5 Seleccione el mensaje (o los mensajes) de correo electrónico que se van a liberar. McAfee Gateway Appliances Guía del administrador 59

60 3 Descripción general de las funciones de Informes Informes planificados 6 Haga clic en Ver mensaje. 7 Si está de acuerdo con que el mensaje seleccionado es seguro para liberarlo, seleccione Liberar selección en la lista desplegable Opciones. 8 Haga clic en Ir. En el área Panel Colas de correo electrónico, puede ver cuántas solicitudes de liberación de cuarentena han realizado los usuarios. Al hacer clic en el vínculo de esta página, se abre la página Búsqueda de mensajes y se completan automáticamente los campos requeridos para liberar estos mensajes. Informes planificados En esta página podrá ver una lista de informes disponibles sobre las amenazas detectadas por el dispositivo. Informes Informes planificados Puede leer los informes, enviárselos de inmediato a otras personas o programar su envío a intervalos regulares. Ventajas de crear informes planificados Esta información le ayudará a entender las ventajas de crear y utilizar informes planificados. Estar al día de la actividad del sistema y de las estadísticas de detección de amenazas y compartir la información es fundamental. La opción Informes planificados tiene algunos tipos de informes predeterminados ya configurados, pero también puede personalizar el contenido o la frecuencia, e incluso crear nuevos tipos de informes según sea necesario. Los informes resultantes pueden enviarse por correo electrónico inmediatamente o en intervalos regulares a otras personas de su organización en distintos formatos, como PDF, HTML o texto. Debe activar la ejecución automática de los informes predeterminados. Para ello, seleccione el tipo de informe de la lista de informes disponibles y haga clic en Editar. En el cuadro de diálogo Editar informe, haga clic en Activar entrega planificada. 60 McAfee Gateway Appliances Guía del administrador

61 Descripción general de las funciones de Informes Informes planificados 3 Tabla 3-3 Tipos de informes Descripción general Correo electrónico Sistema Favorito Clasifica el número de detecciones por protocolo, y por tipo de amenaza, y proporciona información acerca de los tipos de detección realizadas por protocolo. Resumen de seguridad del correo electrónico (entrante) muestra el porcentaje y el número de mensajes a los usuarios internos que se enviaron o bloquearon debido a que se detectó una amenaza. Resumen de seguridad del correo electrónico (saliente) muestra el porcentaje y el número de mensajes a los usuarios externos que se enviaron o bloquearon debido a que se detectó una amenaza. Flujo de tráfico de correo electrónico ofrece información relacionada con el flujo de mensajes dentro y fuera de la organización. Tendencias de la seguridad del correo electrónico Tendencias de volumen de correo electrónico (entrante y saliente) ofrece información relacionada con la cantidad de mensajes que entran y salen de la organización. Tendencias de tamaño de correo electrónico (entrante y saliente) ofrece información relacionada con el tamaño de los mensajes que entran y salen de la organización. Número medio de correos electrónicos muestra el número medio de mensajes enviados dentro o fuera de la organización durante un día o más. Actividad de usuarios enumera a los usuarios internos o externos que envían o reciben los mensajes bloqueados o supervisados con más frecuencia. Detecciones principales enumera los virus principales, los programas potencialmente no deseados, el spam, las detecciones de phishing y los errores de autenticación de remitente. Utilización de discos ofrece información relacionada con espacio disponible y utilizado en el disco para elementos como las particiones de cuarentena y de registro. Tendencias de utilización de discos muestra el porcentaje de utilización de cada partición en forma de gráfico. Haga clic en Editar para seleccionar de una lista de tipos de informes predefinidos para informes de sistema, web y correo electrónico, y enviar de forma opcional el informe a otras personas de su organización diaria, semanal o mensualmente. Los nuevos informes favoritos que creó en la sección Informes interactivos de correo electrónico o Informes interactivos web se encuentran disponibles también desde aquí. McAfee Gateway Appliances Guía del administrador 61

62 3 Descripción general de las funciones de Informes Informes planificados Tabla 3-3 Tipos de informes (continuación) Panel Correo entrante Correo saliente Servicios Detecciones SMTP Detecciones POP3 Resumen de red Resumen del sistema Resumen de hardware Agrupación en clústeres El informe Panel permite seleccionar información mostrada en los portlets del panel. Seleccione la información para incluir: Correo entrante ofrece toda la actividad de correo entrante, desglosada en varias categorías, como por ejemplo, texto simple, método de cifrado utilizado, información sobre los mensajes en cuarentena, devueltos, en cola y bloqueados, tipos de detecciones activadas e información sobre remitentes, conexiones y destinatarios de correo electrónico. Correo saliente ofrece toda la actividad de correo saliente, desglosada en varias categorías, como por ejemplo, texto simple, método de cifrado utilizado, información sobre los mensajes en cuarentena, devueltos, en cola y bloqueados, tipos de detecciones activadas e información sobre remitentes, conexiones y destinatarios de correo electrónico. Servicios ofrece la información sobre los servicios de software proporcionados. Detecciones SMTP ofrece la información sobre las detecciones SMTP realizadas. Detecciones POP3 ofrece la información sobre las detecciones POP3 realizadas. Resumen de red muestra las conexiones de red, las estadísticas de bloqueo del modo de kernel y el rendimiento total. Resumen del sistema muestra el estado de los servicios, la red y el hardware. Resumen de hardware ofrece información sobre el hardware, que incluye información sobre el modo de funcionamiento, las interfaces de la red, información relacionada con los módulos de hardware y el estado de RAID y SAI. Agrupación de clústeres ofrece información sobre el clúster de McAfee Gateway. Correo entrante ofrece toda la actividad de correo entrante, desglosada en varias categorías, como por ejemplo, texto simple, método de cifrado utilizado, información sobre los mensajes en cuarentena, devueltos, en cola y bloqueados, tipos de detecciones activadas e información sobre remitentes, conexiones y destinatarios de correo electrónico. Correo saliente ofrece toda la actividad de correo saliente, desglosada en varias categorías, como por ejemplo, texto simple, método de cifrado utilizado, información sobre los mensajes en cuarentena, devueltos, en cola y bloqueados, tipos de detecciones activadas e información sobre remitentes, conexiones y destinatarios de correo electrónico. Servicios ofrece la información sobre los servicios de software proporcionados. Detecciones SMTP ofrece la información sobre las detecciones SMTP realizadas. Detecciones POP3 ofrece la información sobre las detecciones POP3 realizadas. Resumen de red muestra las conexiones de red, las estadísticas de bloqueo del modo de kernel y el rendimiento total. Resumen del sistema muestra el estado de los servicios, la red y el hardware. Resumen de hardware ofrece información sobre el hardware, que incluye información sobre el modo de funcionamiento, las interfaces de la red, información relacionada con los módulos de hardware y el estado de RAID y SAI. Agrupación de clústeres ofrece información sobre el clúster de McAfee Gateway. 62 McAfee Gateway Appliances Guía del administrador

63 Descripción general de las funciones de Informes Informes planificados 3 Definiciones de las opciones: Informes planificados Utilice esta información para obtener información sobre las opciones disponibles para los informes planificados en la interfaz de usuario. Nombre Muestra el nombre del informe. La lista incluye de forma predeterminada algunos informes estándar que no se pueden borrar. El icono indica el tipo de contenido de ese informe: : descripción general, como números de detecciones generales. : actividad de correo electrónico. : actividad del sistema como el uso de disco. : una elección de informes frecuentes. Descripción Descargar Enviar correo electrónico ahora Muestra el título que aparece en la primera página del informe, la información de programación y una lista de destinatarios. Al hacer clic en esta opción, se generará el informe que le permite descargarlo para verlo en un navegador o para guardarlo como un archivo. Al hacer clic en esta opción, se genera el informe y se envía de inmediato a los destinatarios. Esto no afecta a las programaciones regulares. : Si el icono está desactivado, la programación no se ha definido. Haga doble clic en el icono y, a continuación, especifique los detalles en Planificación de entrega. Informe nuevo Haga clic en esta opción si desea crear un informe nuevo que sea una copia exacta de otro existente. Un cuadro de diálogo le solicitará información adicional: Nombre de informe, que aparece debajo de la columna Nombre de esta página. Título de informe, que aparece en la parte superior del informe. Al hacer clic en Aceptar, volverá a la página principal. En ella puede seleccionar el nuevo informe, hacer clic en el icono situado bajo Editar y diseñar su propio informe. Editar Eliminar Al hacer clic en este icono, podrá modificar la programación, el contenido, el formato y la información de entrega del informe seleccionado. Al hacer clic en este icono, se elimina el informe seleccionado. Tarea: visualización del número de detecciones por protocolo y tipo de amenaza en la última semana Utilice esta tarea para crear un informe planificado a fin de comprobar el número de detecciones por protocolo y por tipo de amenaza en la última semana. Procedimiento 1 Seleccione Informes Informes planificados. 2 En la lista de tipos de informes, seleccione Descripción general y haga clic en Editar. 3 En el cuadro de diálogo Editar informe, establezca Período de generación de informes en 1 semana. McAfee Gateway Appliances Guía del administrador 63

64 3 Descripción general de las funciones de Informes Informes planificados: cuadro de diálogo Nuevo informe 4 Haga clic en Aceptar y aplique los cambios en el dispositivo. 5 Haga clic en Descargar para generar el informe. Tarea: envío de un informe de actividad de correo electrónico al responsable en formato PDF cada lunes a las 10:00 Utilice esta tarea para enviar una versión en PDF de un informe de actividad de correo electrónico a una hora y un día específicos cada semana a la persona designada. Procedimiento 1 Seleccione Informes Informes planificados. 2 En la lista de tipos de informes, seleccione Correo electrónico y haga clic en Editar. 3 En el cuadro de diálogo Editar informe, haga clic en Activar entrega planificada. 4 Establezca la opción Informe enviado en Semanal y seleccione Lunes del menú desplegable. 5 Haga clic en Nuevo destinatario y escriba mijefe@empresaejemplo.com. 6 Haga clic en Aceptar y aplique los cambios en el dispositivo. Tarea: envío de un informe que muestre detecciones de virus en mensajes de correo electrónico en la última semana al administrador de correo electrónico Utilice esta tarea para enviar un informe a una persona específica en el que se muestren todas las detecciones de virus llevadas a cabo en mensajes de correo electrónico durante la última semana. Procedimiento 1 Seleccione Informes Informes planificados. 2 En la lista de tipos de informes, seleccione Favorito y haga clic en Editar. 3 En Detalles de remitente y destinatario, escriba administrator@examplecompany.com. 4 Seleccione Contenido de informes y seleccione el informe Principales virus. 5 Haga clic en Aceptar y aplique los cambios. 6 Haga clic en Enviar correo electrónico ahora. Informes planificados: cuadro de diálogo Nuevo informe Utilice esta información para entender las opciones disponibles al crear un nuevo informe. Nombre Título Utilizar plantilla Escriba el nombre del nuevo informe que esté creando. Utilice el campo Título para introducir un título descriptivo para el nuevo informe. Seleccione la plantilla que desea utilizar como base del nuevo informe. 64 McAfee Gateway Appliances Guía del administrador

65 Descripción general de las funciones de Informes Informes planificados: cuadro de diálogo Editar informe 3 Informes planificados: cuadro de diálogo Editar informe Utilice esta información para entender las opciones disponibles al editar la especificación de un informe existente. Definiciones de las opciones: Planificación de entrega Activar entrega planificada Informe enviado y A las Período de generación de informes Esta opción activará el envío de este informe según las opciones establecidas. Utilice las opciones Diariamente, Semanalmente, Mensualmente y A las para especificar la frecuencia y la hora de envío del informe planificado. Seleccione el período de tiempo que desea cubrir en el informe. Las opciones disponibles son las siguientes: Hoy (opción predeterminada) 2 semanas Día anterior 1 mes 1 semana Utilizar la dirección del administrador de correo como remitente Dirección del remitente Destinatarios Seleccione esta opción para utilizar la dirección del administrador de correo ya configurada como la dirección del remitente para los informes planificados. Configure el dispositivo para que utilice una dirección del remitente distinta a la ya configurada como dirección del administrador de correo. Asegúrese que la opción Utilizar la dirección del administrador de correo como remitente no esté seleccionada y escriba la Dirección del remitente apropiada. La lista de direcciones de correo electrónico a la que se enviarán los informes planificados. Haga clic en Nuevo destinatario para especificar nuevas direcciones. Definiciones de las opciones: Contenido del informe Título Incluir estos informes encabezado Pie de página Especifique el título del informe planificado que esté creando. Seleccione la información que se incluirá en el informe planificado. Las opciones disponibles varían en función del tipo de informe (Informe general, Correo electrónico o Sistema). Introduzca el texto que desee mostrar como encabezado del informe. Introduzca el texto que desee mostrar como pie de página del informe. Definiciones de las opciones: Opciones avanzadas Formato de documento Tamaño del papel Conjunto de caracteres Asunto del mensaje Texto del cuerpo del mensaje Seleccione el formato que desee para el informe planificado. Seleccione el tamaño del papel para el informe planificado. Seleccione el conjunto de caracteres para el informe planificado. Introduzca el asunto que desea que aparezca en el correo electrónico que contenga el informe planificado. Introduzca el texto del cuerpo que desea que aparezca en el informe planificado. McAfee Gateway Appliances Guía del administrador 65

66 3 Descripción general de las funciones de Informes Informes de correo electrónico Generar nombres de archivo exclusivos Nombre de archivo adjunto Número máximo de elementos en una lista Seleccione esta opción para asegurarse de que cada informe planificado tenga un nombre único. Para especificar el nombre del dato adjunto que contendrá el informe planificado, asegúrese de que la opción Generar nombres de archivo exclusivos no esté seleccionada y, a continuación, escriba el nombre que desee. Especifique el número máximo de elementos que desea que aparezcan en cada lista. Informes de correo electrónico Utilice esta página para crear y visualizar informes en tiempo real sobre las amenazas detectadas en los mensajes de correo electrónico que pasan a través de Gateway y las acciones posteriores realizadas por el dispositivo. Informes Informes de correo electrónico Puede generar un informe basado en un conjunto de filtros predefinidos o editar los filtros, probar los resultados y guardar el informe como nuevo informe. Introducción a la página Informes de correo electrónico Esta información presenta la página Informes de correo electrónico, ubicada en la sección de generación de informes de Gateway. Informes de correo electrónico contiene varias subpáginas, a las que se accede desde las fichas situadas bajo Generación de informes de correo electrónico interactiva y Selección. Las fichas siguientes se muestran bajo Informe interactivo de correo electrónico, cada una de las cuales proporciona una vista diferente de los resultados de un informe. Consulte la sección Tipos de vista: Vista total Vista del tiempo Vista detallada Vista de detalles Hay dos páginas bajo Selección: Favoritos le permite seleccionar un informe con filtros predefinidos y generarlo inmediatamente. Consulte la sección Tipos de informes. Filtrar le permite definir con mayor precisión los datos de todos los informes favoritos con configuración de filtrado avanzada y estándar, así como establecer el período de tiempo del que desea recuperar datos. Consulte la sección Tipos de filtros. 66 McAfee Gateway Appliances Guía del administrador

67 Descripción general de las funciones de Informes Informes de correo electrónico 3 Ventajas de utilizar informes de correo electrónico Este tema trata las ventajas que se obtienen al utilizar las funciones de informe de Gateway para crear y ver informes sobre el tráfico de correo electrónico. Con el objetivo de mantener un nivel óptimo de ejecución de la infraestructura de correo electrónico, necesita tener acceso a la información actualizada sobre las amenazas detectadas en el flujo de mensajes de correo electrónico del dispositivo. Genere informes de correo electrónico para obtener información como la siguiente: Los tipos de amenazas detectadas, como virus o mensajes de spam y phishing. Los mensajes en los que se debe llevar a cabo una acción. Los mensajes a los que se impidió la entrada en la red o la salida de ella. La actividad de remitentes independientes. Utilice además la función Informes de correo electrónico con la función Informes planificados para crear informes periódicos y enviarlos inmediatamente a otras personas o en intervalos regulares de tiempo. Puede compilar, por ejemplo, una lista de los mensajes de correo electrónico bloqueados con la función de búsqueda de mensajes (Informes Búsqueda de mensajes). La función de búsqueda de mensajes no puede localizar dichos mensajes si el dispositivo no ha recibido el cuerpo del mensaje; por ejemplo, mensajes bloqueados mediante las listas negras en tiempo real (RBL). En este caso, utilice la función Informes de correo electrónico para obtener información sobre un mensaje determinado. Tipos de informes de correo electrónico Esta información describe los tipos de informes de correo electrónico disponibles en la sección Informes de la interfaz de usuario. El dispositivo incluye un conjunto de informes con filtros predefinidos disponible en la ficha Favoritos. Puede ejecutar estos informes de forma inmediata o editarlos con la configuración avanzada y estándar, así como guardarlos como nuevos informes favoritos para volver a ejecutarlos en un futuro y, a continuación, ponerlos a disposición de los usuarios en la función Informes planificados. para ver la configuración predeterminada en cada uno de los informes, coloque el cursor del ratón a la izquierda del nombre de un informe. Tabla 3-4 Definiciones de las opciones Descripción general de correo electrónico Perfil de correo electrónico Principales remitentes de spam Principales virus Muestra los resultados en Vista de totales de forma predeterminada. Los resultados muestran el número de mensajes bloqueados, reenrutados, modificados, supervisados o legítimos que se procesaron el día anterior. Muestra los resultados en Vista detallada de forma predeterminada. Los resultados muestran el número de elementos detectados en cada una de las selecciones de filtros durante la semana anterior. Muestra los resultados en Vista detallada de forma predeterminada. De forma predeterminada, los resultados se filtran con la categoría Spam/phishing y muestran los mensajes de spam o phishing (o ambos) por remitente correspondientes a las 24 horas anteriores. Muestra los resultados en Vista detallada de forma predeterminada. De forma predeterminada, los resultados se filtran mediante la categoría Virus y muestran los virus detectados durante la semana anterior o los resultados relacionados con una amenaza determinada que se especifique. McAfee Gateway Appliances Guía del administrador 67

68 3 Descripción general de las funciones de Informes Informes de correo electrónico Tabla 3-4 Definiciones de las opciones (continuación) Legítimo Supervisado Modificado Reenrutado Bloqueado Muestra los resultados en Vista del tiempo de forma predeterminada. Los resultados muestran el número de mensajes clasificados como Legítimos (es decir, entregados sin modificación ni detección) correspondientes a todas las categorías de amenazas sufridas durante las 24 horas anteriores. Muestra los resultados en Vista del tiempo de forma predeterminada. Los resultados muestran el número de mensajes de todas las categorías de amenazas sufridas durante las 24 horas anteriores que activaron un registro de eventos pero que se entregaron sin modificación. Muestra los resultados en Vista del tiempo de forma predeterminada. Los resultados muestran el número de mensajes modificados (por ejemplo, limpiados o sustituidos con un mensaje de alerta) correspondientes a todas las categorías de amenazas sufridas durante las 24 horas anteriores. Muestra los resultados en Vista del tiempo de forma predeterminada. Los resultados muestran el número de mensajes enrutados a otro servidor (por ejemplo, un servidor de cifrado) correspondientes a todas las categorías de amenazas sufridas durante las 24 horas anteriores. Muestra los resultados en Vista del tiempo de forma predeterminada. Los resultados muestran el número de mensajes entrantes o salientes detenidos por el dispositivo correspondientes a todas las categorías de amenazas sufridas durante las 24 horas anteriores. 68 McAfee Gateway Appliances Guía del administrador

69 Descripción general de las funciones de Informes Informes de correo electrónico 3 Tipos de vistas de informes de correo electrónico El sistema de generación de informes de Gateway utiliza vistas distintas de los datos disponibles para permitirle seleccionar la vista que se adapte mejor a sus necesidades. Cada uno de los informes que se generan se puede presentar en una de las siguientes vistas: Tipo de vista Vista total Informes Informes de correo electrónico Informe interactivo de correo electrónico Vista total Esta información se muestra en un gráfico de barras horizontal. Si no aparece información, haga clic en Aplicar en la ficha Filtro o cambie el período y haga clic en Aplicar. Para obtener más información acerca de la sección Filtro o Favoritos de la derecha, haga clic en su ficha y, a continuación, haga clic en el botón de ayuda (?). Acción: muestra la lista de acciones emprendidas por las directivas del dispositivo con relación a cada uno de los accesos web o mensaje de correo electrónico. Número de mensajes de correo electrónico: muestra el número de accesos web o de mensajes de correo electrónico en que se aplicó esta acción. Vista del tiempo Informes Informes de correo electrónico Informe interactivo de correo electrónico Vista de tiempo Muestra los resultados correspondientes al tiempo especificado en formato de tabla y gráfico de barras. Los resultados se muestran en períodos de diez minutos, en el caso de los informes por horas; por horas, en el caso de los informes de 24 horas; cada seis horas, en el caso de los informes semanales; cada 12 horas, en el caso de los informes quincenales; o diariamente, en el caso de los informes mensuales. La información se muestra en un gráfico de barras verticales, organizada en intervalos breves. Por ejemplo, un informe semanal muestra la actividad en fracciones de 6 horas de cada día. Si no aparece información, haga clic en Aplicar en la ficha Filtro o cambie el período y haga clic en Aplicar. Puede que no vea algunos de los datos más antiguos debido a que el registro del dispositivo se depura periódicamente. Para obtener más información acerca de la sección Filtro o Favoritos de la derecha, haga clic en su ficha y, a continuación, haga clic en el botón de ayuda (?). Iniciar: muestra el comienzo del período como, por ejemplo, cada hora en punto. Legítimo a Bloqueado: muestra el número de accesos web o mensajes de correo electrónico que se corresponden con cada acción en ese período. Si Acción no se define como Todos, la mayoría de las columnas tendrán valores de 0. McAfee Gateway Appliances Guía del administrador 69

70 3 Descripción general de las funciones de Informes Informes de correo electrónico Tipo de vista Vista detallada Informes Informes de correo electrónico Informe interactivo de correo electrónico Vista detallada Muestra los resultados de cada uno de los criterios de filtrado o de todos los filtros en formato de tabla y gráfico de sectores. Si no aparece información, haga clic en Aplicar en la ficha Filtro o cambie el período y haga clic en Aplicar. Para obtener más información acerca de la sección Filtro o Favoritos de la derecha, haga clic en su ficha y, a continuación, haga clic en el botón de ayuda (?). Gráfico de sectores: muestra el porcentaje de todos los accesos web o de correo electrónico que coinciden con los criterios seleccionados en la ficha Filtro. El sector naranja del gráfico muestra la parte de los datos que coincide con los criterios. El sector verde muestra el resto. Si no se ha establecido ningún filtro, todo el gráfico aparece de color naranja. Criterios de filtro: muestra la lista de categorías de acciones realizadas con relación al acceso web o a los mensajes de correo electrónico. Haga clic en cualquiera de los vínculos azules para obtener más información representada en formato de gráfico de barras. Para volver al gráfico por sectores, haga clic en Enumerar todos los criterios. Para estudiar la información con más precisión, haga clic en los vínculos azules. Al hacer clic en cada vínculo, se actualizan los valores de la ficha Filtro. Haga clic en Aplicar para mostrar de nuevo el gráfico por sectores. Número de elementos de criterios distintivos de la selección: muestra el número de accesos web o de mensajes de correo electrónico a los que se aplica cada criterio. Vista de detalles Informes Informes de correo electrónico Informe interactivo de correo electrónico Vista de detalles Muestra todos los resultados en formato de tabla. Se muestran los resultados de cada detección en los resultados del informe. La información incluye todas las amenazas de los mensajes de correo electrónico y las direcciones IP. Esta información se muestra en una tabla. Si no aparece información, haga clic en Aplicar en la ficha Filtro o cambie el período y haga clic en Aplicar. Para obtener más información acerca de la sección Filtro o Favoritos de la derecha, haga clic en su ficha y, a continuación, haga clic en el botón de ayuda (?). Fecha y otros encabezados: muestran los detalles de todos los accesos web o de mensajes de correo electrónico. Para ver todas las columnas, mueva la barra de desplazamiento horizontal. 70 McAfee Gateway Appliances Guía del administrador

71 Descripción general de las funciones de Informes Informes de correo electrónico 3 Tipo de vista Para ordenar los datos de cualquier columna, haga clic en su encabezado. La columna que se ha ordenado en último lugar se indica mediante una flecha roja en su encabezado. Datos: haga clic en el vínculo azul para ver más información acerca de un mensaje de correo electrónico, ya sea en formato de tabla o como datos sin procesar (es decir, en formato de tipo XML). Para desplazarse por la lista o ir directamente a cualquiera de sus extremos, haga clic en las flechas de la parte inferior derecha de la lista. Tipos de filtros de informes de correo electrónico Para ayudarle a encontrar la información que necesita, puede seleccionar filtros que muestren más detalles específicos en los informes de correo electrónico. Informes Informes de correo electrónico Selección Filtro Todos los informes permiten filtrar los resultados de acuerdo a criterios estándar y avanzados. Por ejemplo, puede ver la información sobre virus de todos los orígenes en el último mes. Haga su selección y, a continuación, haga clic en Aplicar. Puede que el nuevo informe tarde un momento en aparecer. Puede guardar estas selecciones para generar un informe similar cuando lo desee o limpiar las selecciones que haya llevado a cabo. Tabla 3-5 Definiciones de las opciones: opciones de filtrado de los informes de correo electrónico Período y Finalización Protocolo Tráfico Remitente Destinatario Muestra la información de un período (de una hora a un mes) en función de la fecha de inicio seleccionada. Al hacer clic en esta opción, los botones Anterior y Siguiente ajustan la fecha Desde; por ejemplo, moviéndola a la siguiente semana o al día anterior. Muestra los protocolos que desea ver como, por ejemplo, SMTP. Muestra el tráfico, ya sea entrante o saliente. En una red simple, puede que vea informes sobre conformidad del tráfico saliente e informes de spam del tráfico entrante. Muestra información sobre un remitente como, por ejemplo, user@example.com. Al seleccionar esta opción, las opciones avanzadas Dominio de origen e ID de origen especifican el dominio o la dirección IP del remitente como, por ejemplo, server1.example.com y Muestra información sobre un destinatario como, por ejemplo, user@example.com. Cuando se selecciona esta opción, las opciones avanzadas Dominio de destino e ID de destino especifican el dominio o la dirección IP del destinatario como, por ejemplo, server1.example.com y McAfee Gateway Appliances Guía del administrador 71

72 3 Descripción general de las funciones de Informes Informes de correo electrónico Tabla 3-5 Definiciones de las opciones: opciones de filtrado de los informes de correo electrónico (continuación) Acción Le permite filtrar informes sobre acciones específicas como, por ejemplo, Legítimo o Bloqueado. Ejemplos: Para ver información sobre un remitente o destinatario, escriba: <user@example.com> el nombre se escribe entre corchetes angulares. Para ver información sobre los nombres de los remitentes que comienzan por "b" o "B", escriba: <b* Para ver información sobre los nombres de todos los remitentes que comienzan por "b", "B", "e" o "E", escriba: <b*, <e* Categoría Detección Virus/PuP Mostrar funciones avanzadas Dominio de origen IP de origen Dominio de destino IP de destino Id. de auditoría Directiva Muestra información acerca de un único tipo de detección como, por ejemplo, de spam o de virus. Si la opción seleccionada no es Todo, aparecen más opciones. Por ejemplo, si selecciona Contenido, también podrá seleccionar Tamaño del correo. Si ha instalado algún software opcional, aquí aparecen más categorías. Informe de Principales remitentes de spam únicamente. Seleccione si el informe debe contener resultados de remitentes de spam, remitentes de phishing o de ambos. Informe de Principales virus únicamente. Introduzca el nombre del virus o programa potencialmente no deseado para obtener resultados de detección de esa amenaza específica. Al hacer clic en esta opción, aparecen las siguientes opciones. Para ocultar de nuevo las opciones, haga clic en Ocultar opciones avanzadas. Filtre el tráfico en función del dominio desde el que se envían los mensajes. Filtre el tráfico en función de la dirección IP desde la que se envían los mensajes. Filtre el tráfico en función del dominio al que se envían los mensajes. Filtre el tráfico en función de la dirección IP a la que se envían los mensajes. A medida que el tráfico pasa por el dispositivo, se le puede asignar un Id. de auditoría. Utilice este campo para filtrar el tráfico con un Id. de auditoría específico. Proporciona una selección de directivas. Informes favoritos Utilice esta página para ejecutar un informe favorito existente inmediatamente o para crear una lista de vínculos a los informes que ya haya guardado. Informes Informes de correo electrónico Selección Favoritos Informes Informes del sistema Selección Favoritos 72 McAfee Gateway Appliances Guía del administrador

73 Descripción general de las funciones de Informes Informes de correo electrónico 3 Tabla 3-6 Definiciones de las opciones Nombre Ejecutar informe Editar Eliminar Muestra el nombre de cada informe que ha guardado. Al hacer clic aquí, se abre el informe seleccionado y aparece en el lado izquierdo de la pantalla. Abre la página Filtro, donde puede cambiar la configuración, probar los resultados del informe y guardar los criterios de dicho informe en uno favorito nuevo. Elimina el informe Favorito de la lista y de los informes disponibles en Informes planificados. Tarea: cómo generar una descripción general de la actividad del correo electrónico de un remitente en particular Esta tarea le permitirá crear una descripción general de la actividad de correo electrónico de un remitente en particular. Utilice esta tarea para: Crear un informe que muestre la actividad global del correo electrónico de las 24 horas anteriores. Filtrar esos resultados para mostrar la actividad de un remitente en particular. Guardar el informe como nuevo informe favorito para volver a ejecutarlo de nuevo en un futuro. Configurar una planificación para enviar el informe al administrador de correo electrónico con regularidad. Tarea: ejecución de un informe estándar de actividad del correo electrónico Crear un informe que muestre la actividad global del correo electrónico de las 24 horas anteriores. Procedimiento 1 Haga clic en Informes Informes de correo electrónico. 2 En la lista Favoritos, seleccione el informe Descripción general de correo electrónico (últimas 24 h). 3 Haga clic en Ejecutar informe para generar un informe de todos los usuarios. Se creará un informe que indicará el tráfico de correo electrónico durante las últimas 24 horas para todos los usuarios. Tarea: filtrado de los datos correspondientes a un remitente concreto y cómo guardar el informe como nuevo informe favorito Utilice esta tarea para filtrar los datos generados a partir de un informe de correo electrónico global correspondiente a un remitente en particular. Además, puede guardar el nuevo informe como favorito. Antes de empezar Asegúrese de haber creado el informe descrito en Tarea: ejecución de un informe de actividad de correo electrónico estándar. McAfee Gateway Appliances Guía del administrador 73

74 3 Descripción general de las funciones de Informes Informes de correo electrónico Procedimiento 1 Haga clic en Filtrar. 2 En Remitente, escriba sender@examplecompany.com y haga clic en Aplicar para filtrar los datos de ese remitente. 3 Haga clic en Guardar, introduzca un nombre para el informe y haga clic en Aceptar. El informe aparece en la lista de Favoritos. Tarea: configuración de una planificación para enviar el informe al administrador de correo electrónico con regularidad Utilice esta tarea para configurar una planificación de envío de un informe periódico al administrador de correo electrónico. Antes de empezar Asegúrese de haber creado el informe descrito en Tarea: filtrado de los datos correspondientes a un remitente en particular y cómo guardar el informe como nuevo informe favorito. Procedimiento 1 Haga clic en Informes Informes planificados. 2 En la lista de documentos de informe disponibles, seleccione Favoritos y haga clic en Editar. 3 Seleccione Activar entrega planificada y configure el informe para que se ejecute Cada día a las 17:00. 4 Introduzca la dirección del administrador de correo electrónico. 5 Haga clic en Contenido de informes. 6 En la lista de informes favoritos, seleccione el que ha creado, haga clic en Aceptar y aplique los cambios al dispositivo. El informe seleccionado se enviará cada día a las 17:00 al administrador de correo electrónico especificado. Tarea: visualización de los virus totales detectados durante la semana anterior Utilice esta tarea para mostrar el número total de virus detectados la semana anterior y analizar los datos utilizando para ello diferentes vistas de informes. Procedimiento 1 Haga clic en Informes Informes de correo electrónico. 2 En la lista Favoritos, seleccione el informe Principales virus y haga clic en Filtrar. 3 Haga clic en Aplicar para ejecutar el informe. 4 Seleccione Vista del tiempo para ver la acción que se efectuó en cada uno de los mensajes, desglosado en períodos de ocho horas. 5 Seleccione Vista de detalles para ver más información como, por ejemplo, detalles de directivas y la dirección IP de origen de cada uno de los mensajes. Se generará el informe requerido, con el número total de virus detectados durante la semana anterior. 74 McAfee Gateway Appliances Guía del administrador

75 Descripción general de las funciones de Informes Informes del sistema 3 Informes del sistema Utilice esta página para crear y ver informes en tiempo real acerca de actualizaciones de detecciones de amenazas y de eventos del sistema. Informes Informes del sistema Puede generar un informe basado en un conjunto de filtros predefinidos o editar los filtros, probar los resultados y guardar el informe como nuevo informe. Introducción a la página Informes del sistema Esta información presenta la página Informes del sistema, ubicada en la sección de generación de informes de Gateway. Informes del sistema contiene varias subpáginas, a las que se accede desde las fichas situadas bajo Generación de informes del sistema interactiva y Selección. En Generación de informes del sistema interactiva encontrará una vista detallada con resultados de los informes que le informa acerca del tipo de actualización realizada, de cuándo se ejecutó y de si lo hizo correctamente. Los datos muestran el número de actualización, de modo que puede comprobar en el sitio web de McAfee que está ejecutando los archivos de detección de amenazas más actualizados disponibles. Hay dos páginas bajo Selección: Favoritos le permite seleccionar un informe con filtros predefinidos y generarlo inmediatamente. Consulte la sección Tipos de informes. Filtro le permite definir con mayor precisión los datos de todos los informes favoritos, así como establecer el período de tiempo del que desea recuperar datos. Consulte la sección Tipos de filtros. Ventajas de utilizar informes del sistema Este tema trata las ventajas que se obtienen al utilizar las funciones de informe de Gateway para crear y ver informes sobre los eventos del sistema. Mantenerse al día con las actualizaciones de detecciones de amenazas de McAfee resulta de vital importancia para el éxito y la continuidad de su organización. Genere informes del sistema para obtener información acerca del estado de las actualizaciones de archivos de detección de amenazas, de las estadísticas de inicio de sesión de usuarios y del estado del hardware y la red. Utilice además la función Informes del sistema con la función Informes planificados para crear informes periódicos y enviarlos inmediatamente a otras personas o en intervalos regulares de tiempo. Tipos de informes del sistema Esta información describe los tipos de informes del sistema disponibles en la sección Informes de la interfaz de usuario. El dispositivo incluye un conjunto de informes con filtros predefinidos disponible en la ficha Favoritos. Puede ejecutar estos informes de forma inmediata o editarlos, así como guardarlos como nuevos informes favoritos para volver a ejecutarlos en un futuro y, a continuación, ponerlos a disposición de los usuarios en la función Informes planificados. para ver la configuración predeterminada en cada uno de los informes, coloque el cursor del ratón a la izquierda del nombre de un informe. McAfee Gateway Appliances Guía del administrador 75

76 3 Descripción general de las funciones de Informes Informes del sistema Tabla 3-7 Definiciones de las opciones Actualizaciones antivirus (últimas 24 horas) Actualizaciones antivirus (última semana) Muestra los resultados en Vista de detalles de forma predeterminada. Los resultados muestran el tipo de actualización (definiciones de filtrado de URL, reglas de spam o antivirus), cuándo se realizó, los resultados y el número de referencia asociado al archivo de actualización. Muestra los resultados en Vista de detalles de forma predeterminada. Los resultados muestran el tipo de actualización (definiciones de filtrado de URL, reglas de spam o antivirus), cuándo se realizó, los resultados y el número de referencia asociado al archivo de actualización. Tipos de vistas de informes del sistema En esta página podrá ver los detalles de las actualizaciones del sistema o de los archivos de detección. Informes Informes del sistema Generación de informes del sistema interactiva Vista de detalles Si no aparece información, haga clic en Aplicar en la ficha Filtro o cambie el período y haga clic en Aplicar. Para obtener más información acerca de la sección Filtro o Favoritos de la derecha, haga clic en su ficha y, a continuación, haga clic en el botón de ayuda (?). Tabla 3-8 Definiciones de las opciones Generación de informes interactiva: vista de detalles Fecha: muestra los detalles de todos los mensajes de correo electrónico o accesos a la Web. Para ver todas las columnas, mueva la barra de desplazamiento horizontal. Para ordenar los datos de cualquier columna, haga clic en su encabezado. La columna que se ha ordenado en último lugar se indica mediante una flecha roja en su encabezado. Datos: haga clic en el vínculo azul para ver más información acerca de un mensaje de correo electrónico, ya sea en formato de tabla o como datos sin procesar (es decir, en formato de tipo XML). Para desplazarse por la lista o ir directamente a cualquiera de sus extremos, haga clic en las flechas de la parte inferior derecha de la lista. Tipos de filtros de informes del sistema Para ayudarle a encontrar la información que necesita, puede seleccionar filtros que muestren detalles más específicos en los informes del sistema. Informes Informes del sistema Selección Filtro Todos los informes le permiten filtrar los resultados. 76 McAfee Gateway Appliances Guía del administrador

77 Descripción general de las funciones de Informes Informes del sistema 3 Tabla 3-9 Definiciones de las opciones: opciones de filtrado de informes del sistema Período y Finalización Tipo de evento Evento Motivo Muestra la información de un período (de una hora a un mes) en función de la fecha de inicio seleccionada. Al hacer clic en esta opción, los botones Anterior y Siguiente ajustan la fecha Desde; por ejemplo, moviéndola a la siguiente semana o al día anterior. Muestra informes acerca de determinados tipos de eventos. Por ejemplo, problemas relacionados con la Red. Seleccione eventos individuales basados en el Tipo de evento seleccionado. Seleccione motivos individuales basados en el Evento seleccionado. Informes favoritos Utilice esta página para ejecutar un informe favorito existente inmediatamente o para crear una lista de vínculos a los informes que ya haya guardado. Informes Informes de correo electrónico Selección Favoritos Informes Informes del sistema Selección Favoritos Tabla 3-10 Definiciones de las opciones Nombre Ejecutar informe Editar Eliminar Muestra el nombre de cada informe que ha guardado. Al hacer clic aquí, se abre el informe seleccionado y aparece en el lado izquierdo de la pantalla. Abre la página Filtro, donde puede cambiar la configuración, probar los resultados del informe y guardar los criterios de dicho informe en uno favorito nuevo. Elimina el informe Favorito de la lista y de los informes disponibles en Informes planificados. Tarea: cómo generar un informe que muestra todas las actualizaciones de detección de amenazas Esta tarea le permitirá mostrar todas las actualizaciones en los archivos de detección de amenazas en su Gateway. Utilice esta tarea para: Ejecutar un informe que muestre todas las actualizaciones realizadas la semana pasada. Filtrar los resultados para mostrar únicamente las actualizaciones del filtro de URL en las que se produjo un error. Guardar el informe como nuevo informe favorito para volver a ejecutarlo de nuevo en un futuro. Procedimiento 1 Haga clic en Informes Informes del sistema. 2 En la lista Favoritos, seleccione el informe Actualizaciones antivirus (última semana). McAfee Gateway Appliances Guía del administrador 77

78 3 Descripción general de las funciones de Informes Informes del sistema 3 Haga clic en Ejecutar informe para generar un informe de todas las actualizaciones. 4 Haga clic en Filtrar. 5 En Evento, seleccione Error de actualización de filtro de URL, y haga clic en Aplicar para filtrar los datos según corresponda. 6 Haga clic en Guardar, introduzca un nombre para el informe y haga clic en Aceptar. El informe aparece en la lista de Favoritos. 78 McAfee Gateway Appliances Guía del administrador

79 4 Descripción general del menú Correo electrónico En esta sección del tema de la Ayuda online se ofrece una descripción general de las funciones y controles de Correo electrónico en los dispositivos Gateway. Correo electrónico Contenido Duración de un mensaje de correo electrónico Descripción general de la configuración de correo electrónico Directivas de correo electrónico Descripción general de DLP y conformidad Cifrado Administración de certificados Administración de grupos Asistente para Agregar servicio de directorio Configuración de cuarentena Duración de un mensaje de correo electrónico Utilice este tema para comprender el modo en que el dispositivo procesa los mensajes de correo electrónico que recibe. El dispositivo administra un mensaje de correo electrónico de acuerdo con lo siguiente: El remitente del mensaje de correo electrónico El o los destinatarios del mensaje de correo electrónico El contenido del mensaje de correo electrónico Al recibir un mensaje de correo electrónico, el dispositivo lo procesa en el orden siguiente: Orden de procesamiento de mensajes de correo electrónico Bloqueo del modo de kernel Listas de permiso y denegación CONNECT Permitir remitente [conexión] Listas de permiso y denegación Denegar remitente [conexión] Listas negras en tiempo real (RBL) Listas de permiso y denegación Configuración de autenticación de remitente: configuración RBL McAfee Gateway Appliances Guía del administrador 79

80 4 Descripción general del menú Correo electrónico Duración de un mensaje de correo electrónico EHLO/MAIL FROM Permitir remitente Denegar remitente Validación de etiqueta de dirección de rebote SPF (Sender Policy Framework) Listas de permiso y denegación Listas de permiso y denegación Validación de etiqueta de dirección de rebote Configuración de autenticación del remitente: SPF, Id. del remitente y DKIM Enmascaramiento de direcciones Enmascaramiento de direcciones (SMTP) RCPT TO Bloqueo de retransmisión Configuración de bloqueo de retransmisión Listas de rechazo transitorio Alias de direcciones (enmascaramiento) Lista Destinatarios permitidos Verificación de destinatarios LDAP Prevención de recopilación de directorios Autenticación de destinatario Enmascaramiento de direcciones (SMTP) Autenticación de destinatario Autenticación de destinatario Autenticación de destinatario DATA RBL Configuración de autenticación de remitente: configuración RBL Si está tras un MTA. SPF Reputación de mensajes de McAfee Global Threat Intelligence Configuración de autenticación del remitente: SPF, Id. del remitente y DKIM Si está tras un MTA. Configuración de autenticación de remitente: reputación de mensajes de McAfee Global Threat Intelligence La calificación de reputación de mensajes de McAfee Global Threat Intelligence también se transmite al motor antispam, donde se usa para complementar las calificaciones de spam del mensaje de correo electrónico que se está analizando. Análisis Id. del remitente Correo identificado por claves de dominio (DKIM) Antispam Antiphishing Configuración de autenticación del remitente: SPF, Id. del remitente y DKIM Configuración de autenticación del remitente: SPF, Id. del remitente y DKIM Configuración antispam: opciones básicas Configuración antispam: opciones avanzadas Configuración del antispam: listas negras y listas blancas Configuración antiphishing 80 McAfee Gateway Appliances Guía del administrador

81 Descripción general del menú Correo electrónico Duración de un mensaje de correo electrónico 4 Filtrado según tamaño del correo Configuración de filtrado según tamaño del correo: tamaño de mensajes Configuración de filtrado según tamaño del correo: tamaño de datos adjuntos Configuración de filtrado según tamaño del correo: recuento de datos adjuntos Entrega Modo Proxy Modo transparente Verificación de contenido firmado/cifrado Contenido dañado Contenido cifrado Verificación HTML Conformidad Antivirus [incluidos compresores, PUP y reputación de archivos de McAfee Global Threat Intelligence] DLP Filtrado de imágenes Filtro de archivos Retransmisión de dominio DNS Retransmisión de respaldo Configuración de contenido firmado o cifrado Configuración de administración de contenido: contenido dañado o ilegible Configuración de administración de contenido: contenido dañado o ilegible: archivos protegidos Configuración de administración de contenido: opciones de HTML Configuración de conformidad Configuración de antivirus: opciones básicas Configuración de antivirus: McAfee Anti-Spyware Configuración de antivirus: compresores Configuración de antivirus: opciones de malware personalizado Configuración de Data Loss Prevention Configuración de filtrado de imágenes Configuración de filtrado de archivos Al pasar por la fase de análisis, el siguiente paso que realiza el mensaje de correo electrónico depende de los analizadores que se activan y de las acciones principales definidas para cada uno de los analizadores. El orden de prioridad de las acciones principales es el siguiente: McAfee Gateway Appliances Guía del administrador 81

82 4 Descripción general del menú Correo electrónico Descripción general de la configuración de correo electrónico Denegar conexión Reemplazar Rechazar Permiso de acceso Aceptar y suprimir Por ejemplo, tenga en cuenta las siguientes circunstancias: El dispositivo analiza un mensaje de correo electrónico y se activa al detectar spam y virus. El analizador antivirus está configurado para bloquearse en una detección, mientras que el analizador antispam está configurado para bloquear. En esta situación, el dispositivo generará un informe en el que indicará que el mensaje tiene contenido viral, pues ésta es la acción principal con mayor prioridad. El dispositivo analiza un mensaje de correo electrónico y se activa de nuevo al detectar spam y virus. No obstante, ahora, tanto las acciones principales del analizador antivirus como antispam están configuradas para bloquear. En este caso, el dispositivo notificará al activador antispam (el análisis antispam se produce antes que el análisis antivirus), pero debido a que ambos analizadores están configurados con la misma acción principal prioritaria, también se notificará como contenido con material viral. Descripción general de la configuración de correo electrónico Estos temas le ayudarán a entender la configuración del protocolo de correo electrónico, recibir mensajes y enviar páginas de correo electrónico en la interfaz de usuario de Gateway. Correo electrónico Configuración de correo electrónico En las páginas Configuración de correo electrónico, puede configurar diferentes funciones, como la configuración de protocolos para mensajes de correo electrónico POP3 y SMTP, Configuración de bloqueo de retransmisión, Autenticación de destinatarios, Listas de permiso y denegación; así como otras áreas, como firma de DKIM, retransmisiones de respaldo y dominios de entrega de correo electrónico. Contenido Configuración de protocolos Definiciones de las opciones: cuadro de diálogo Valores predeterminados del protocolo de las opciones: Nuevo valor predeterminado del protocolo Recepción de correo electrónico Envío de correo electrónico Envío de correo electrónico: cuadro de diálogo Agregar lista de retransmisión y cuadro de diálogo Agregar búsqueda de MX Configuración de bloqueo de retransmisión: cuadro de diálogo Agregar dominio de retransmisión y cuadro de diálogo Agregar búsqueda de MX 82 McAfee Gateway Appliances Guía del administrador

83 Descripción general del menú Correo electrónico Descripción general de la configuración de correo electrónico 4 Configuración de protocolos La ficha Configuración de protocolos de Configuración de correo electrónico le permite configurar ajustes que dependen del protocolo. Correo electrónico Configuración de correo electrónico Configuración de protocolos Las demás fichas le permiten configurar los ajustes de protocolo y de conexión para los protocolos SMTP y POP3, además de configurar el enmascaramiento de direcciones y Transport Layer Security para el protocolo SMTP. Contenido Configuración de la conexión (SMTP) Configuración del protocolo (SMTP) Enmascaramiento de direcciones (SMTP) Configuración de la conexión y del protocolo (POP3) Configuración de la conexión (SMTP) La página Configuración de la conexión (SMTP) ofrece vínculos a zonas de configuración que definen los ajustes de las conexiones SMTP del dispositivo, como puertos, tiempos de espera y umbrales de advertencia. (SMTP) Correo electrónico Configuración de correo electrónico Configuración de protocolos Configuración de conexión Configuración SMTP básica Utilice esta área para especificar la configuración de conexión para el protocolo SMTP como, por ejemplo, los números de puerto. Correo electrónico Configuración de correo electrónico Configuración de protocolos Configuración de conexión (SMTP) Configuración SMTP básica Los cambios en la configuración podrían afectar al rendimiento del análisis. Si no está seguro de las consecuencias que podría tener realizar cambios, póngase en contacto con un especialista en redes. Tabla 4-2 Definiciones de las opciones Activar el protocolo SMTP Puertos de escucha Puertos de interceptación transparente Cuando esta opción no está seleccionada, hace caso omiso del tráfico SMTP. El resto del tráfico no se verá afectado. Especifica un número de puerto. El valor predeterminado es 25. Especifica un número de puerto. El valor predeterminado es 25. Puertos seguros Especifica el tipo de puerto. El valor predeterminado es 465. SMTPS usa un puerto seguro. McAfee Gateway Appliances Guía del administrador 83

84 4 Descripción general del menú Correo electrónico Descripción general de la configuración de correo electrónico Tabla 4-2 Definiciones de las opciones (continuación) Haga clic en estos iconos y en los encabezados de los puertos para que aparezcan los iconos de administración de la información de los puertos: Indica el número de puerto. Indica el tráfico que se interceptará. Indica un período en el que el tráfico no se analiza. Activar búsquedas DNS inversas Cuando está seleccionada, permite que el dispositivo realice búsquedas. El valor predeterminado es Sí. Preste mucha atención si va a anular la selección de esta opción. Si deniega las búsquedas DNS inversas, puede que se produzcan fallos en algunas de las funciones. Tiempos de espera Utilice esta área para especificar los tiempos de espera que se apliquen a las conversaciones SMTP. Estos ajustes se configuran de forma predeterminada para ofrecer el rendimiento de SMTP máximo a la mayor parte de configuraciones de red y dispositivos. Los cambios en la configuración podrían afectar al rendimiento. Si no está seguro de las consecuencias que podría tener realizar cambios, póngase en contacto con un especialista en redes. Valor predeterminado del protocolo Seleccione el valor predeterminado del protocolo necesario o cree un nuevo valor predeterminado usando la lista desplegable y el botón a la derecha de la página. Tiempos de espera máximos cuando se recibe un correo electrónico Especifica cuánto tiempo tiene que esperar el dispositivo para obtener respuesta del servidor que envía el mensaje de correo electrónico. Entre comandos Entre recepción de fragmentaciones de datos Reconocimiento de todos los datos El valor predeterminado es 60 segundos. El valor predeterminado es 180 segundos. El valor predeterminado es 360 segundos. Tiempos de espera máximos cuando se envía un correo electrónico Especifica cuánto tiempo tiene que esperar el dispositivo para obtener respuesta del servidor que recibe el mensaje de correo electrónico. Establecimiento de conexión Respuesta a un comando MAIL Respuesta a un comando RCPT Respuesta a un comando DATA El valor predeterminado es 60 segundos. El valor predeterminado es 60 segundos. El valor predeterminado es 60 segundos. El valor predeterminado es 60 segundos. 84 McAfee Gateway Appliances Guía del administrador

85 Descripción general del menú Correo electrónico Descripción general de la configuración de correo electrónico 4 Entre envío de fragmentaciones de datos Reconocimiento del punto final El valor predeterminado es 180 segundos. El valor predeterminado es 300 segundos. Registro de conversaciones SMTP Obtenga información sobre cómo activar el registro de conversaciones SMTP y su impacto en el rendimiento. Activar registro de conversaciones SMTP Seleccione esta opción para crear un registro de los análisis realizados. Estos registros están disponibles en Informes Búsqueda de mensajes. La selección de esta opción afectará al rendimiento de McAfee Gateway 7.0. Configuración del protocolo (SMTP) La página Configuración de protocolos (SMTP) contiene vínculos a las áreas para permitirle configurar los ajustes para el protocolo SMTP en el dispositivo. (SMTP) Correo electrónico Configuración de correo electrónico Configuración de protocolos Configuración de protocolo Opciones de comandos de datos Utilice esta área para especificar la respuesta del dispositivo durante la fase DATA al administrar el correo electrónico SMTP. Tabla 4-3 Definiciones de las opciones Tamaño máximo de datos del mensaje Longitud máxima de una sola línea Número máximo de saltos Si se superan estos límites Longitud de la línea máxima antes de recodificar el mensaje Especifica el tamaño máximo de los datos del mensaje en kilobytes. La definición de esta opción evita que el dispositivo procese datos de correo electrónico excesivamente grandes. De forma predeterminada, no hay ningún límite establecido. Especifica la longitud máxima de una línea dentro de los datos del mensaje. La definición de esta opción evita que el dispositivo procese datos con longitudes de línea excesivamente largas. De forma predeterminada, no hay ningún límite establecido. Especifica el número máximo de saltos permitido, es decir, el número máximo de líneas recibidas que se permiten en el encabezado del correo electrónico. El valor predeterminado es 100. Especifica el modo en que responde el dispositivo. El valor predeterminado es Cerrar la conexión. De forma predeterminada, no hay ningún límite establecido. McAfee Gateway Appliances Guía del administrador 85

86 4 Descripción general del menú Correo electrónico Descripción general de la configuración de correo electrónico Protección de denegación de servicio Utilice esta área para especificar el modo en que el dispositivo impide los posibles ataques de denegación de servicio en el servidor de correo. Tabla 4-4 Definiciones de las opciones Rendimiento de datos mínimo Número máximo de comandos triviales Número máximo de intentos AUTH Longitud máxima del comando Duración máxima de una conversación SMTP Permitir remitentes nulos Rechazar destinatario si el dominio no se puede colocar en ruta Número máximo de destinatarios antes de obtener una respuesta de error Número máximo de destinatarios antes de imponer un retraso Período de retraso Evita un rendimiento medio de datos demasiado bajo. Un atacante podría, de forma deliberada, administrar lentamente las partes de la conversación SMTP. El valor predeterminado es Sin límite inferior. Evita que el dispositivo reciba excesivos comandos triviales con anterioridad a la recepción de un comando DATA correcto. Un atacante podría enviar comandos como HELO, EHLO, NOOP, VRFY y EXPN repetidas veces. El valor predeterminado es 100. Evita un número excesivo de intentos de conversación AUTH (únicamente en modo Puente transparente). El comando AUTH de SMTP constituye una solicitud de mecanismo de autenticación efectuada al servidor de correo electrónico. El valor predeterminado es Sin límite. Evita que la longitud del comando sea excesiva. Esto podría corresponderse con un ataque por desbordamiento del búfer. De acuerdo con RFC 2821, la longitud total máxima de una línea de comandos, incluida la propia palabra del comando y CR-LF, es de 512 caracteres. El valor predeterminado es 999. Establece un límite con respecto al tiempo que transcurre entre la conexión y la recepción del comando de punto (.) final. El valor predeterminado es Sin límite. Acepta un valor de dirección De vacío. El valor predeterminado es Sí. El valor predeterminado es No. Evita un número excesivo de destinatarios. Durante los ataques de spam o de recopilación de directorios, es frecuente que el número de destinatarios supere al habitual de los mensajes recibidos en el ámbito de una empresa. Al especificar un número en este parámetro, tenga en cuenta ese valor máximo típico e increméntelo en algunas unidades para dar margen a posibles aumentos. Asimismo, piense en la posibilidad de cambiar este número si la red se vuelve a configurar o se modifica el máximo típico mencionado. El valor predeterminado es Sin límite. Evita un número excesivo de destinatarios. El valor predeterminado es Sin límite. Especifica un período que deberá transcurrir antes de reanudar las conexiones. El valor predeterminado es No está definido. 86 McAfee Gateway Appliances Guía del administrador

87 Descripción general del menú Correo electrónico Descripción general de la configuración de correo electrónico 4 Tabla 4-4 Definiciones de las opciones (continuación) Imponer un período de bloqueo Generar informes de no entrega para correo electrónico sin entregar Especifica un retraso para evitar una nueva conexión inmediata. El valor predeterminado es de 600 segundos. El valor predeterminado es Sí. Procesamiento de mensajes Utilice esta área para configurar las opciones de procesamiento de mensajes en el protocolo SMTP. Tabla 4-5 Definiciones de las opciones Mensaje de bienvenida Almacenamiento y reenvío de correo electrónico si Especifica el texto que ve un host al conectarse al dispositivo en el modo Proxy explícito. De forma predeterminada, este mensaje está vacío. En el modo proxy, los mensajes que superen los límites especificados siempre serán aceptados y puestos en cola por el dispositivo antes de que se intenten envíos posteriores. Se intentará la entrega inmediata de los mensajes que estén por debajo de los límites establecidos (mientras el cliente siga conectado). Los valores predeterminados son los siguientes: El tamaño del mensaje es superior a: Sin límite El número de destinatarios es superior a: Sin límite Número máximo de registros MX usados Número máximo de registros A usados Especifica la respuesta a los mensajes que usan registros MX (intercambio de correo) de un modo excesivo. El valor predeterminado es 100. Especifica la respuesta a los mensajes que usan registros A (dirección) de un modo excesivo. El valor predeterminado es 100. Opciones avanzadas En esta sección podrá especificar valores de configuración adicionales del procesamiento de mensajes. Por lo general, no resulta necesario cambiar esta configuración. Tabla 4-6 Definiciones de las opciones Puerto para comunicaciones SMTP Número máximo de directivas para cada correo electrónico Agregar la dirección IP del servidor de conexión al encabezado Recibido Especifica el número de puerto habitual. El número de puerto predeterminado es 25. Establece un límite al número de directivas aplicables a cada mensaje de correo electrónico. Un número superior puede afectar al rendimiento del análisis. El número predeterminado es 5. Si prefiere que la dirección IP del servidor no pase a estar disponible, anule la selección de esta función. El valor predeterminado es Sí. McAfee Gateway Appliances Guía del administrador 87

88 4 Descripción general del menú Correo electrónico Descripción general de la configuración de correo electrónico Tabla 4-6 Definiciones de las opciones (continuación) Agregar el nombre de dominio del servidor de conexión al encabezado Recibido El comando HELO implica un reinicio Es necesario un comando HELO o EHLO Volcar correos electrónicos entrantes en el disco Volcar correos electrónicos salientes en el disco Si prefiere que la dirección del dominio del servidor no pase a estar disponible, anule la selección de esta función. El valor predeterminado es No. Obliga al comando HELO a efectuar un reinicio de forma automática (comando RSET). El comando RSET borra los búferes que almacenan datos como el remitente, los destinatarios y el mensaje de correo electrónico. El valor predeterminado es Sí. Obliga a usar el comando HELO o EHLO en cualquier comunicación SMTP. La mayor parte de las conversaciones SMTP comienzan con estos comandos. Esta función será necesaria solo en el caso de que el remitente no use el comando. El valor predeterminado es No. Proporciona información para la solución de problemas. Seleccione este parámetro únicamente si así se le solicita. De lo contrario, el rendimiento resultará afectado. El valor predeterminado es No. Proporciona información para la solución de problemas. Seleccione este parámetro únicamente si así se le solicita. De lo contrario, el rendimiento resultará afectado. El valor predeterminado es No. Opciones de transparencia (solo en modos enrutador y puente) Utilice esta área para configurar opciones aplicables solo en los modos de funcionamiento transparentes: modo de puente transparente o enrutador transparente. Tabla 4-7 Definiciones de las opciones Usar el mensaje de bienvenida del servidor de correo electrónico Especifica el mensaje de bienvenida que aparece cuando un host que usa SMTP se conecta a un dispositivo que funciona en modo transparente. Cuando se selecciona este parámetro, el mensaje de bienvenida del servidor de correo se muestra en el otro extremo de la conexión. Si se especifica en la siguiente opción, agrega texto adicional a modo de prefijo. Si no se selecciona, se muestra el propio mensaje de bienvenida del dispositivo (en la sección Procesamiento de mensajes). El valor predeterminado es Sí. Anteponer el siguiente texto Especifica texto para el mensaje. El valor predeterminado es la ausencia de texto antepuesto. Enviar keepalives (comandos NOOP) durante la fase DATA e Intervalo de keepalive Impide que la conexión entre el dispositivo y el servidor de correo electrónico hacia delante supere el tiempo de espera cuando el primero analiza mensajes de correo electrónico de gran tamaño; para ello, envía un comando keepalive al servidor de destino. De este modo, la conexión se mantiene activa hasta que se completa la fase DATA que tiene al servidor de correo electrónico de envío como origen y al dispositivo como destino. Una vez transferidos los datos al dispositivo, éste deja de enviar los comandos y comienza la fase DATA entre el dispositivo y el servidor de correo electrónico de destino. El valor predeterminado es No. Especifica la frecuencia de envío de los comandos keepalive (NOOP) durante la fase DATA. El valor predeterminado del intervalo es de 55 segundos. 88 McAfee Gateway Appliances Guía del administrador

89 Descripción general del menú Correo electrónico Descripción general de la configuración de correo electrónico 4 Opciones avanzadas En esta sección podrá especificar valores de configuración adicionales de las opciones de transparencia. Por lo general, no resulta necesario cambiar esta configuración. Tabla 4-8 Definiciones de las opciones Permitir que el dispositivo genere alertas de análisis adicionales Permitir varias directivas por correo electrónico Agregar encabezado recibido a correos electrónicos Extensiones ESMTP Genera alertas de análisis adicionales para advertir de eventos específicos al administrador de red o a otros usuarios. El valor predeterminado es Sí. Las acciones que emprende el dispositivo ante uno de estos eventos depende de la detección activada, así como del modo en que se han configurado las directivas para cada uno de los protocolos. De forma predeterminada, la mayor parte de las acciones secundarias no se encuentran disponibles si el dispositivo funciona en modo transparente. Solo las acciones de cuarentena estarán disponibles de forma predeterminada. Permite el uso de varias directivas con los mensajes de correo electrónico que tengan más de un destinatario. El valor predeterminado es No. Si un mensaje de correo electrónico tiene más de un destinatario, podrá configurar el dispositivo para permitir la aplicación de directivas diferentes a cada uno de los destinatarios. Si no permite varias directivas, el dispositivo aplicará únicamente la de mayor prioridad (según la definición del orden de las directivas). Agrega comandos Recibido (RCPT) al encabezado de los correos electrónicos. El valor predeterminado es Sí. Analiza las funciones del Protocolo simple de transferencia de correo extendido. Los valores predeterminados son los siguientes: Activar extensiones ESMTP: Sí DSN (notificación de estado de entrega), 8BITMIME (transferencia de datos de 8 bits) y AUTH (autenticación): Sí TAMAÑO: No Extensiones ESMTP de Microsoft Exchange Impide el análisis de algunas extensiones. Los valores predeterminados son los siguientes: X-EPS, X-LINK2STATE, XEXCH50 y FRAGMENTACIÓN: No Si el dispositivo funciona entre dos servidores de Microsoft Exchange, el dispositivo debe permitir el intercambio de estos encabezados de correo electrónico sin análisis. Opciones de análisis de dirección Utilice esta área para configurar opciones relacionadas con el análisis de direcciones de correo electrónico. Por lo general, no resulta necesario cambiar esta configuración. Modifique la configuración solo si es consciente de las posibles consecuencias o tras haber consultado a un experto. Una dirección de correo electrónico del tipo user@example.com tiene dos partes: La parte local va antes del user. La parte del dominio va después del example.com. McAfee Gateway Appliances Guía del administrador 89

90 4 Descripción general del menú Correo electrónico Descripción general de la configuración de correo electrónico Tabla 4-9 Definiciones de las opciones Longitud máxima de la parte local Longitud máxima de la parte del dominio Permitir caracteres que no sean RFC en la parte de dominio Especifica el número de caracteres que se puede usar en la parte local. El límite RFC es de 64 caracteres. Especifica el número de caracteres que se puede usar en la parte del dominio. El límite RFC es de 255 caracteres. De forma predeterminada, los caracteres ajenos al intervalo ASCII no están permitidos en una dirección de correo electrónico. McAfee Secure Web Mail Active la compatibilidad de directivas para McAfee Secure Web Mail. Tabla 4-10 Definiciones de las opciones Activar compatibilidad de directivas de McAfee Secure Web Mail Seleccione esta opción para permitir la creación de directivas de McAfee Secure Web Mail. Enmascaramiento de direcciones (SMTP) Utilice las secciones de esta página para convertir las direcciones de los encabezados de los mensajes de correo electrónico entrantes o salientes. Correo electrónico Configuración de correo electrónico Configuración de protocolos Enmascaramiento de direcciones (SMTP) Por ejemplo: Envíe y reciba mensajes de correo electrónico de información general mediante una dirección anónima, como info@ejemplo.com, en vez de utilizar una dirección específica de una persona. Redirija el correo electrónico de varias personas a una sola. Modifique los encabezados del correo electrónico para ocultar la información acerca de sus dominios internos. Realice modificaciones en la dirección "De" y en los encabezados de remitente del correo electrónico saliente en Enmascaramiento de direcciones de remitente. Realice modificaciones en la dirección "Para" del correo electrónico entrante en Alias correspondientes a direcciones de destinatarios. El enmascaramiento de direcciones afecta a todo el correo electrónico. Asegúrese de que el patrón de búsqueda no interfiera con las directivas que se aplican a la dirección de correo electrónico. 90 McAfee Gateway Appliances Guía del administrador

91 Descripción general del menú Correo electrónico Descripción general de la configuración de correo electrónico 4 Sitios web de utilidad Expresiones regulares: Definiciones de las opciones: Enmascaramiento de direcciones de remitente Utilice esta área para configurar el enmascaramiento de direcciones de remitente. Tipo Patrón de búsqueda Sustitución Mover Agregar entrada Agregar entrada LDAP Prueba Exportar Indica si la dirección del remitente es una sustitución de cadena o una búsqueda LDAP. Especifica un patrón de búsqueda que utiliza expresiones regulares para convertir la dirección de correo electrónico original del remitente en una dirección de correo electrónico enmascarada. Tenga cuidado con el uso de ^ y $ en una expresión regular. Si los encabezados del correo electrónico contienen caracteres adicionales como corchetes (<>), la expresión regular no sustituirá a la dirección de correo electrónico como se esperaba. Muestra la dirección con la que se desea sustituir la dirección de correo electrónico original. La búsqueda del patrón se realiza desde la parte superior de la lista a la inferior. Cuando se encuentra un patrón coincidente, lo reemplaza mediante la sustitución. En el caso de búsquedas LDAP, usa la consulta LDAP correspondiente. Agrega una entrada de sustitución de cadena a la lista. Agrega una búsqueda LDAP a la lista. Al hacer clic en esta opción, se abre otra ventana donde puede comprobar si su expresión regular realiza la sustitución correcta. Introduzca una dirección de correo electrónico y haga clic en Comprobar para ver la dirección de salida resultante. Al hacer clic en este vínculo, se abrirá un cuadro de diálogo que se puede utilizar para exportar la lista de direcciones enmascaradas como un archivo de texto. La lista se puede almacenar en el dispositivo o en el equipo local. La lista es un archivo de texto con el siguiente formato: Lista, patrón de búsqueda Sustitución Lista, patrón de búsqueda Sustitución Anote el nombre de archivo y la ubicación en caso de que tenga que importarlo. Importar Al hacer clic en este vínculo, se abrirá un cuadro de diálogo que se puede utilizar para navegar a una dirección almacenada (exportada) e importarla a la ventana actual de Enmascaramiento. Puede sobrescribir las direcciones existentes o adjuntarlas a la lista existente. Búsqueda de encabezados (avanzada) Esta información le ayudará a establecer el momento de adición de encabezados de correo electrónico para su búsqueda. Utilice esta área para especificar el modo en que el dispositivo busca encabezados de correo electrónico. Encabezados de correo que se van a buscar Especifica los nuevos encabezados de correo para el correo electrónico saliente. Solo debe agregar encabezados nuevos si el servidor de correo adjunta sus propios encabezados exclusivos o si se definen encabezados adicionales en las nuevas especificaciones del correo electrónico. McAfee Gateway Appliances Guía del administrador 91

92 4 Descripción general del menú Correo electrónico Descripción general de la configuración de correo electrónico Definiciones de las opciones: Alias correspondientes a direcciones de destinatarios Utilice esta área para configurar la asignación de alias correspondientes a direcciones de destinatarios. Tipo Patrón de búsqueda Sustitución Mover Agregar entrada Agregar entrada LDAP Prueba Exportar Indica si la dirección del remitente es una sustitución de cadena o una búsqueda LDAP. Especifica un patrón de búsqueda que utiliza expresiones regulares para convertir a las direcciones de correo electrónico de destinatarios en una dirección de correo electrónico de alias. Tenga cuidado con el uso de ^ y $ en una expresión regular. Si los encabezados del correo electrónico contienen caracteres adicionales como corchetes (<>), la expresión regular no sustituirá a la dirección de correo electrónico como se esperaba. Muestra la dirección con la que se desea sustituir la dirección de correo electrónico del destinatario. La búsqueda del patrón se realiza desde la parte superior de la lista a la inferior. Cuando se encuentra un patrón coincidente, lo reemplaza mediante la sustitución. En el caso de búsquedas LDAP, usa la consulta LDAP correspondiente. Agrega una entrada de sustitución de cadena a la lista. Agrega una búsqueda LDAP a la lista. Al hacer clic en esta opción, se abre otra ventana donde puede comprobar si su expresión regular realiza la sustitución correcta. Introduzca una dirección de correo electrónico y haga clic en Comprobar para ver la dirección de salida resultante. Al hacer clic en este vínculo, se abrirá un cuadro de diálogo que se puede utilizar para exportar la lista de direcciones virtuales como un archivo de texto. La lista se puede almacenar en el dispositivo o en el equipo local. La lista es un archivo de texto con el siguiente formato: Lista, patrón de búsqueda Sustitución Lista, patrón de búsqueda Sustitución Anote el nombre de archivo y la ubicación en caso de que tenga que importarlo. Importar Al hacer clic en este vínculo, se abrirá un cuadro de diálogo que se puede utilizar para navegar a una dirección almacenada (exportada) e importarla a la ventana actual de Enmascaramiento. Puede sobrescribir las direcciones existentes o adjuntarlas a la lista existente. Tarea: enmascaramiento de todos los mensajes de correo electrónico entrante usando el alias de LDAP para enmascarar al remitente Esta tarea permite enmascarar todos los mensajes de correo electrónico entrante y saliente con el alias de LDAP. Antes de empezar Asegúrese de disponer de una conexión válida a un servidor LDAP creado con una consulta Enmascaramiento de direcciones que funcione. Puede seguir estos pasos para enmascarar un destinatario seleccionando Agregar entrada LDAP en la sección Alias correspondientes a direcciones de destinatarios de la página. 92 McAfee Gateway Appliances Guía del administrador

93 Descripción general del menú Correo electrónico Descripción general de la configuración de correo electrónico 4 Procedimiento 1 Vaya a Correo electrónico Configuración de correo electrónico Configuración de protocolos Enmascaramiento de direcciones (SMTP). 2 En la sección Enmascaramiento de direcciones de remitente, haga clic en Agregar entrada LDAP. 3 Introduzca un patrón de búsqueda como.*@test.dom. 4 En Sustitución, seleccione la consulta de enmascaramiento de direcciones y el servidor correcto, y haga clic en Probar. 5 En Dirección de correo electrónico de entrada, escriba la dirección de correo electrónico que desea enmascarar y haga clic en Comprobar. Los campos Patrón coincidente y Dirección de correo electrónico de salida se completan automáticamente. 6 Haga clic en Cerrar. Cuando la consulta está seleccionada, cualquier correo electrónico procedente de, por ejemplo, remitenteoriginal@test.dom debe sustituirse por la dirección de correo electrónico enmascarada, como <remitente enmascarado>@test.dom. Configuración de la conexión y del protocolo (POP3) Utilice esta área para especificar la configuración del protocolo POP3; por ejemplo, los números de puerto y los tiempos de espera. Correo electrónico Configuración de correo electrónico Configuración de protocolos Configuración de la conexión y del protocolo (POP3) También podrá especificar períodos durante los que no se analicen determinadas partes de la red. Antes de desconectar el análisis de tráfico, tenga en cuenta los riesgos para la seguridad. La opción más segura es analizar todo el tráfico. Si un dispositivo funciona en modo transparente, utilice esta función para excluir algunas partes de la red del análisis del tráfico de un protocolo durante períodos específicos. Puede que tenga que realizar esta acción si suele mover muchos archivos de gran tamaño por el dispositivo. Los cambios en la configuración podrían afectar al rendimiento del análisis. Si no está seguro de las consecuencias que podría tener realizar cambios, póngase en contacto con un especialista en redes. Configuración POP3 básica Utilice esta área para definir la configuración básica para utilizar el protocolo POP3. Tabla 4-11 Definiciones de las opciones Activar el protocolo POP3 Cuando esta opción no está seleccionada, ignora el tráfico POP3. El resto del tráfico no se verá afectado. Puertos de escucha Especifica un número de puerto. El valor predeterminado es 110. Puertos de interceptación transparente Especifica un número de puerto. El valor predeterminado es 110. McAfee Gateway Appliances Guía del administrador 93

94 4 Descripción general del menú Correo electrónico Descripción general de la configuración de correo electrónico Tabla 4-11 Definiciones de las opciones (continuación) Puertos proxy POP3 dedicados Especifica las conexiones a los servidores POP3 dedicados. Especifique un número de puerto exclusivo para cada servidor. Seleccione números de puerto que se encuentren en el intervalo de 1024 a 65535, ya que los números anteriores al 1024 suelen estar asignados a otros protocolos. El servidor debe tener un nombre de dominio completo (FQDN) como, por ejemplo, pop3server.ejemplo.com. Haga clic en estos iconos y en los encabezados de los puertos para que aparezcan los iconos de administración de la información de los puertos: Indica el número de puerto. Indica el tráfico que se interceptará. Indica un período en el que el tráfico no se analiza. Indica un puerto dedicado. Activar búsquedas DNS inversas Cuando está seleccionada, permite que el dispositivo realice búsquedas. El valor predeterminado es Sí. Preste mucha atención si va a anular la selección de esta opción. Si deniega las búsquedas DNS inversas, puede que se produzcan fallos en algunas de las funciones. Tiempos de espera En esta área podrá especificar los valores de tiempo de espera para el protocolo POP3. No necesita realizar cambios en estos valores con frecuencia. Tabla 4-12 Definiciones de las opciones Tiempos de espera máximos cuando se establece conexión con un cliente POP3 Especifica cuánto tiempo tiene que esperar el dispositivo para obtener respuesta del equipo que envía el mensaje de correo electrónico. Los valores predeterminados son los siguientes: Entre comandos: 600 segundos Completando transferencia de datos: 60 segundos Tiempos de espera máximos cuando se establece comunicación con un servidor POP3 Especifica cuánto tiempo tiene que esperar el dispositivo para obtener respuesta del servidor que recibe el mensaje de correo electrónico. Los valores predeterminados son los siguientes: Establecimiento de conexión: 60 segundos Completando transferencia de datos: 60 segundos 94 McAfee Gateway Appliances Guía del administrador

95 Descripción general del menú Correo electrónico Descripción general de la configuración de correo electrónico 4 Configuración de protocolo POP3 En esta sección podrá especificar la configuración aplicable únicamente al protocolo POP3. Tabla 4-13 Definiciones de las opciones Activar keepalive del servidor Especifica los valores necesarios para mantener activa la conexión del servidor. El dispositivo puede enviar un comando POP3 repetidamente para impedir que la conexión entre el dispositivo y el servidor de correo supere el tiempo de espera. Los valores predeterminados son los siguientes: Activar keepalive del servidor: no Intervalo de keepalive: 60 segundos Comando Keepalive: no está definido Activar keepalive del cliente Especifica los valores necesarios para mantener activa la conexión de cliente. El dispositivo puede enviar un comando POP3 repetidamente para impedir que la conexión entre el dispositivo y el cliente de correo POP3 supere el tiempo de espera. Los valores predeterminados son los siguientes: Activar keepalive del cliente: no Intervalo de keepalive: 60 segundos Delimitadores de dirección Especifica los caracteres que identifican las partes de una dirección de correo electrónico. Por ejemplo: [nombre de usuario]#[nombre de host]:[número de puerto]. Los valores predeterminados son los siguientes: #: delimitador de usuario : : delimitador de host Tan solo tendrá que cambiar los caracteres delimitadores si el proveedor de POP3 usa caracteres distintos. Responder a solicitudes CAPA Responde a un comando POP3 CAPA, que devuelve una lista de capacidades que admite el servidor POP3. El valor predeterminado es No. Para obtener más información, consulte RFC Definiciones de las opciones: cuadro de diálogo Valores predeterminados del protocolo Utilice este cuadro de diálogo para volver a ordenar, crear y editar o quitar las directivas de valores predeterminados de protocolo existentes. Agregar grupo de redes Agregar directiva Pedido Nombre de directiva/mover/ Eliminar Haga clic en esta opción para abrir el cuadro de diálogo Agregar grupo de redes para agrupar los hosts o redes que desee asociar. Los grupos de redes se pueden utilizar al definir reglas para directivas de correo electrónico y valores predeterminados de protocolo mediante la selección del tipo de regla de grupos de redes de origen o destino. Haga clic en esta opción para abrir el cuadro de diálogo Nuevo valor predeterminado. Muestra los valores predeterminados en el orden en el que desee evaluarlos. La directiva predeterminada siempre se evalúa en último lugar. Enumera los valores predeterminados y permite moverlos o editarlos según sea necesario. La directiva predeterminada no se puede modificar ni eliminar. McAfee Gateway Appliances Guía del administrador 95

96 4 Descripción general del menú Correo electrónico Descripción general de la configuración de correo electrónico de las opciones: Nuevo valor predeterminado del protocolo Este cuadro de diálogo permite crear un valor predeterminado del protocolo para su aplicación a la directiva. Es posible que algunas de estas opciones no estén disponibles en todas las instancias de creación de un nuevo valor predeterminado del protocolo. Nombre de directiva Descripción Heredar configuración de Tipo de directiva Escriba un nombre para este host virtual. Si lo desea, puede escribir una descripción que le ayude a identificar la directiva. Seleccione el valor predeterminado del protocolo del que desea heredar la configuración, es decir, cualquier ajuste que no se omita mediante dicho valor predeterminado del protocolo se obtendrá del valor predeterminado del protocolo especificado aquí. Seleccione: Física: una directiva estándar que disponga de reglas. Se puede activar una directiva física cuando sus reglas coinciden; además, también se puede utilizar para obtener herencia. Virtual: una directiva virtual se puede considerar como una colección de ajustes disponibles para obtener herencia. Una directiva virtual no se puede activar. Esta opción solo está disponible cuando crea un valor predeterminado del protocolo en Correo electrónico Configuración de correo electrónico cuando se ha activado el alojamiento virtual en el dispositivo. Lógica de coincidencia Seleccione: Hacer coincidir una o más de las siguientes reglas: esta directiva se activa cuando coinciden cualquiera de las reglas especificadas. Hacer coincidir todas las siguientes reglas: esta directiva se activa cuando coinciden todas las reglas especificadas. Esta opción solo está disponible cuando crea un valor predeterminado del protocolo en Correo electrónico Configuración de correo electrónico. Tipo de regla/mover/ Editar Enumera las reglas asociadas con el valor predeterminado y permite moverlas o editarlas según sea necesario. Esta opción solo está disponible cuando crea un valor predeterminado del protocolo en Correo electrónico Configuración de correo electrónico. Agregar regla Haga clic en esta opción para especificar el tipo de regla que desea agregar al valor predeterminado y establezca su Coincidencia y Valor. Esta opción solo está disponible cuando crea un valor predeterminado del protocolo en Correo electrónico Configuración de correo electrónico. Agregar grupo de redes Haga clic en esta opción para crear un grupo de redes que desee asociar con el valor predeterminado. Esta opción solo está disponible cuando crea un valor predeterminado del protocolo en Correo electrónico Configuración de correo electrónico. 96 McAfee Gateway Appliances Guía del administrador

97 Descripción general del menú Correo electrónico Descripción general de la configuración de correo electrónico 4 Recepción de correo electrónico La pestaña Recepción de correo electrónico de Configuración de correo electrónico le permite establecer la configuración en función de los protocolos. Otras pestañas le permiten establecer listas de permiso y denegación, la configuración de bloqueo de retransmisión, así como la validación de etiqueta de dirección de rebote y autenticación de destinatarios. Contenido Listas de permiso y denegación Configuración de bloqueo de retransmisión Autenticación de destinatario Validación de etiqueta de dirección de rebote Listas de permiso y denegación En esta página podrá crear una lista de direcciones IP, redes y usuarios a quienes se permite, se deniega o deniega temporalmente la conexión al dispositivo. Correo electrónico Configuración de correo electrónico Recepción de correo electrónico Listas de permiso y denegación La página tiene las siguientes secciones: Ventajas de utilizar las listas de permiso y denegación Esta información le ayudará a entender las ventajas de utilizar las listas de permiso y denegación. Las listas de permiso y denegación para los remitentes y las conexiones se encuentran en una única página en la interfaz de usuario, lo que le permite configurar fácilmente estos ajustes. Una vez establecidos, las listas de permiso y denegación ayudan a evitar a los usuarios reciban infinidad de mensajes de correo electrónico no deseado a la vez que ayudan a garantizar que los mensajes de correo electrónico de remitentes de confianza no se deniegan de forma accidental. Definiciones de las opciones: Conexiones permitidas y bloqueadas En tema aprenderá a especificar las direcciones IP que siempre se permitan o se bloqueen al conectarse al dispositivo. Direcciones IP (Conexiones permitidas) Direcciones IP (Conexiones denegadas) El dispositivo acepta el mensaje de correo desde esta dirección incluso si se ha debido realizar una acción como "Denegar conexión" porque se ha detectado una amenaza. Esta configuración garantiza que el dispositivo no retrasará los mensajes de remitentes de confianza. Muestra las direcciones IP para las conexiones que el dispositivo está bloqueando actualmente. Las direcciones permanecen en esta lista durante un período determinado en el que no se acepta correo electrónico. Si se permite una conexión, no se sustituirá ninguna restricción de tiempo establecida por la directiva que bloquea la conexión. Por ejemplo, si una directiva indica que una conexión estará bloqueada durante 600 segundos y se cambia la conexión a permitida antes de que transcurran esos 600 segundos, la conexión se seguirá denegando hasta que pasen los 600 segundos. Por este motivo, una conexión puede aparecer provisionalmente tanto en la lista de conexiones permitidas como en la de bloqueadas. Puerto Muestra el número del puerto en el que se recibió el mensaje. Suele ser el puerto 25. McAfee Gateway Appliances Guía del administrador 97

98 4 Descripción general del menú Correo electrónico Descripción general de la configuración de correo electrónico Id. de VLAN Segundos restantes Actualizar Desbloquear Almacene un máximo de xx elementos en la lista de conexiones bloqueadas Importar lista Exportar lista Muestra el número ID de la LAN virtual en el que se recibió el mensaje. Suele estar entre 1 y Se aplica solo al modo Puente transparente. Muestra el tiempo que debe pasar antes de que el dispositivo permita de nuevo una conexión desde esta dirección IP. Al hacer clic en esta opción, se actualiza la lista de conexiones. La lista no se actualiza de forma automática. Al hacer clic en esta opción, se permite un intento de conexión por parte de la dirección IP seleccionada. Si se alcanza el límite, el dispositivo solo podrá agregar nuevas direcciones IP a la lista cuando una dirección ya existente caduque o se elimine manualmente (al hacer clic en Desbloquear). El valor predeterminado es Para evitar tener que especificar las conexiones permitidas de forma individual en cada uno de sus dispositivos, puede importar una lista de conexiones permitidas. Una vez que haya configurado la lista de conexiones permitidas para uno de sus dispositivos, puede exportar esta lista para otros dispositivos. Este archivo se crea con formato.csv (comma-separated value, valores separados por comas). Definiciones de las opciones: Remitentes permitidos y bloqueados La información descrita en este tema le permite especificar los remitentes, las redes y los dominios que siempre se permitan o se bloqueen al conectarse al dispositivo. Tabla 4-14 Definiciones de las opciones Tipo de valor (Remitentes permitidos) Valor (Remitentes permitidos) Si el correo electrónico viene de un remitente permitido, se omiten las comprobaciones de autenticación de remitente y se acepta al remitente. Muestra los detalles del remitente: Dirección de correo electrónico: por ejemplo, network_user@ example.com Dirección IP: por ejemplo, Nombre de dominio: por ejemplo, Tipo de valor (Remitentes bloqueados) Valor (Remitentes bloqueados) Respuesta si un remitente está en la lista de bloqueo Si un correo electrónico viene de un remitente bloqueado, se rechazará a no ser que haya una entrada específica en la lista de remitentes permitidos. Muestra los detalles del remitente (dirección de correo electrónico, dirección IP y nombre de dominio). Permite la realización de varias acciones, entre las que se encuentran: Permitir acceso Rechazar y cerrar Aceptar y suprimir Rechazar, cerrar y denegar Rechazar Resolver nombres de host permitidos / bloqueados para convertirlos en direcciones IP Cuando está seleccionada, el dispositivo utiliza DNS para resolver nombres de host en direcciones IP desde el nombre de un dominio. Estas búsquedas tienen lugar cuando el proxy SMTP está inicializado. El valor predeterminado es Sí. 98 McAfee Gateway Appliances Guía del administrador

99 Descripción general del menú Correo electrónico Descripción general de la configuración de correo electrónico 4 Tabla 4-14 Definiciones de las opciones (continuación) Búsqueda inversa de la dirección IP de remitente Importar lista Exportar lista Cuando está seleccionada, esta opción hace que el dispositivo utilice DNS para realizar una búsqueda inversa de la dirección IP de envío para que coincida con los dominios en la lista. Puesto que se requiere una búsqueda adicional para cada conexión, este proceso podría afectar al rendimiento. El valor predeterminado es No. Para evitar tener que especificar los remitentes permitidos o denegados de forma individual en cada uno de sus dispositivos, puede importar una lista de ellos. Una vez que haya configurado la lista de remitentes permitidos o denegados para uno de sus dispositivos, puede exportar la información para que se importe a otros dispositivos. Estos archivos se han creado con formato.csv (comma-separated value, separados por comas). Tarea: cómo agrego una conexión permitida? Utilice esta tarea para añadir una conexión permitida al dispositivo. Para agregar una conexión permitida: Procedimiento 1 Vaya a Correo electrónico Configuración de correo electrónico Recepción de correo electrónico Listas de permiso y denegación Conexiones permitidas y denegadas Conexiones permitidas. 2 Haga clic en Agregar. 3 Escriba la dirección IP y la máscara de red para la conexión que desee que aparezca en la lista como permitida. 4 Aplique los cambios. La dirección IP especificada se añade como una nueva conexión permitida. Tarea: cómo exporto mis listas de ajustes de configuración permitidos o denegados? Utilice esta tarea para exportar sus listas de ajustes de configuración permitidos o denegados. Una vez que haya configurado el dispositivo con los ajustes de configuración permitidos o denegados, puede exportar una lista de estos ajustes para tener una copia de seguridad o para importarla en otros dispositivos. Procedimiento 1 Vaya a Correo electrónico Configuración de correo electrónico Recepción de correo electrónico Listas de permiso y denegación. 2 Haga clic en Exportar lista en el área relevante (Conexiones permitidas, Remitentes permitidos o Remitentes bloqueados). 3 Haga clic en el vínculo que se muestra para descargarla en el sistema de archivos local. 4 Haga clic en Cerrar. La lista de Conexiones permitidas, Remitentes permitidos o Remitentes bloqueados se descarga en el sistema de archivos locales. McAfee Gateway Appliances Guía del administrador 99

100 4 Descripción general del menú Correo electrónico Descripción general de la configuración de correo electrónico Tarea: cómo importo una lista que he exportado de otro dispositivo? Utilice esta tarea para importar una lista exportada desde otro dispositivo. Para evitar tener que especificar varias veces los mismos datos en cada uno de los dispositivos, McAfee Gateway le permite importar una lista de remitentes permitidos y denegados o de conexiones permitidas en su dispositivo. Procedimiento 1 Asegúrese de que ha exportado la lista adecuada y que se encuentre en un lugar al que se pueda acceder desde la interfaz de usuario. 2 Vaya a Correo electrónico Configuración de correo electrónico Recepción de correo electrónico Listas de permiso y denegación. 3 En el área relevante (Conexiones permitidas, Remitentes permitidos o Remitentes bloqueados), haga clic en Importar lista. 4 Examine los archivos en busca del archivo necesario. 5 Haga clic en Aceptar. La lista seleccionada se importará al dispositivo. Configuración de bloqueo de retransmisión En esta página podrá evitar que el dispositivo se utilice como de retransmisión abierta. Correo electrónico Configuración de correo electrónico Recepción de correo electrónico Configuración de bloqueo de retransmisión Ventajas de configurar la retransmisión y el bloqueo de retransmisión de correo electrónico Comprenda la importancia de evitar que el dispositivo se utilice como de retransmisión abierta. De forma predeterminada, el dispositivo está configurado como dispositivo de retransmisión abierta; de modo que cualquier usuario puede enviar mensajes a través de él. Debe especificar los dominios que pueden enviar y recibir mensajes. La configuración de bloqueo de retransmisión es necesaria para garantizar que el dispositivo gestione únicamente el correo electrónico de usuarios autorizados y para impedir que otras personas, como los remitentes de spam, lo utilicen para reenviar mensajes. La primera vez que inicie sesión en el dispositivo, aparecerá una advertencia en el portlet Servicios del Panel. Debe crear al menos un dominio local para impedir que el dispositivo se utilice como de retransmisión abierta. Aunque cuente con una lista de dominios clasificados como dominios permitidos o denegados, la ausencia de un dominio local implica que se pueda utilizar el dispositivo como de retransmisión abierta. La página tiene las siguientes secciones: Retransmisión del correo electrónico Opciones de bloqueo de retransmisión Un caso habitual de configuración es que el dominio local, como *.local.dom, acepte mensajes para entrega mediante el dispositivo. También cuenta con una red de la que puede aceptar mensajes, como /24. La función de bloqueo de retransmisión comprueba el contenido de estas listas para determinar si el destinatario es aceptable. 100 McAfee Gateway Appliances Guía del administrador

101 Descripción general del menú Correo electrónico Descripción general de la configuración de correo electrónico 4 Orden en el que se efectúan las comprobaciones de bloqueo de retransmisión Esta información le ayudará a entender el orden con el que Gateway lleva a cabo las comprobaciones del bloqueo de retransmisión. El dispositivo realiza comprobaciones de bloqueo de retransmisión en la fase RCPT TO de la conversación SMTP. Es importante comprender el orden en el que se efectúan las verificaciones de bloqueo de retransmisión: Está vacía la lista de dominios local? Sí. El dispositivo opera como dispositivo de retransmisión abierta y permite que el destinatario reciba el mensaje. No. El dispositivo efectúa la siguiente verificación. Se encuentran la conexión o el destinatario en la lista de dominios permitidos? Sí. El dispositivo permite que el destinatario reciba el mensaje. No. El dispositivo efectúa la siguiente verificación. Se encuentran la conexión o el destinatario en la lista de dominios denegados? Sí. El dispositivo rechaza al destinatario. No. El dispositivo efectúa la siguiente verificación. Se encuentran la conexión o el destinatario en la lista de dominios locales? Sí. El dispositivo comprueba si coincide el destinatario en un carácter de enrutamiento permitido. Sí. El dispositivo acepta al destinatario. No. El dispositivo comprueba si coincide el destinatario en un carácter de enrutamiento denegado. Sí. El dispositivo rechaza al destinatario. No. El dispositivo acepta al destinatario. McAfee Gateway Appliances Guía del administrador 101

102 4 Descripción general del menú Correo electrónico Descripción general de la configuración de correo electrónico No. El dispositivo rechaza al destinatario. Definiciones de las opciones: Retransmitir correo electrónico Esta información le ayudará a especificar los dominios y las redes que puede utilizar el dispositivo para la gestión de su correo electrónico. Agregar dominio Haga clic para especificar los dominios que pueden retransmitir mensajes al destinatario a través del dispositivo. Puede escoger entre: Dominio local: estos son los dominios o las redes cuyos mensajes de correo electrónico se aceptan para su entrega. Para mayor comodidad, puede importar una lista de nombres de dominios locales mediante las opciones Importar listas y Exportar listas. Es aconsejable que añada como dominios locales todos los dominios o redes a los que se permite retransmitir mensajes. Dominio permitido: se acepta el correo electrónico. Utilice los dominios permitidos para administrar excepciones. Dominio denegado: se rechaza el correo electrónico. Utilice los dominios denegados para administrar excepciones. Mantenga el cursor del ratón sobre el campo para ver el formato recomendado. Debe definir al menos un dominio local. Agregar búsqueda de MX Eliminar elementos seleccionados Nombre de dominio/ dirección de red/ registro MX Tipo Haga clic aquí para especificar un dominio que utilizará el dispositivo para identificar todas las direcciones IP de los servidores de correo desde los que se enviarán los mensajes. Elimina los elementos seleccionados de la tabla. Debe aplicar los cambios antes de que el elemento se haya eliminado completamente de la configuración del dispositivo. Muestra los nombres de dominios, los nombres de dominios de caracteres comodines, las direcciones de red y las búsquedas de MX a partir de los cuales el dispositivo aceptará o rechazará los mensajes de correo electrónico. Nombre de dominio: por ejemplo, example.dom. El dispositivo se sirve de esto para comparar la dirección de correo electrónico del destinatario y la conexión con una búsqueda de registros A. Dirección de red: por ejemplo, /32 o /24. El dispositivo se sirve de esto para comparar la dirección IP de correo electrónico literal del destinatario, como user@[ ], o la conexión. Búsqueda de registros MX: por ejemplo, example.dom. El dispositivo se sirve de esto para comparar la conexión con una búsqueda de registros MX. Nombre de dominio con caracteres comodines: por ejemplo, *.example.dom. El dispositivo utiliza esta información únicamente para comparar las direcciones de correo electrónico de los destinatarios. Categoría Dominio local Dominio permitido Dominio denegado Resolver los nombres de dominios en direcciones IP Si está seleccionada, esta opción permite al dispositivo utilizar DNS para resolver las direcciones IP de los dominios. Estas búsquedas tienen lugar solamente cuando se ha inicializado el proxy SMTP. 102 McAfee Gateway Appliances Guía del administrador

103 Descripción general del menú Correo electrónico Descripción general de la configuración de correo electrónico 4 Si se rechaza un remitente o destinatario Rechazar: envía una respuesta SMTP 550 (error permanente) y cierra la conexión. Rechazar correo electrónico y cerrar la conexión: envía un código de rechazo, un código de respuesta SMTP 550 (error permanente) o un SMTP 421 (mensaje Temporalmente fuera de servicio debido a posible amenaza) y, a continuación, cierra la conexión. Aceptar e ignorar al destinatario: envía un código de aceptación SMTP 250 (correcto). Esta opción no es aconsejable, ya que indica al remitente que el mensaje se ha recibido como se esperaba. Importar listas/ Exportar listas En un dispositivo en el que desee guardar una lista de dominios para la especificación de bloqueo de retransmisión, haga clic en Exportar listas para crear un archivo.csv separado por comas que contenga los detalles de todos los dominios especificados en este página, ya sean estos locales, permitidos o denegados. En un dispositivo en el que desee poner la lista de dominios, haga clic en Importar listas. Para crear su propia lista, consulte la sección Formatos para listas de exportación, que se encuentra más adelante en esta página. Definiciones de las opciones: Opciones de bloqueo de retransmisión Utilice esta información para entender las opciones relacionadas con la configuración de bloqueo de retransmisión. Los caracteres de enrutamiento (como %,! y ) se utilizan como método de transferencia de mensajes entre equipos. Con estos caracteres, los usuarios no autorizados pueden retransmitir mensajes de correo electrónico (a menudo spam) desde los equipos de su red. Para permitir o bloquear este modo de retransmisión, especifique los caracteres de enrutamiento, que se encuentran en la parte anterior a de una dirección de correo electrónico. De forma predeterminada, el dispositivo no admite caracteres de enrutamiento en las direcciones de correo electrónico. Caracteres de enrutamiento permitidos Utilizar los valores predeterminados (Caracteres de enrutamiento permitidos) Caracteres de enrutamiento denegados Utilizar los valores predeterminados (Caracteres de enrutamiento denegados) Activar comprobación de caracteres de enrutamiento para remitente Especifica los caracteres de enrutamiento permitidos. Por lo general, no necesitará escribir ningún carácter. Cuando está seleccionada, impide el uso de los siguientes caracteres de enrutamiento: *!* *%* * * Acepta los siguientes caracteres: *%*: caracteres de enrutamiento de enlace de cierre (%-exploit). *!*: enrutamiento de gateway local o de correo electrónico. * *: la barra vertical la utilizan algunos servidores de correo electrónico para ejecutar comandos. *[*]*: los corchetes que incluyen una dirección de dominio de punto decimal como *:* : dos puntos para saltos múltiples. Por ejemplo, para bloquear la retransmisión de direcciones del tipo agregue*@* a la lista de los caracteres denegados. Cuando está seleccionada, impide el uso de los siguientes caracteres de enrutamiento: *!* *%* * * Cuando está seleccionada, examina los caracteres de enrutamiento en el correo electrónico saliente. McAfee Gateway Appliances Guía del administrador 103

104 4 Descripción general del menú Correo electrónico Descripción general de la configuración de correo electrónico Valor predeterminado del protocolo Incluye todas las directivas basadas en la conexión a las que se aplica la configuración de caracteres de enrutamiento. Haga clic para abrir la pantalla Valores predeterminados del protocolo para asignar directivas adicionales o crear nuevos grupos de redes o directivas a los que se aplica la configuración de caracteres de enrutamiento. Tarea: creación de una configuración sencilla Utilice esta tarea para crear una configuración sencilla que permita la retransmisión de mensajes entrantes y salientes en su Gateway. Para permitir la retransmisión de mensajes entrantes a su dominio, añada un dominio con caracteres comodín. Para permitir la retransmisión de mensajes salientes desde su dominio, añada la dirección de red o direcciones IP del agente de transferencia de mensajes (MTA): Procedimiento 1 Vaya a Correo electrónico Configuración de correo electrónico Recepción de correo electrónico Configuración de bloqueo de retransmisión. 2 Haga clic en Agregar dominio. 3 Introduzca el nombre de dominio con un carácter comodín, como *example.dom. 4 En Categoría, seleccione Dominio local y haga clic en Aceptar. 5 Haga clic en Agregar dominio e introduzca la dirección IP o la dirección de red de la que espera recibir mensajes (como /32 o /24). 6 En Categoría, seleccione Dominio local y haga clic en Aceptar. Se permitirá la retransmisión del tráfico de correo electrónico entrante o saliente en los dominios que especifique. Tarea: creación de un subdominio permitido basado en un dominio denegado de mayor tamaño Utilice esta tarea para crear un nuevo subdominio permitido utilizando la configuración de un dominio denegado de mayor tamaño. Para crear un subdominio permitido pequeño en un dominio denegado de mayor tamaño, cree el dominio principal como dominio denegado y añada el subdominio como dominio permitido. Procedimiento 1 Vaya a Correo electrónico Configuración de correo electrónico Recepción de correo electrónico Configuración de bloqueo de retransmisión. 2 Haga clic en Agregar dominio. 3 Introduzca el nombre de dominio que desea denegar con un carácter comodín; por ejemplo, *example.dom para rechazar todos los mensajes enviados a dicho dominio. 4 En Categoría, seleccione Dominio denegado y haga clic en Aceptar. 5 Haga clic de nuevo en Agregar dominio e introduzca el nombre del subdominio que desea aceptar, como sub.example.dom. 6 En Categoría, seleccione Dominio permitido y haga clic en Aceptar. Se creará el subdominio permitido. 104 McAfee Gateway Appliances Guía del administrador

105 Descripción general del menú Correo electrónico Descripción general de la configuración de correo electrónico 4 Tarea: creación de una lista de dominios y su exportación a otro dispositivo Utilice esta tarea para configurar los dominios en un dispositivo, generar una lista de estos dominios e importar esta lista a otra aplicación. Procedimiento 1 En un dispositivo principal, vaya a Correo electrónico Configuración de correo electrónico Recepción de correo electrónico para configurar el dominio local y cualquier otro dominio permitido o denegado. 2 Haga clic en Exportar listas para crear un archivo.csv que contenga una lista de todos los dominios mostrados en la lista de retransmisión de correo electrónico. 3 Haga clic en el vínculo para descargar el archivo y guárdelo en el sistema de archivos local. 4 En un dispositivo secundario, vaya a Correo electrónico Configuración de correo electrónico Recepción de correo electrónico y haga clic en Importar listas. Formatos para listas de exportación Esta información le ayudará a entender los formatos que puede utilizar para crear una lista de exportación. Para crear una lista de dominios para una lista de exportación, introduzca los dominios en un archivo con valores separados por comas; utilice para ello los siguientes formatos: Para añadir un dominio local, introduzca LD *<nombre de dominio> Para introducir una dirección de red local, introduzca LN <dirección IP>/<CIDR> Para añadir un dominio permitido, introduzca PD *<nombre de dominio> Para añadir un dominio denegado, introduzca DD *<nombre de dominio> Por ejemplo: LD *inbri.bs.dom, LN /24, PD *qa.ext.bs.dom, DD *ext.bs.dom Autenticación de destinatario En esta página podrá prevenir ataques provenientes de redes zombie, falsos nombres de destinatarios y recopilación de directorios. Correo electrónico Configuración de correo electrónico Recepción de correo electrónico Autenticación de destinatario La página tiene las siguientes secciones: Ventajas de utilizar la autenticación de destinatario Esta información permite conocer las ventajas de usar la autenticación de destinatario en McAfee Gateway. Los mensajes de correo electrónico de las listas de rechazo transitorio de remitentes desconocidos provocan que los mensajes de esos remitentes se rechacen durante un período. Si el sistema de correo electrónico de envío es legítimo, se respetarán los protocolos correctos para volver a enviar los mensajes rechazados anteriormente. Sin embargo, la mayor parte de las redes zombie que se utilizan para enviar mensajes spam no cumple los requisitos de estos protocolos y, por lo tanto, se bloquean los mensajes de ellas. McAfee Gateway Appliances Guía del administrador 105

106 4 Descripción general del menú Correo electrónico Descripción general de la configuración de correo electrónico Las comprobaciones de destinatarios son herramientas útiles para evitar ataques de recopilación de direcciones y ataques de inundación (en los que una gran cantidad de mensajes de correo electrónico se envía a los servidores de correo electrónico con la esperanza de que algunos lleguen a direcciones de correo electrónico válidas). Las comprobaciones de destinatarios se ponen en funcionamiento cuando ofrece información acerca de los destinatarios genuinos de mensajes de correo electrónico en su organización. Esta información puede estar ya disponible en los servidores LDAP. También puede importar listas de direcciones de correo electrónico de destinatarios desde un archivo. Esta opción está pensada para empresas pequeñas que pueden mantener con facilidad una lista de destinatarios de correo electrónico. En el caso de empresas más grandes, plantéese la posibilidad de usar servicios de directorio LDAP para dotar de atributos de correo electrónico al dispositivo (Correo electrónico Administración de grupos Servicios de directorio). La prevención de recopilación de directorios compara el número de mensajes de correo electrónico que se envían a direcciones de correo conocidas y desconocidas en su organización. Desde aquí, el dispositivo puede identificar cuándo se realiza la recopilación de directorios y pueden darse los pasos para reducir el impacto del ataque. Definiciones de las opciones: Listas de rechazo transitorio Utilice esta información para obtener información sobre las opciones disponibles para configurar las listas de rechazo transitorio en el dispositivo McAfee Gateway. En esta sección podrá crear una lista de rechazo, que resultará efectiva contra ataques provenientes de remitentes desconocidos tales como redes zombie. Las listas de rechazo rechazan de forma temporal correos electrónicos de nuevos remitentes para resistir así a los ataques de spam. Valor predeterminado del protocolo Aceptar solicitudes de llamada de devolución SMTP Retraso de reintento inicial Tiempo de los registros no sometidos a reintentos Tiempo de los registros de rechazo transitorio Número máximo de registros Especifica la directiva (y el grupo de redes) a la que se aplica esta configuración. Si está seleccionada, esta opción permite superar los retrasos causados por los dispositivos que utilicen llamadas de devolución SMTP para prevenir el spam. Especifica cuánto tiempo se deben rechazar los intentos de volver a enviar correo electrónico. El valor predeterminado es de 3600 segundos (1 hora). Numerosos servidores de correo electrónico suelen intentar volver a enviar el correo después de una hora. El intervalo tiene un valor máximo de segundos (1 día). Especifica el tiempo durante el que es necesario conservar un registro, cuando el remitente no ha intentado enviar otro correo electrónico. Una vez transcurrido este tiempo, el dispositivo borrará el registro de cualquier tríptico que no se haya intentado. Se recomienda un valor por debajo de las 8 horas. El valor máximo del rango es de 96 horas (4 días). El valor predeterminado es de 4 horas. Especifica cuánto tiempo se mantiene un registro de listas de rechazo transitorio. El dispositivo borrará los registros de los trípticos que no se han consultado en un tiempo determinado. El valor máximo del rango es de 2160 horas (90 días). El valor predeterminado es de 864 horas (36 días). Este valor resulta adecuado para el correo electrónico de carácter ocasional como boletines mensuales. Especifica el número máximo de registros de listas de rechazo transitorio. Cuando el número de registros se acerca a este valor, el dispositivo comienza a borrar registros antiguos. El rango va de a El valor predeterminado es McAfee Gateway Appliances Guía del administrador

107 Descripción general del menú Correo electrónico Descripción general de la configuración de correo electrónico 4 Definiciones de las opciones: Comprobaciones de destinatario Utilice esta información para obtener información sobre las opciones disponibles en la interfaz de usuario para configurar las comprobaciones de destinatario. En esta sección podrá prevenir ataques recopilados en el directorio que emite grandes números de mensajes de correo electrónico (conocidos como inundación). Puede elaborar una lista de destinatarios permitidos para el dispositivo. Puede que su red ya disponga de esta información en sus servidores LDAP. Como alternativa, podrá importar una lista de direcciones de correo electrónico desde un archivo de texto. Valor predeterminado del protocolo Si el destinatario no se encuentra en la lista siguiente Dirección de correo electrónico O si el destinatario no satisface la consulta Llevar a cabo la acción siguiente Especifica la directiva (y el grupo de redes) a la que se aplica esta configuración. Cuando está seleccionada, esta opción comprueba la dirección del destinatario en la lista de direcciones de correo electrónico. Enumera las direcciones de correo electrónico aceptables. Puede utilizar caracteres comodín, por ejemplo: user*@example.com. Se recomienda no abusar de los caracteres comodín ya que pueden anular el intento. Agregue o quite direcciones según sea necesario. Cuando está seleccionada, esta opción compara la dirección del destinatario con las direcciones de correo electrónico de LDAP. Para conectarse a un servidor LDAP, seleccione Correo electrónico Administración de grupos Servicios de directorio y haga clic en Agregar servidor. Aceptar e ignorar el destinatario: acepta el mensaje de correo electrónico y lo ignora. El dispositivo envía un código de aceptación (SMTP 250 correcto). No se recomienda realizar esta acción debido a que sugiere al remitente que el mensaje se recibió como si fuera deseado. Rechazar: envía un código de rechazo (SMTP 550 Fail). Se recomienda esta opción debido a que normalmente se informa al remitente de que el mensaje no se ha aceptado. Definiciones de las opciones: Prevención de recopilación de directorios Utilice esta información para obtener información sobre las opciones disponibles en la interfaz de usuario para configurar la prevención de recopilación de directorios. En esta sección podrá prevenir ataques de recopilación de direcciones. El dispositivo examina el número de direcciones de correo electrónico conocidas y desconocidas para determinar si se está produciendo un ataque. Cuando se utiliza con algunos servidores de correo electrónico, puede que la prevención de recopilación de directorios no funcione de la forma esperada. McAfee Gateway Appliances Guía del administrador 107

108 4 Descripción general del menú Correo electrónico Descripción general de la configuración de correo electrónico Tabla 4-15 Definiciones de las opciones Valor predeterminado del protocolo Cuando el dispositivo esté en modo transparente Especifica la directiva (y el grupo de redes) a la que se aplica esta configuración. Ninguno: no realiza ninguna acción. Tarpit: retrasa la respuesta a un correo electrónico que tiene varias direcciones de destinatarios. Tarpit; denegar conexión: retrasa la respuesta a un mensaje y, a continuación, agrega el remitente a la lista de conexiones denegadas. Denegar conexión: agrega el remitente a la lista de conexiones denegadas. El valor predeterminado es Denegar conexión. Cuando el dispositivo está en modo proxy Ninguno: no realiza ninguna acción. Denegar conexión: agrega el remitente a la lista de conexiones denegadas. El valor predeterminado es Denegar conexión. Cuando se ha aplazado un correo electrónico y se vuelve a intentar Ninguno: no realiza ninguna acción. Denegar conexión: agrega el remitente a la lista de conexiones denegadas. Denegar conexión y correo electrónico en cuarentena: agrega el remitente a la lista de conexiones denegadas y, a continuación, reenvía el correo electrónico a un área de cuarentena. El valor predeterminado es Denegar conexión y correo electrónico en cuarentena. Retraso de respuesta Número máximo de destinatarios Un ataque de recopilación de directorios... Cuando se selecciona una acción tarpit, se especifica el retraso en la respuesta de este correo electrónico. El valor predeterminado es de 5 segundos. A menudo es suficiente para disuadir un ataque. Cuando se selecciona una acción tarpit, se especifica cuántas direcciones de destinatario puede tener cada correo electrónico. El valor predeterminado es 10. Aplica un retraso si hay demasiadas direcciones de destinatarios en el mensaje de correo electrónico. Define este tipo de ataque. El valor predeterminado es de 5 destinatarios erróneos y de un 10 % de destinatarios aceptados. Aquellos mensajes de correo electrónico que se queden fuera de esta especificación no se considerarán un ataque, así que no se tomará acción alguna contra ellos. Tarea: bloqueo de todo el correo electrónico entrante cuando el usuario no existe en LDAP Esta tarea le permite bloquear todos los mensajes de correo electrónico entrante cuando el usuario no existe en LDAP. Procedimiento 1 Vaya a Correo electrónico Configuración de correo electrónico Recepción de correo electrónico Autenticación de destinatario Comprobaciones de destinatario. 2 Seleccione O si el destinatario no satisface la consulta y seleccione la consulta Destinatario válido deseada para el servidor LDAP. 108 McAfee Gateway Appliances Guía del administrador

109 Descripción general del menú Correo electrónico Descripción general de la configuración de correo electrónico 4 3 Seleccione la acción que desee realizar. 4 Aplique los cambios de configuración al dispositivo. Validación de etiqueta de dirección de rebote Utilice esta página para combatir el spam colateral; es decir, correos electrónicos rebotados que no se enviaron originalmente desde su organización. Correo electrónico Configuración de correo electrónico Recepción de correo electrónico Validación de etiqueta de dirección de rebote Si un agente de transferencia de mensajes (MTA, Mail Transfer Agent) no puede entregar un mensaje de correo electrónico, el MTA devuelve (o "rebota") el mensaje al remitente utilizando la dirección del remitente del mensaje. Desafortunadamente, los mensajes de correo electrónico de spam tienen una dirección del remitente falsa (o falsificada). El correo electrónico rebotado va normalmente a una organización inocente. Este tipo de correo electrónico se conoce como spam colateral. Durante un ataque de spam, su organización puede recibir muchos mensajes de ese tipo. Ventajas de utilizar la Validación de etiqueta de dirección de rebote Este tema trata las ventajas de utilizar la validación de etiqueta de dirección de rebote. La BATV (Bounce Address Tag Validation, validación de etiqueta de dirección de rebote) permite a su organización ignorar todos los mensajes de correo electrónico que sean spam colateral comprobando si su organización fue el remitente original. El dispositivo puede adjuntar una firma digital cifrada (o etiqueta) a la dirección de MailFrom (remitente) del protocolo SMTP en todos los mensajes de correo electrónico salientes. Cuando llega un mensaje de correo electrónico rebotado, el dispositivo busca la firma digital y rechaza todos los mensajes que no tengan o que tengan una firma digital no válida. Un mensaje con esas características no puede ser un mensaje de correo electrónico rebotado auténtico. Para obtener más información sobre BATV, visite Si varios dispositivos administran el correo electrónico (por ejemplo, un dispositivo administra el correo electrónico saliente, mientras que otro dispositivo administra el correo entrante), todos los dispositivos necesitan información sobre el origen de la firma y el tiempo de duración de la firma. Para distribuir la información entre dispositivos, utilice las funciones de exportación e importación en la interfaz. Definiciones de las opciones: Validación de etiqueta de dirección de rebote Esta información le proporcionará información sobre los controles disponibles en la interfaz de usuario para configurar la validación de etiqueta de dirección de rebote. Cuando se produce un error de validación Duración de la firma Origen de la firma Generar Especifica el modo en que el dispositivo debe tratar cada mensaje rebotado no válido. Especifica durante cuánto tiempo se utilizará el origen de la firma para firmar mensajes de correo electrónico salientes. Los servidores de correo, por lo general, intentan entregar mensajes de correo durante un máximo de cuatro días. Se recomienda un valor de cuatro a siete días. Especifica un origen para firmar la dirección del remitente. Utilice solo caracteres de letras, números y espacios. El tamaño de clave admisible es de 4 a 64 caracteres. Escriba un origen que no sea fácil de adivinar. Al hacer clic aquí, se genera un origen de firma que tiene 20 caracteres de letras y números aleatorios. Puede usar este método en lugar de escribir un origen de firma propio. McAfee Gateway Appliances Guía del administrador 109

110 4 Descripción general del menú Correo electrónico Descripción general de la configuración de correo electrónico Importar configuración Exportar configuración Al hacer clic en ella, abre un navegador de archivos para importar un archivo de texto que contenga configuración de BATV desde otro dispositivo. Al hacer clic en ella, abre un navegador de archivos para crear un archivo de texto que contenga configuración de BATV para ponerlos a disposición de otro dispositivo. Envío de correo electrónico En esta página podrá especificar el modo en que el dispositivo entrega los mensajes de correo electrónico. Correo electrónico Configuración de correo electrónico Envío de correo electrónico La página tiene las siguientes secciones: Ventajas de utilizar las funciones de envío de correo electrónico Esta información explica algunas de las ventajas de utilizar las funciones de envío de correo de McAfee Gateway. Las funciones y opciones en la ficha Envío de correo electrónico le permiten configurar los métodos utilizados por el dispositivo para enviar mensajes de correo electrónico. Estas opciones le permiten seleccionar las opciones que se adapten mejor a su red y su configuración de correo electrónico actuales. Definiciones de las opciones: Entrega de correo electrónico Esta información le permite comprender el modo en que el dispositivo intenta entregar el correo electrónico en función de la parte del dominio de la dirección del destinatario. En un campo Para, la parte del domino de una dirección como aaa@example.com es example.com. Haciendo uso del dominio del destinatario, el dispositivo utiliza la siguiente lógica para decidir cómo enviar mensajes: Si el dominio del destinatario coincide con los que se enumeran en Enrutamiento de dominios, utiliza estas retransmisiones para entregar el mensaje. Si el dominio del destinatario no coincide con los que figuran en Enrutamiento de dominios, puede configurarse para usar una búsqueda de registros MX que entregar con DNS. Si no hay registros MX disponibles, intenta realizar la entrega con una búsqueda de registros A. La entrega MX se intenta realizar en los hosts en el orden de prioridad que se establece el servidor DNS. Si no se puede realizar la entrega con uno de los métodos anteriores, usa retransmisiones de respaldo para realizar la entrega (ofrece las coincidencias de dominio de destinatarios que se enumeran en el campo Retransmisiones de respaldo). Si el dominio no existe, el dispositivo genera un informe de no entrega y lo envía al remitente. Si el servidor de recepción no puede aceptar la entrega o no hay direcciones IP para completar la entrega, el mensaje se pone en cola. Importar listas Exportar listas Haga clic en el vínculo para abrir el cuadro de diálogo Importar listas. Haga clic en el vínculo para abrir el cuadro de diálogo Exportar listas. 110 McAfee Gateway Appliances Guía del administrador

111 Descripción general del menú Correo electrónico Descripción general de la configuración de correo electrónico 4 Enrutamiento de dominios Muestra una lista de dominios. Esta lista permite especificar los conjuntos/retransmisiones específicos que se vayan a utilizar para enviar mensajes destinados a dominios específicos. Los dominios se pueden identificar usando coincidencias exactas o usando coincidencias de patrón como *.example.com. Haga clic en Agregar lista de retransmisión para completar la tabla Enrutamiento de dominios con una lista de nombres de host o direcciones IP para la entrega. Se intentará realizar el envío en el orden especificado a no ser que seleccione la opción Operación por turnos de los hosts anteriores que distribuirá la carga entre los hosts especificados. Los nombres de host/direcciones IP pueden incluir un número de puerto. Haga clic en Agregar búsqueda de MX para completar la tabla Enrutamiento de dominios con una búsqueda de registro MX para determinar las direcciones IP para la entrega. Se intentará realizar la entrega a los nombres de host que aparezcan de la búsqueda de MX en el orden de prioridad que establezca el servidor DNS. Haga clic en Agregar búsqueda de LDAP para completar la tabla Enrutamiento de dominios con una búsqueda de LDAP con el fin de determinar el agente de transferencia de mensajes local (MTA) que se utilizará con los correos electrónicos para el dominio especificado. Únicamente aparecen en esta lista los servidores LDAP que ya se han configurado en Correo electrónico Administración de grupos Servicios de directorio Agregar servidor. Utilice una dirección IPv4 o IPv6 con un número de puerto opcional o un nombre de dominio completo (FQDN). Por ejemplo, , :25, 2001:db8:ac10:fe01:205:2cff:fe03:2a45 o mailrelay.mydomain1.dom. Si especifica un nombre de dominio completo (FQDN), el dispositivo realiza una búsqueda de registro A para determinar la dirección IP. Para especificar varias retransmisiones para un único dominio, separa cada una con un espacio. Si la primera retransmisión de correo acepta correo electrónico, todo el correo electrónico se entregará a la primera retransmisión. Si esta retransmisión detiene la aceptación de correo electrónico, el correo electrónico siguiente se envía a la próxima retransmisión de la lista. McAfee Gateway Appliances Guía del administrador 111

112 4 Descripción general del menú Correo electrónico Descripción general de la configuración de correo electrónico Activar búsqueda DNS para dominios no enumerados anteriormente Si está seleccionada, el dispositivo utiliza DNS para enrutar el correo electrónico de otros dominios sin especificar. La entrega DNS intenta una búsqueda de registro MX. Si no hay registro s MX, no se realiza la búsqueda de registro A. Si cancela la selección de esta casilla de verificación, el dispositivo envía el correo electrónico solo a los dominios que se especifican en Enrutamiento de dominios. Retransmisiones de reserva para dominios inaccesibles Especifica las retransmisiones de respaldo. Si no se realiza la entrega correctamente mediante otro método, y el dominio coincide con una entrada de la lista, el dispositivo usa la información de la lista para determinar el host que se va a usar para la entrega. Haga clic en Agregar lista de retransmisión para completar la tabla Enrutamiento de dominios con una lista de nombres de host o direcciones IP para la entrega. Se intentará realizar la entrega con los hosts en el orden especificado a no ser que seleccione la opción Operación por turnos de los hosts anteriores que distribuirá la carga entre los hosts especificados. Los nombres de host/direcciones IP pueden incluir un número de puerto. Haga clic en Agregar búsqueda de MX para completar la tabla Enrutamiento de dominios con una búsqueda de registro MX para determinar las direcciones IP para la entrega. Se intentará realizar la entrega a los nombres de host que aparezcan de la búsqueda de MX en el orden de prioridad que establezca el servidor DNS. Haga clic en Agregar búsqueda de LDAP para completar la tabla Enrutamiento de dominios con una búsqueda de LDAP con el fin de determinar el agente de transferencia de mensajes local (MTA) que se utilizará con los correos electrónicos para el dominio especificado. Únicamente aparecen en esta lista los servidores LDAP que ya se han configurado en Correo electrónico Administración de grupos Servicios de directorio Agregar servidor. Definiciones de las opciones: Dirección del administrador de correo Esta información le ayudará a entender la importancia de asignar una dirección del administrador de correo y cómo llevar a cabo la asignación. McAfee recomienda asignar un administrador de correo para que las consultas enviadas por los usuarios se resuelvan sin demora. El administrador de correo debe ser una persona que lea el correo electrónico con frecuencia. Puede utilizar el nombre de un usuario individual o de una lista de distribución. Dirección del administrador de correo Especifica una dirección de correo electrónico que el dispositivo utiliza para enviar el correo electrónico que tiene un destinatario de administrador de correo. Le recomendamos que especifique una dirección de correo electrónico aquí para poder resolver los problemas de entrega rápidamente. Puede especificar una lista de distribución o un único usuario que lea el correo electrónico de forma regular. 112 McAfee Gateway Appliances Guía del administrador

113 Descripción general del menú Correo electrónico Descripción general de la configuración de correo electrónico 4 Definiciones de las opciones: Activar resúmenes Esta información le ayudará a entender las opciones disponibles para configurar los mensajes de resumen de cuarentena. Activar mensajes de resumen y mensaje Valor predeterminado del protocolo Especifica si se activarán los mensajes de resumen para el valor predeterminado del protocolo seleccionado. Le recuerda que se han activado los mensajes de resumen para este valor predeterminado del protocolo. Permite configurar las excepciones con respecto a la configuración predeterminada. Por ejemplo, puede especificar que algunas partes de la red no utilicen mensajes de resumen. Definiciones de las opciones: Firma de DKIM Utilice esta información para entender la firma de DKIM y ver las opciones de configuración de la firma de DKIM disponibles. La técnica de correo identificado por claves de dominio (DKIM, Domain Keys Identified Mail) utiliza claves RSA privadas y públicas, así como registros TXT DNS, para que el destinatario pueda comprobar la identidad de un remitente de correo electrónico. El remitente firma el mensaje de correo electrónico con una clave privada agregando un encabezado adicional, el encabezado de firma de DKIM. El encabezado proporciona una firma criptográfica al mensaje de correo electrónico. La firma suele derivarse del cuerpo del mensaje y de los encabezados de correo electrónico, como De y Asunto; a continuación, se cifra mediante la clave privada del remitente. Los destinatarios pueden comprobar que el mensaje es genuino efectuando una consulta en el dominio del firmante a fin de recuperar la clave pública del firmante en un registro TXT DNS. Entonces el destinatario comprueba que el mensaje de correo electrónico y su firma coinciden. Por lo tanto, el destinatario puede estar seguro de que el mensaje de correo electrónico lo envía realmente el remitente declarado, y que no se ha alterado durante el tránsito. El dispositivo puede comprobar firmas en el correo entrante y adjuntar firmas al correo saliente. Para obtener información acerca de Domain Keys Identified Mail (DKIM), visite el sitio web de Grupo de trabajo de ingeniería de Internet (IETF), y En esta sección puede crear una clave de correo identificado por claves de dominio (DKIM, Domain Keys Identified Mail). Activar firma de DKIM Una vez seleccionada, añade un encabezado (como una firma digital) al enviarse a cada mensaje de correo electrónico. Debe agregar una clave para poder activar la firma de DKIM. Nombre de dominio y Selector Clave de firma Claves de firma de DKIM Exportar Durante la comprobación, el destinatario extrae el selector y el nombre de dominio de la firma a fin de recuperar la clave pública asociada a la clave de firma privada del dispositivo. Por ejemplo, si el selector es correo y el nombre de dominio es example.com, el destinatario deberá emitir una consulta DNS para buscar el registro TXT de mail._domainkey.example.com. Seleccione la clave que se vaya a utilizar para firmar los mensajes. Le permite crear claves de firma a partir de muchos parámetros. Al hacer clic en esta opción, podrá guardar la clave privada en un archivo por si la clave privada original se borra o se pierde. McAfee Gateway Appliances Guía del administrador 113

114 4 Descripción general del menú Correo electrónico Descripción general de la configuración de correo electrónico Ver clave pública Importar clave Opciones avanzadas Coloque la clave pública en su servidor DNS o proporciónesela a su proveedor de servicios de Internet para que los destinatarios puedan comprobar el correo electrónico desde su organización. Seleccione para importar una clave DKIM existente en el sistema. Esta sección le permite seleccionar opciones avanzadas específicas relacionadas con la forma en la que el dispositivo realiza comprobaciones DKIM. En esta área, puede elegir: Qué firmar o firmar Todos los encabezados o Encabezados seleccionados. Haga clic en el texto vinculado para seleccionar los encabezados individuales que firmar. Canonicalización del encabezado: puede seleccionar la canonicalización Simple o Flexible para los encabezados. Canonicalización del cuerpo: puede seleccionar la canonicalización Simple o Flexible para el texto del cuerpo. Caducidad de clave: seleccione para disponer de una calve que no caduque o para establecer una fecha de caducidad para la clave. Identidad de firma: agregue una identidad de firma adicional a las claves DKIM. Definiciones de las opciones: Entrega de correo electrónico en cola Esta información le ayudará a especificar el procesamiento de correo electrónico en caso de que el primer intento de envío no se haya realizado con éxito. Por lo general, no resulta necesario cambiar esta configuración. En la sección Configuración por dominio podrá especificar cómo entregará el dispositivo el correo electrónico destinado a los dominios conocidos. Las opciones no contenidas en esta sección se aplican al correo electrónico de todos los demás destinos. Tabla 4-16 Definiciones de las opciones Número máximo de conexiones abiertas de forma simultánea Tiempo antes de que se emita un informe de no entrega Dominio Intervalo de reintento (éxito) e Intervalo de reintento (error) El valor predeterminado es 500. Especifica cuánto tiempo el dispositivo intentará entregar un mensaje de correo electrónico antes de enviar un informe de no entrega (NDR, Non-Delivery Report) al remitente. El valor predeterminado es de 108 horas (4 días y medio). Especifica un dominio al que el dispositivo entrega muchos mensajes de correo electrónico durante una misma conexión. Para organizar las prioridades de entrega, haga clic en los iconos de la columna Mover. Un asterisco (*) indica todos los dominios. Especifica la frecuencia con que se volverá a intentar la entrega al dominio especificado. De forma predeterminada, se envía más correo electrónico por minuto si los correos electrónicos anteriores se enviaron correctamente. Si falló un intento previo, el dispositivo espera diez minutos antes de volver a intentarlo. Máximo de conexiones abiertas y Correos electrónicos por conexión Especifica otras opciones que controlan el índice de envío de correo electrónico a este dominio. 114 McAfee Gateway Appliances Guía del administrador

115 Descripción general del menú Correo electrónico Descripción general de la configuración de correo electrónico 4 Tarea: envío de todos los correos electrónicos con la entrega de registro MX Utilice esta tarea para enviar todos los correos electrónicos mediante la entrega de registro MX. De forma predeterminada, Gateway utiliza los registros MX para enviar todos los mensajes. Procedimiento Utilice la configuración predeterminada. Gateway utiliza los registros MX para enviar todos los mensajes de forma predeterminada. Tarea: envío de todos los correos electrónicos a un dominio específico con una entrega de operación por turnos Esta tarea le permitirá enviar todos los correos electrónicos a un dominio específico con una entrega de operación por turnos. Procedimiento 1 Vaya a Correo electrónico Configuración de correo electrónico Envío de correo electrónico. 2 En Entrega de correo electrónico, haga clic en Agregar lista de retransmisión. 3 En Nombre de dominio, escriba ejemplo.com. 4 Haga clic en Agregar host y escriba internal1.mailserver.com e internal2.mailserver.com. 5 Haga clic en Operación por turnos de los hosts anteriores. Gateway está configurado para enviar todos los correos electrónicos al dominio especificado con una entrega de operación por turnos. Tarea: uso de MX para administrar la entrega a un dominio específico Utilice esta tarea para utilizar su propio entorno MX en el envío de mensajes de correo electrónico a un dominio específico. Puede usar su propio entorno MX para administrar la infraestructura externa. Por ejemplo, mx.mailserver.com podría configurarse para tener la entrega de operación por turnos o de prioridad. Procedimiento 1 Vaya a Correo electrónico Configuración de correo electrónico Envío de correo electrónico. 2 En Entrega de correo electrónico, haga clic en Agregar búsqueda de MX. 3 En Nombre de dominio, escriba example.com. 4 En Registro MX, escriba mx.mailserver.com. Sus mensajes de correo electrónico enviados al dominio especificado se entregarán mediante la búsqueda de MX. Tarea: uso de un servidor LDAP concreto para entregar correos electrónicos desde un dominio específico Esta tarea le ayudará a especificar que los mensajes de correo electrónico de un determinado dominio se procesen en un servidor LDAP específico. Antes de empezar Para poder usar esta función, debe configurar el dispositivo para que use el servidor LDAP correspondiente mediante Correo electrónico Administración de grupos Servicios de directorio Agregar servidor. También debe comprobar que las consultas de MTA local del asistente Agregar servidor coincidan con la configuración de los servicios de directorio LDAP. McAfee Gateway Appliances Guía del administrador 115

116 4 Descripción general del menú Correo electrónico Descripción general de la configuración de correo electrónico Procedimiento 1 Vaya a Correo electrónico Configuración de correo electrónico Envío de correo electrónico. 2 En Entrega de correo electrónico, haga clic en Agregar búsqueda de LDAP. 3 En Nombre de dominio, escriba example.com. 4 En Servidores de directorio, seleccione el servidor de directorio LDAP que se va a utilizar para entregar mensajes de correo electrónico al dominio especificado en Nombre de dominio. El servidor LDAP especificado se utiliza para procesar mensajes de correo electrónico del dominio seleccionado. Tarea: envío de todas las entregas fallidas a un servidor específico Utilice esta tarea para asegurarse de que todas las entregas de correo electrónico fallidas se envíen al servidor especificado. Procedimiento 1 Vaya a Correo electrónico Configuración de correo electrónico Envío de correo electrónico. 2 En Retransmisiones de reserva para dominios inaccesibles, haga clic en Agregar lista de retransmisión. 3 En Nombre de dominio, escriba *. 4 Haga clic en Agregar host y escriba internal3.mailserver.com. Ahora todas las entregas de correo electrónico fallidas se enviarán al servidor especificado. Tarea: entrega del correo electrónico para un usuario al atributo MTA local definido en LDAP Esta tarea permite entregar un mensaje para un usuario al atributo Agente de transferencia de mensajes (MTA) local definido en LDAP. Procedimiento 1 Vaya a Correo electrónico Configuración de correo electrónico Envío de correo electrónico. 2 En el área Enrutamiento de dominios situado en Entrega de correo electrónico, seleccione Agregar búsqueda de LDAP. 3 En el campo Nombre de dominio, agregue el nombre del dominio de los destinatarios de correo electrónico en el que desea realizar las búsquedas de LDAP. 4 Seleccione el servidor de la lista de servidores de directorios y haga clic en Aceptar. Envío de correo electrónico: cuadro de diálogo Agregar lista de retransmisión y cuadro de diálogo Agregar búsqueda de MX Agregue una retransmisión a las listas para enviar correo electrónico o use las búsquedas de MX. Cuadro de diálogo Agregar lista de retransmisión Nombre de dominio Host de retransmisión Introduzca el nombre de dominio al que aplicar la nueva retransmisión. Muestra los hosts de retransmisión ya configurados. 116 McAfee Gateway Appliances Guía del administrador

117 Descripción general del menú Correo electrónico Directivas de correo electrónico 4 Agregar host Eliminar hosts seleccionados Operación por turnos de los hosts anteriores Haga clic en esta opción para agregar un nuevo host a la lista de hosts de retransmisión. Para eliminar las retransmisiones que aparezcan en las listas, seleccione las retransmisiones apropiadas y haga clic en Eliminar hosts seleccionados. Seleccione esta opción para activar los hosts que se utilizarán en una operación por turnos al enviar correo electrónico. Cuadro de diálogo Agregar búsqueda de MX Nombre de dominio Registro MX Introduzca el nombre del dominio al que se aplica la búsqueda. Introduzca la información de búsqueda de MX que determina las direcciones IP para la entrega. Configuración de bloqueo de retransmisión: cuadro de diálogo Agregar dominio de retransmisión y cuadro de diálogo Agregar búsqueda de MX Agregue una retransmisión a las listas para recibir correo electrónico o use las búsquedas de MX. Definiciones de las opciones: cuadro de diálogo Agregar dominio Nombre de dominio Categoría Defina el tipo de dominio, que puede ser: Dominio local Dominio permitido Dominio denegado Definiciones de las opciones: cuadro de diálogo Agregar búsqueda de MX Registro MX Para que McAfee Gateway realice una búsqueda del dominio example.dom en los registros de intercambio de correo, escriba server1.example.dom donde el nombre del dominio es example.dom y el registro MX es server1.example.dom. Categoría Defina el tipo de dominio, que puede ser: Dominio local Dominio permitido Dominio denegado Solo puede especificar un registro MX por nombre de dominio. Directivas de correo electrónico Utilice esta página para ver y configurar las directivas relacionadas con el tráfico de correo electrónico. McAfee Gateway Appliances Guía del administrador 117

118 4 Descripción general del menú Correo electrónico Directivas de correo electrónico Introducción a directivas El dispositivo usa directivas que describen las acciones que debe llevar a cabo el dispositivo contra amenazas tales como virus, spam, archivos no deseados y pérdida de información confidencial. Correo electrónico Directivas de correo electrónico Las directivas son recopilaciones de reglas u opciones que pueden aplicarse a tipos específicos de tráfico o a grupos de usuarios. Directivas SMTP Gateway ofrece las siguientes funciones para el análisis del protocolo SMTP: Correo electrónico Directivas de correo electrónico SMTP Antivirus, que incluye: Antivirus Reputación de los archivos de McAfee GTI McAfee Anti-Spyware Detección de compresores Spam, que incluye: Spam Phishing Autenticación de remitente Reputación de los mensajes de McAfee GTI Conformidad, que incluye: Filtrado de archivos conformidad Data Loss Prevention Filtrado de imágenes Filtrado según el tamaño del correo Contenido firmado o cifrado Opciones de directiva, que incluyen: Límites de análisis Notificación y enrutamiento Administración de contenido Comentarios de McAfee GTI Configuración de alertas Cifrado 118 McAfee Gateway Appliances Guía del administrador

119 Descripción general del menú Correo electrónico Directivas de correo electrónico 4 Directivas POP3 Gateway ofrece las siguientes funciones para el análisis del protocolo POP3: Correo electrónico Directivas de correo electrónico POP3 Antivirus, que incluye: Antivirus Reputación de los archivos de McAfee GTI McAfee Anti-Spyware Detección de compresores Spam, que incluye: Spam Phishing Conformidad, que incluye: Filtrado según el tamaño del correo Filtrado de imágenes Contenido firmado o cifrado Opciones de analizador, que incluyen: Límites de análisis Administración de contenido Configuración de alertas Directivas de Secure Web Mail McAfee Gateway ofrece las siguientes directivas al utilizar Secure Web Mail Client para enviar mensajes de correo electrónico. Correo electrónico Directivas de correo electrónico (McAfee Secure Web Mail Antivirus, que incluye: Antivirus Reputación de los archivos de McAfee GTI McAfee Anti-Spyware Detección de compresores Spam, que incluye: Spam Phishing McAfee Gateway Appliances Guía del administrador 119

120 4 Descripción general del menú Correo electrónico Directivas de correo electrónico Conformidad, que incluye: Filtrado de archivos Conformidad Data Loss Prevention Filtrado de imágenes Filtrado según tamaño del correo Contenido firmado o cifrado Opciones de analizador, que incluyen: Límites de análisis Notificación y enrutamiento Administración de contenido Comentarios de McAfee GTI Configuración de alertas Cifrado Acerca de los valores predeterminados del protocolo Los valores predeterminados del protocolo le permiten configurar el dispositivo a fin de satisfacer los distintos requisitos de las distintas partes de la red o de determinados dispositivos de ella. Normalmente, la configuración de conexión se diseña para aplicarla a todos los dispositivos. Sin embargo, puede que algunas partes de la red requieran una configuración diferente, puesto que algunos dispositivos funcionan de otra forma. Por ejemplo: Parte de la red puede administrar archivos más grandes o más pequeños de lo habitual. Una conexión lenta requiere un valor de tiempo de espera distinto. Parte de la red debe usar un servicio de autenticación alternativo. Con la creación de valores predeterminados de protocolos, puede respetar estas excepciones en la configuración de la conexión. Cuando esta función está disponible, puede hacer clic en este icono:. Acciones primarias y secundarias McAfee Gateway se puede configurar para aplicar dos niveles de acciones cuando se realiza una detección. En general, un MTA cliente envía un correo electrónico a McAfee Gateway. Después, McAfee Gateway analiza el mensaje. Si no se efectúa ninguna detección, el mensaje se entrega a sus destinatarios previstos en los MTA del servidor. Sin embargo, si un analizador activa una detección, puede aplicar diversas acciones primarias y secundarias al mensaje que contiene la detección. Acción primaria Una acción primaria se define como Qué ocurre con el mensaje enviado del MTA cliente al MTA servidor?": Se ha bloqueado? Se ha modificado y, a continuación, se ha entregado? Se ha entregado al destinatario sin modificar? Todos los analizadores analizan el mensaje. Si se activan varios analizadores, se aplica la acción primaria que tenga la máxima prioridad. Por ejemplo, si la directiva de filtrado de archivos está definida como Permitir acceso (supervisar) y la directiva antispam se definió como Aceptar y, a continuación, suprimir los datos (bloquear), se aplica la acción Aceptar y, a continuación, suprimir los datos (bloquear). 120 McAfee Gateway Appliances Guía del administrador

121 Descripción general del menú Correo electrónico Directivas de correo electrónico 4 Tabla 4-17 Comportamiento de las acciones primarias Tipo Acción Perspectiva del remitente Perspectiva del destinatario Bloqueo Denegar conexión 550: mensaje rechazado. Podría recibir una notificación de que el mensaje se ha entregado. Bloqueo Bloqueo Modificar Rechazar los datos y devolver un código de error Aceptar y, a continuación, suprimir los datos Sustituir el contenido por una alerta 550: mensaje rechazado. Podría recibir una notificación de que el mensaje se ha entregado. 250: mensaje rechazado. Podría recibir una notificación de que el mensaje se ha entregado. 250: mensaje aceptado. El remitente cree que el mensaje se ha entregado. No se recibe ningún mensaje. No se recibe ningún mensaje. No se recibe ningún mensaje. Mensaje de sustitución (alerta recibida) Supervisar Permitir acceso 250: mensaje aceptado. Mensaje recibido No Bloqueo del modo de kernel Sí No No No Acción secundaria Una acción secundaria se define como Qué otras acciones se producirán debido a que el analizador activa una detección? : Todos los analizadores analizan el mensaje. Si se activan varios analizadores, las acciones secundarias se agregan juntas. Por ejemplo, si la directiva de filtrado de archivos está definida como Anotar y entregar original a una lista y la directiva antispam está definida como Anotar y entregar original a una lista, solo se envía una notificación. Acciones disponibles Si un analizador activa una detección, están disponibles las siguientes acciones primarias: Denegar conexión (bloquear): bloquea la entrega del mensaje, devuelve un código SMTP 550 al MTA que realiza el envío y sitúa la dirección IP de conexión en la lista Bloqueo del modo de kernel. Rechazar los datos y devolver un código de error (bloquear): bloquea la entrega del mensaje y devuelve un código SMTP 550 al MTA que realiza el envío. Aceptar y, a continuación, suprimir los datos (bloquear): bloquea la entrega del mensaje y devuelve el código SMTP 250 al MTA que realiza el envío. Sustituir el contenido por una alerta (modificar): sustituye cualquier contenido detectado por una alerta configurable y entrega el correo electrónico modificado a los destinatarios deseados. Permitir acceso (supervisar): permite que los mensajes se transmitan a sus destinatarios previstos, pero se guarda la información en registros e informes. McAfee Gateway Appliances Guía del administrador 121

122 4 Descripción general del menú Correo electrónico Directivas de correo electrónico También puede configurar alguna de las acciones secundarias siguientes o todas ellas: Acciones aplicadas al mensaje original: Cuarentena: pone en cuarentena el mensaje en la cola de cuarentena del analizador (por ejemplo, la cola de cuarentena del analizador antivirus). Anotar y entregar original al remitente: McAfee Gateway envía un correo electrónico al remitente original del mensaje que contiene un mensaje de notificación configurable e incluye el mensaje original como datos adjuntos. Anotar y entregar original a una lista: McAfee Gateway envía un correo electrónico a una lista configurable de destinatarios que contiene un mensaje de notificación e incluye el mensaje original como datos adjuntos. Acciones de notificación: Entregar al remitente del correo electrónico original: McAfee Gateway genera un correo electrónico con una notificación configurable. Este mensaje se entrega al remitente original del correo electrónico. Entregar a destinatarios del mensaje de correo electrónico original: McAfee Gateway genera un correo electrónico con una notificación configurable. Este mensaje se entrega a los destinatarios originales del correo electrónico. Entregar una notificación a una lista: McAfee Gateway genera un correo electrónico con una notificación configurable. Se entrega a una lista de destinatarios configurable. Acciones de modificación: Cuarentena: Pone en cuarentena el mensaje modificado en la cola de cuarentena del analizador (por ejemplo, la cola de cuarentena del analizador antivirus). Reenviar modificados a una lista McAfee Gateway reenvía el correo electrónico modificado a una lista de destinatarios configurable. Anotar y entregar modificado a una lista: McAfee Gateway genera un correo electrónico con una notificación configurable, con el correo electrónico modificado como archivo adjunto. Este mensaje se entrega al remitente original del correo electrónico. Entregar al remitente del correo electrónico original: McAfee Gateway entrega el correo electrónico modificado al remitente original del correo electrónico. Otras acciones: Entregar mensaje utilizando cifrado: McAfee Gateway entrega el correo electrónico mediante la configuración definida en las opciones de cifrado de la directiva. Directivas de correo electrónico Use esta página como el único punto desde el que podrá acceder a las páginas y cuadros de diálogo que necesite para definir y configurar sus directivas. Correo electrónico Directivas de correo electrónico Análisis de directivas La configuración de directivas especifica el modo en el que el dispositivo trata las amenazas a grupos de usuarios o dispositivos. Por ejemplo, una directiva puede aplicarse a todos los equipos de la misma subred, o bien a todos los usuarios de un departamento. 122 McAfee Gateway Appliances Guía del administrador

123 Descripción general del menú Correo electrónico Directivas de correo electrónico 4 Ventajas de utilizar la página Directivas de análisis Esta información le ayudará a entender las ventajas de utilizar las directivas de análisis para configurar su Gateway. La página Análisis de directivas le permite acceder a todos los formularios que necesite para configurar y administrar las directivas correspondientes a los protocolos SMTP y POP3, y a las directivas de McAfee Secure Web Mail. La interfaz de usuario proporciona una descripción general de la configuración de la directiva y le ofrecerá información sobre cada directiva, como la acción realizada cuando se detecta un virus. La página para configurar estos valores aparece cuando hace clic en la información relevante. Algunas de las opciones descritas en esta página de ayuda no se aplican a las directivas de análisis de POP3 o McAfee Secure Web Mail. Se resaltan las opciones que solo se aplican a un protocolo. Definiciones de las opciones: Directivas de análisis de correo electrónico Obtenga información sobre las opciones existentes en la interfaz de usuario para configurar las directivas de análisis de correo electrónico. La información y los controles siguientes están disponibles para configurar esta función: Tabla 4-18 Definiciones de las opciones Seleccionar un protocolo: Pedido Nombre de la directiva Utilice la lista desplegable para mostrar, crear o editar las directivas para: SMTP POP3 McAfee Secure Web Mail El orden en que las directivas se usan es de arriba abajo. Cuando se cree más de una directiva, podrá seleccionarse el orden en el que van a aplicarse. Muestra el nombre de cada directiva. El dispositivo tiene siempre una directiva predeterminada, que se aplica a todos los elementos de la red. Puede cambiar la directiva predeterminada, pero no puede eliminarla. Para ver los usuarios o los dispositivos a los que afecta una directiva, mueva el cursor sobre el nombre de la directiva y espere a que aparezca un cuadro amarillo. Para cambiar cualquier detalle de la directiva, haga clic en el vínculo azul para abrir otra ventana. Se aplica al tráfico de correos electrónicos entrantes (solo protocolo SMTP) Se aplica al tráfico de correos electrónicos salientes (solo protocolo SMTP) Antivirus Muestra información breve sobre la configuración de las opciones de Antivirus. Haga clic en cualquier vínculo situado dentro del área Antivirus de la directiva relevante para abrir la página Configuración de antivirus. En la página Configuración de antivirus, podrá acceder a lo siguiente: Configuración de antivirus: Opciones básicas Configuración del antivirus: McAfee Anti-Spyware Configuración del antivirus: compresores Configuración del antivirus: opciones de malware personalizado McAfee Gateway Appliances Guía del administrador 123

124 4 Descripción general del menú Correo electrónico Directivas de correo electrónico Tabla 4-18 Definiciones de las opciones (continuación) Spam Muestra información breve sobre la configuración de Spam. Cada vínculo dentro del área Antispam de cada directiva abre una página independiente que contiene las características y opciones que necesita configurar en la directiva. Configuración antispam, incluidas: Configuración del antispam: opciones básicas Configuración antispam: opciones avanzadas Configuración del antispam: listas negras y listas blancas Configuración del antispam: reglas de spam Configuración antiphishing Configuración de autenticación de remitente (solo protocolo de SMTP), incluidas: Configuración de autenticación de remitente: reputación de mensajes Puede activar esta opción para un umbral de detección superior, inferior, o ambos, en función de los niveles de Reputación de los mensajes de GTI. Configuración de autenticación de remitente: configuración RBL Configuración de autenticación del remitente: SPF, Id. del remitente y DKIM Configuración de autenticación de remitente): calificación acumulativa y otras opciones Conformidad Muestra información breve sobre la configuración de Conformidad. Cada vínculo dentro del área Conformidad de cada directiva abre una página independiente que contiene las características y opciones que necesita configurar en la directiva. Puede configurar: Configuración de filtrado de archivos (solo protocolo SMTP) Configuración predeterminada de Data Loss Prevention (solo protocolo SMTP) Configuración de filtrado según tamaño del correo, incluida la información sobre: Configuración de filtrado del tamaño del correo: tamaño de mensajes Configuración de filtrado del tamaño del correo: tamaño de datos adjuntos Configuración de filtrado del tamaño del correo: recuento de datos adjuntos configuración de conformidad Filtrado de imágenes Contenido firmado o cifrado 124 McAfee Gateway Appliances Guía del administrador

125 Descripción general del menú Correo electrónico Directivas de correo electrónico 4 Tabla 4-18 Definiciones de las opciones (continuación) Opciones de directiva Muestra información breve sobre la configuración de Opciones de directiva. Cada vínculo dentro del área Opciones de directiva de cada directiva abre una página independiente que contiene las funciones y opciones que necesita configurar en la directiva. Puede configurar: Límites de analizador, incluida la información sobre el tamaño de archivo máximo, nivel de anidación máximo y tiempo de análisis máximo: Límites de analizador. Configuración de administración de contenido, incluida información sobre: Configuración de administración de contenido: opciones de correo electrónico Configuración de administración de contenido: opciones de HTML Configuración de administración de contenido: contenido dañado o ilegible Configuración de alertas Configuración de notificación y enrutamiento (solo protocolo SMTP), incluida la información sobre: Configuración de notificación y enrutamiento: correos electrónicos de notificación Configuración de notificación y enrutamiento: copias de auditoría Configuración de notificación y enrutamiento: enrutamiento Configuración de notificación y enrutamiento: retransmisiones SMTP Configuración de notificación y enrutamiento: destinatarios de correo electrónico Comentarios de McAfee GTI Cifrado, incluida información sobre: Cuándo cifrar Opciones de cifrado local Opciones de descifrado local Mover Utilice los iconos de flecha para mover las directivas hacia niveles superiores o inferiores en el orden de prioridad. Mover la directiva hacia arriba Mover la directiva hacia abajo La directiva predeterminada siempre aparece en la parte inferior de la lista de directivas. No puede cambiarla de posición. Eliminar Después de crear directivas, podrá optar entre eliminar lo que ya no necesite haciendo clic en. No puede eliminar la directiva predeterminada. Agregar directiva Al hacer clic, se abre el cuadro de diálogo Opciones de análisis: nueva directiva donde puede crear directivas nuevas, grupos de usuarios y grupos de redes. Tarea: eliminación de directiva de análisis Esta tarea le permitirá eliminar una directiva de análisis que ya no sea necesaria. No puede eliminar el análisis de directivas predeterminado. McAfee Gateway Appliances Guía del administrador 125

126 4 Descripción general del menú Correo electrónico Directivas de correo electrónico Para eliminar una directiva creada previamente: Procedimiento 1 Haga clic en Correo electrónico Directivas de correo electrónico Análisis de directivas. 2 Identifique la directiva que va a eliminarse. 3 Haga clic en. 4 Confirme si desea eliminar la directiva. La directiva identificada está eliminada. Tarea: Ver directivas para SMTP, POP3 o McAfee Secure Web Mail Vea las directivas de análisis disponibles para SMTP, POP3 o McAfee Secure Web Mail. Use esta página para crear y administrar las directivas de análisis de correo electrónico SMTP, POP3 o McAfee Secure Web Mail. El protocolo POP3 limita algunas de las acciones de análisis que pueden aplicarse a mensajes de correo electrónico. Las opciones no disponibles para analizar mensajes de correo electrónico POP3 se ocultan de la vista de protocolo POP3. Procedimiento 1 Haga clic en Correo electrónico Directivas de correo electrónico Análisis de directivas. 2 Seleccione SMTP, POP3 o McAfee Secure Web Mail en la lista desplegable Seleccionar un protocolo:. La página Correo electrónico Directivas de correo electrónico Análisis de directivas se actualiza para mostrar las directivas que se han definido para el protocolo seleccionado. Tarea: cambiar el orden de análisis de mis directivas Esta tarea le ayudará a cambiar el orden de uso de las directivas para analizar el tráfico de correo electrónico. El dispositivo usa el orden de las directivas para evaluar los mensajes de correo electrónico que se están analizando. En primer lugar, un mensaje se evaluará en función de la regla con el valor de orden 1 y, si no se activa, se evaluará en función de la directiva 2, etc. hasta que el análisis de directivas predeterminado lo evalúe. Si ha creado más de dos directivas de análisis, podrá cambiar el orden en el que su dispositivo usa las directivas para evaluar el tráfico de correo electrónico. Esto se consigue moviendo las directivas relevantes hacia arriba o hacia abajo en la lista de directivas. La directiva predeterminada siempre aparece en la parte inferior de la lista de directivas. No puede cambiarla de posición. 126 McAfee Gateway Appliances Guía del administrador

127 Descripción general del menú Correo electrónico Directivas de correo electrónico 4 Procedimiento 1 Haga clic en Correo electrónico Directivas de correo electrónico Análisis de directivas. 2 Identifique la directiva que mover en el orden de evaluación. 3 En la columna Mover, haga clic en el o para mover la directiva un paso. Si la directiva identificada está situada en la parte superior del orden de evaluación, o bien está situada junto a la directiva predeterminada, uno o varios de los otros iconos no estarán disponibles para la selección. Tarea: activación de la reputación de mensajes de GTI para todos los usuarios del grupo de RR. HH. definido en LDAP Utilice esta tarea para activar las comprobaciones de la reputación de mensajes de GTI correspondientes a todos los usuarios del grupo de Recursos Humanos definido en LDAP. Antes de empezar Antes de completar esta tarea, debe realizar lo siguiente: Configurar un servidor LDAP y al menos una consulta (Correo electrónico Administración de grupos Servicios de directorio Definir un grupo de usuarios para Recursos Humanos (Correo electrónico Administración de grupos Grupos de red Procedimiento 1 Vaya a Correo electrónico Directivas de correo electrónico. 2 En el protocolo deseado, haga clic en Agregar directiva. Se abrirá el cuadro de diálogo Análisis de directivas: nueva directiva. 3 Escriba un nombre para la nueva directiva y agregue una descripción si lo desea. 4 Seleccione la directiva de la que esta directiva heredará la configuración. 5 Indica la dirección de correo electrónico para los mensajes tratados con dicha directiva. 6 Seleccione la lógica de coincidencia que desea utilizar para esta directiva. 7 Seleccione Agregar regla. Se abrirá el cuadro de diálogo Agregar regla. 8 En el cuadro de diálogo Agregar regla, seleccione el tipo de regla Consulta LDAP y haga clic en Aceptar. Se cerrará el cuadro de diálogo Agregar regla. 9 En el cuadro de diálogo Nuevas directivas, haga clic en Aceptar. La nueva directiva aparecerá en la lista Directivas. 10 En la sección Spam de la nueva directiva (o de la directiva predeterminada, si la ha seleccionado), haga clic en el vínculo de la reputación de mensajes de GTI. Se abrirá el cuadro de diálogo Configuración de autenticación de remitente. McAfee Gateway Appliances Guía del administrador 127

128 4 Descripción general del menú Correo electrónico Directivas de correo electrónico 11 Active la reputación de mensajes y, a continuación, haga clic en Aceptar. 12 Seleccione el icono de la marca de verificación verde en la parte superior de la ventana para guardar y aplicar la configuración. Análisis de directivas: agregar directiva... Especifique una nueva directiva, incluida la definición del grupo de usuarios o dispositivos a los que puede aplicarla. Correo electrónico Directivas de correo electrónico Agregar directiva... La página Agregar directiva le permite especificar los parámetros que definen la directiva, agregar usuarios o grupos de usuarios a los que se aplicará la directiva y especificar los grupos de redes. Definiciones de las opciones: Directivas de análisis Nueva directiva La información siguiente describe las opciones disponibles en este cuadro de diálogo. Definiciones de las opciones: cuadro de diálogo Nueva directiva Agregar grupo de usuarios Agregar grupo de redes Nombre de directiva Descripción Heredar configuración de Dirección de correo electrónico Lógica de coincidencia Agregar regla Haga clic en esta opción para abrir el cuadro de diálogo Agregar grupo de usuarios. Haga clic en esta opción para abrir el cuadro de diálogo Agregar grupo de redes. Escriba el nombre de la directiva nueva. Si lo desea, agregue una descripción de la directiva nueva para facilitar su identificación. Seleccione la directiva de la que desea que esta herede la configuración. Seleccione si desea que la directiva se aplique al tráfico de correo electrónico entrante o saliente únicamente. De forma predeterminada, las directivas se aplican a ambos: entrante y saliente. Seleccione si desea que la coincidencia se establezca basándose en una o varias de las reglas, o en todas las reglas de la lista. Abre un cuadro de diálogo nuevo donde puede especificar el tipo y la coincidencia de la regla que desea crear, así como indicar el valor. El grupo de redes, el grupo de usuarios y las reglas de consulta LDAP no estarán disponibles hasta que no cree los elementos. Mover Eliminar reglas seleccionadas Restablecer Utilice las flechas para desplazar las reglas en la lista de forma vertical. Las reglas son acciones que van en sentido descendente desde la parte superior de la lista. Haga clic para quitar una regla de la lista. Restablece la ventana al estado predeterminado. 128 McAfee Gateway Appliances Guía del administrador

129 Descripción general del menú Correo electrónico Directivas de correo electrónico 4 Definiciones de las opciones: Cuadro de diálogo Agregar grupo de usuarios Nombre de grupo Seleccionado o no seleccionado Tipo de regla Escriba el nombre del grupo. Seleccione un grupo y haga clic en Editar o en Eliminar reglas seleccionadas según corresponda. Utilice los iconos de las flechas para desplazar las reglas hacia arriba y hacia abajo en la lista. Puede escoger entre: La dirección de correo electrónico del remitente La dirección de correo electrónico del destinatario Grupo de usuarios del remitente Grupo de usuarios del destinatario Consulta LDAP (si está configurada) Las opciones de consulta LDAP y de grupo de usuarios solo estarán disponibles cuando se haya creado un grupo de usuarios o un servidor LDAP. Coincidencia Valor Agregar regla Puede escoger entre: es no es es como no es como Escriba el valor que desee asociar a la coincidencia. Haga clic en esta opción para agregar una regla nueva a la lista. Definiciones de las opciones: Cuadro de diálogo Agregar grupo de redes Nombre de grupo Tipo de regla Coincidencia Valor Mover Escriba el nombre del grupo de redes. Puede escoger entre: Dirección IP Identificador de VLAN Conexión de red Nombre de host Puede escoger entre: es no es está en no está en Escriba el valor asociado al tipo de regla elegido. Utilice las flechas para desplazar las reglas en la lista de forma vertical. Las reglas son acciones que van en sentido descendente desde la parte superior de la lista. McAfee Gateway Appliances Guía del administrador 129

130 4 Descripción general del menú Correo electrónico Directivas de correo electrónico Agregar regla/eliminar reglas seleccionadas Restablecer Haga clic en esta opción para agregar una regla nueva a la lista. Haga clic en Restablecer para borrar todos los datos de este formulario. Tarea: crear una nueva directiva de análisis Obtenga información sobre cómo crear una nueva directiva de análisis. El dispositivo usa las directivas que haya creado para analizar los mensajes de correo electrónico enviados a través del dispositivo. Puede crear múltiples directivas para controlar la manera en que distintos usuarios emplean el correo electrónico, o bien para especificar distintas acciones basadas en circunstancias específicas. Procedimiento 1 Haga clic en Correo electrónico Directivas de correo electrónico Análisis de directivas. 2 Seleccione el protocolo necesario mediante los pasos de Tarea: Ver directivas para SMTP, POP3 o McAfee Secure Web Mail. 3 Haga clic en Agregar directiva... 4 En la página Análisis de directivas: nueva directiva, escriba la información siguiente: a Un nombre para la directiva. b c Una descripción opcional para la nueva directiva. El lugar desde el que la nueva directiva heredará su configuración. Si ya tiene configurada una directiva similar, selecciónela para permitir que la nueva directiva herede su configuración. d e f Elija entre aplicar la directiva al tráfico de correo electrónico entrante o al saliente. (Solo SMTP) Seleccione la opción Lógica de coincidencia para la directiva. Seleccione el tipo de regla, la forma de coincidencia y el valor con el que se compara la regla. g Si es necesario, agregue reglas adicionales y use los botones y para ordenar las reglas correctamente. 5 Haga clic en Aceptar. La nueva directiva se agregará a la parte superior de la lista de directivas. Tarea: agregar un grupo de usuarios Esta tarea permite crear un grupo de usuarios que se puede usar en la selección de directivas. Antes de empezar Asegúrese de disponer de una conexión válida a un servidor LDAP genérico y de que sus consultas generen resultados. Procedimiento 1 Vaya a Correo electrónico Administración de grupos Remitentes y destinatarios de correo electrónico. 2 Haga clic en Agregar y escriba un nombre para el grupo. 130 McAfee Gateway Appliances Guía del administrador

131 Descripción general del menú Correo electrónico Directivas de correo electrónico 4 3 Haga clic en Agregar regla. 4 En Tipo de regla, seleccione Consulta LDAP. El campo Valores se completa con el nombre del grupo LDAP seleccionado. 5 Para cerrar el cuadro de diálogo, haga clic en Aceptar. 6 Vaya a Correo electrónico Directivas de correo electrónico Agregar directiva... 7 Haga clic en Agregar regla. En Tipo de regla, seleccione Grupo de usuarios. 8 En Valor, seleccione el grupo de usuarios que ha creado y haga clic en Aceptar. Tarea: Crear una directiva mediante un grupo de redes Utilice esta tarea para crear una directiva de correo electrónico mediante un grupo de redes de servidores de correo electrónico internos. De esta forma, se permite la administración sencilla de los grupos de redes internas sin necesidad de cambiar las directivas de análisis. Procedimiento 1 Vaya a Correo electrónico Administración de grupos Grupos de red. 2 Haga clic en Agregar y escriba el nombre del grupo de redes como por ejemplo Servidores de correo electrónico internos. 3 Haga clic en Agregar regla. 4 En Tipo de regla, seleccione Dirección IP. 5 En Coincidencia, seleccione es, y escriba la dirección IP de uno de los servidores de correo electrónico. 6 En Valor, escriba la dirección IP de uno de los servidores de correo electrónico y haga clic en Aceptar. 7 Repita de los pasos 3 a 6 para agregar la dirección IP de otro servidor de correo electrónico. 8 Haga clic en Correo electrónico Directivas de correo electrónico Agregar directiva..., y escriba un nombre para la directiva. Si el grupo de redes que desea utilizar para la directiva aún no está creado, haga clic en Agregar grupo de redes. 9 Configure la directiva: Seleccione la directiva cuya configuración desee heredar. Seleccione la dirección de correo electrónico. Defina la lógica de coincidencia. 10 Haga clic en Agregar regla. 11 En Tipo de regla, seleccione Grupo de redes de origen; y en Valor, seleccione el grupo Servidores de correo electrónico internos. 12 Haga clic en Aceptar. McAfee Gateway Appliances Guía del administrador 131

132 4 Descripción general del menú Correo electrónico Directivas de correo electrónico Definiciones de las opciones: Cuadro de diálogo Agregar regla y cuadro de diálogo Editar regla En este cuadro de diálogo podrá configurar o editar el tipo de reglas que desea que use la directiva. Las opciones de este cuadro de diálogo cambian en función del tipo de regla que escoja. 132 McAfee Gateway Appliances Guía del administrador

133 Descripción general del menú Correo electrónico Directivas de correo electrónico 4 Tipo de regla Puede escoger entre: Dirección IP de origen: use esta regla para aplicar una directiva basada en la dirección IP de la conexión de red entrante. La correspondencia es le permite añadir una dirección IP única (por ejemplo, ). La correspondencia está en le permite añadir una dirección de red si la conexión entrante puede ser de una serie de servidores de una subred concreta (por ejemplo, /24). La dirección IP de origen suele ser la dirección IP de los agentes de transferencia de correo (MTA) de los remitentes o del firewall/nat delante de los MTA. Esta regla funciona con conexiones de proxy o transparentes. Dirección IP de destino: use esta regla para aplicar una directiva basada en la dirección IP de la conexión de red saliente. La correspondencia es le permite añadir una dirección IP única (por ejemplo, ). La correspondencia está en le permite añadir una dirección de red si la conexión entrante puede ser de una serie de servidores de una subred concreta (por ejemplo, /24). La dirección IP de destino suele ser la dirección IP de los agentes de transferencia de correo (MTA) de los destinatarios o del firewall/nat delante de los MTA. Esta regla solo funciona en conexiones transparentes. Dirección de correo electrónico del remitente: use esta regla para aplicar una directiva basada en la dirección de correo electrónico del remitente. La dirección de correo electrónico para evaluar se toma de 'MAIL FROM' de la conversación SMTP. La correspondencia es le permite indicar la dirección de correo electrónico exacta que debe corresponder con la regla. La correspondencia es como le permite indicar un patrón de dirección de correo electrónico que debe corresponder con la regla. Utilice el carácter comodín * para corresponder con cualquier carácter de la dirección. Dirección de correo electrónico del remitente enmascarada: use esta regla para aplicar una directiva basada en una dirección de correo electrónico después de aplicarle enmascaramiento de direcciones. La dirección de correo electrónico para evaluar se toma de 'MAIL FROM' de la conversación SMTP, después de haber aplicado enmascaramiento de direcciones. Si la dirección de correo electrónico no se ha enmascarado, se utiliza la dirección de correo original del remitente. La correspondencia es como le permite indicar un patrón de dirección de correo electrónico que debe corresponder con la regla. Utilice el carácter comodín * para corresponder con cualquier carácter de la dirección. Esta regla se utilizará independientemente de si el enmascaramiento ha sido correcto. Dirección de correo electrónico del destinatario: use esta regla para aplicar una directiva basada en la dirección de correo electrónico del destinatario. La dirección de correo electrónico para evaluar se toma de 'RCPT TO' de la conversación SMTP. Como un correo electrónico se puede dirigir a más de un destinatario, la aplicación de esta regla distingue entre conexiones transparentes y de proxy: Conexiones de proxy: la aplicación de esta regla hace que el mensaje se divida si una sola directiva no corresponde con todos los destinatarios del correo electrónico (como se indica en la Dirección de correo electrónico del destinatario o la Dirección de correo electrónico de destinatario con alias). Este mensaje se analizará utilizando todas las directivas para los destinatarios que correspondan con esa directiva. Es posible que McAfee Gateway Appliances Guía del administrador 133

134 4 Descripción general del menú Correo electrónico Directivas de correo electrónico los destinatarios que correspondan con directivas distintas reciban mensajes de correo electrónico distintos a los de otros destinatarios si la configuración de directiva provoca la modificación del mensaje. El número de veces que se puede dividir un mensaje se configura en Configuración de correo electrónico Configuración de protocolos Configuración del protocolo (SMTP) Procesamiento de mensajes Opciones avanzadas Número máximo de directivas para cada correo electrónico. Si el mensaje se divide más que el número de veces configurado, no se realiza ninguna división del mensaje y el mensaje se analiza con la directiva común de orden más alto. Conexiones transparente: de forma predeterminada, una directiva con esta regla solo se activa si todos los destinatarios corresponden con las reglas de la directiva (como se indica en la Dirección de correo electrónico del destinatario o la Dirección de correo electrónico de destinatario con alias). Cuando un mensaje tiene múltiples destinatarios y coincide con múltiples directivas, se utilizará la directiva de orden más alto que haya coincidido con todas las reglas hasta la fase RCPT TO de la directiva que se utilice para analizar. Este comportamiento se puede omitir en Configuración de correo electrónico Configuración de protocolos Configuración del protocolo (SMTP) Opciones de transparencia (solo en modos router y puente) Opciones avanzadas Permitir varias directivas por correo electrónico. Omitir este comportamiento hará que finalice la conexión original al servidor hacia adelante y se entregará un correo electrónico nuevo para cada directiva. La correspondencia es le permite indicar la dirección de correo electrónico exacta que debe corresponder con la regla. La correspondencia es como le permite indicar un patrón de dirección de correo electrónico que debe corresponder con la regla. Utilice el carácter comodín * para corresponder con cualquier carácter de la dirección. Si tiene múltiples directivas basadas en la dirección de correo electrónico de destinatario y un mensaje se dirige a destinatarios en distintas directivas, el mensaje se dividirá y cada destinatario se evaluará usando su directiva. Una directiva no se activará nunca si se ha utilizado el tipo de regla 'Dirección de correo electrónico del destinatario' más de una vez en la directiva con lógica de correspondencia 'Corresponder con todas las reglas siguientes'. Lista de direcciones de correo electrónico del destinatario: use esta regla para aplicar una directiva basada en las direcciones de correo electrónico del conjunto completo de destinatarios incluidos en la entrega del correo electrónico. Esta regla se evalúa después de haber recibido el conjunto completo de destinatarios en la fase 'RCPT TO' de la conversación SMTP. No hará que el mensaje se divida para distintas directivas. Esta regla se puede utilizar para activar una directiva cuando necesita considerar si se ha enviado un mensaje a múltiples destinatarios. La correspondencia contiene le permite indicar la dirección de correo electrónico exacta que debe corresponder con la regla. La correspondencia contiene direcciones como le permite indicar un patrón de dirección de correo electrónico que debe corresponder con la regla. Utilice el carácter comodín * para corresponder con cualquier carácter de la dirección. Dirección de correo electrónico del destinatario con alias: use esta regla para aplicar una directiva basada en la dirección de correo electrónico con alias del remitente. 134 McAfee Gateway Appliances Guía del administrador

135 Descripción general del menú Correo electrónico Directivas de correo electrónico 4 Operador Coincidencia La dirección de correo electrónico para evaluar se toma de 'MAIL FROM' de la conversación SMTP, después de haber aplicado asignación de alias. Si no se ha asignado alias a la dirección de correo electrónico, se utiliza la dirección de correo electrónico original del destinatario. Lista de direcciones de correo electrónico de destinatarios con alias: use esta regla para aplicar una directiva basada en una lista de direcciones de correo de destinatarios después de haber realizado la asignación de alias. La dirección de correo electrónico para evaluar se toma de 'MAIL FROM' de la conversación SMTP, después de haber aplicado asignación de alias. Si no se ha asignado alias a la dirección de correo electrónico, se utiliza la dirección de correo electrónico original del destinatario. Una vez se ha aplicado la directiva basada en la lista de direcciones de correo electrónico, detendrá la evaluación de directivas de orden posterior para ese correo electrónico. Identificador de VLAN: use esta regla para aplicar una directiva basada en un identificador de VLAN que identifique de forma única la VLAN a la que pertenece el marco. Puede usar un valor entre 0 y Esta regla se aplica solo en conexiones transparentes. Conexión de red entrante Conexión de red saliente Nombre de host de origen Nombre de host de destino Grupo de redes de origen Grupo de redes de destino Grupo de usuarios Consulta LDAP Reglas de directivas Esta opción solo está disponible cuando selecciona el tipo de regla Consulta LDAP. Puede escoger entre: es no es está en no está en Si selecciona el tipo de regla Consulta LDAP, aparecen dos opciones más: Contiene y No contiene. Valor Introduzca el valor asociado al tipo de regla elegido. McAfee Gateway Appliances Guía del administrador 135

136 4 Descripción general del menú Correo electrónico Directivas de correo electrónico Definiciones de las opciones: Directivas de análisis Nueva directiva Agregar grupo de usuarios La información siguiente describe las opciones disponibles en este cuadro de diálogo. Nombre de grupo Seleccionado o no seleccionado Tipo de regla Escriba el nombre del grupo. Seleccione un grupo y haga clic en Editar o en Eliminar reglas seleccionadas según corresponda. Utilice los iconos de las flechas para desplazar las reglas hacia arriba y hacia abajo en la lista. Puede escoger entre: La dirección de correo electrónico del remitente La dirección de correo electrónico del destinatario Grupo de usuarios del remitente Grupo de usuarios del destinatario Consulta LDAP (si está configurada) Las opciones de consulta LDAP y de grupo de usuarios solo estarán disponibles cuando se haya creado un grupo de usuarios o un servidor LDAP. Coincidencia Puede escoger entre: es no es es como no es como Valor Agregar regla Escriba el valor que desee asociar a la coincidencia. Haga clic en esta opción para agregar una regla nueva a la lista. Tarea: agregar un grupo de usuarios Esta tarea permite crear un grupo de usuarios que se puede usar en la selección de directivas. Antes de empezar Asegúrese de disponer de una conexión válida a un servidor LDAP genérico y de que sus consultas generen resultados. Procedimiento 1 Vaya a Correo electrónico Administración de grupos Remitentes y destinatarios de correo electrónico. 2 Haga clic en Agregar y escriba un nombre para el grupo. 3 Haga clic en Agregar regla. 4 En Tipo de regla, seleccione Consulta LDAP. El campo Valores se completa con el nombre del grupo LDAP seleccionado. 5 Para cerrar el cuadro de diálogo, haga clic en Aceptar. 6 Vaya a Correo electrónico Directivas de correo electrónico Agregar directiva McAfee Gateway Appliances Guía del administrador

137 Descripción general del menú Correo electrónico Directivas de correo electrónico 4 7 Haga clic en Agregar regla. En Tipo de regla, seleccione Grupo de usuarios. 8 En Valor, seleccione el grupo de usuarios que ha creado y haga clic en Aceptar. Definiciones de las opciones: Directivas de análisis Nueva directiva Agregar grupo de redes La información siguiente describe las opciones disponibles en este cuadro de diálogo. Nombre de grupo Tipo de regla Escriba el nombre del grupo de redes. Puede escoger entre: Dirección IP Identificador de VLAN Conexión de red Nombre de host Coincidencia Puede escoger entre: es no es está en no está en Valor Mover Agregar regla/eliminar reglas seleccionadas Restablecer Escriba el valor asociado al tipo de regla elegido. Utilice las flechas para desplazar las reglas en la lista de forma vertical. Haga clic en esta opción para agregar una regla nueva a la lista. Use el botón Restablecer para borrar los datos de este cuadro de diálogo. Configuración de directivas antivirus Use la configuración de directivas Antivirus para especificar los archivos que desea analizar y las acciones que quiere llevar a cabo cuando se detecte una amenaza, además de crear directivas de detección de virus, spyware, herramientas de compresión y amenazas de malware como gusanos y virus de envío masivo de correo. Funciones antivirus La protección antivirus de Gateway proporciona numerosas maneras de proteger las redes y los usuarios. Correo electrónico Directivas de correo electrónico Antivirus McAfee Gateway Appliances Guía del administrador 137

138 4 Descripción general del menú Correo electrónico Directivas de correo electrónico El software antivirus: Detecta y limpia los virus. Protege la red de programas potencialmente no deseados (PUP). El dispositivo puede configurarse para: Habilitar o deshabilitar la detección de programas potencialmente no deseados. Detectar determinados tipos de programas potencialmente no deseados, como programas de envío masivo de correo y troyanos. Detectar el malware especificado. Tomar medidas concretas tras la detección de malware. Protege la red frente a los llamados programas compresores. Puede agregar y quitar nombres de compresores de la lista de compresores que se van a detectar. Los compresores, como su nombre indica, comprimen los archivos y tienen la capacidad de ocultar de forma efectiva los programas ejecutables. También pueden comprimir troyanos, lo que los hace más difíciles de detectar. El dispositivo puede configurarse para: Detectar los compresores especificados. Excluir determinados compresores de la detección. Tomar medidas concretas tras la detección de un compresor. Protege la red de programas potencialmente no deseados (PUP). Los usuarios precavidos desearán estar informados de los programas potencialmente no deseados y, probablemente, eliminarlos. El software antispyware de McAfee detecta y elimina programas potencialmente no deseados, siempre que esté autorizado para hacerlo. Algunos programas adquiridos o descargados de forma intencionada actúan como hosts de otros programas potencialmente no deseados. La eliminación de estos programas no deseados podría impedir también el funcionamiento de sus hosts. Consulte el acuerdo de licencia de estos programas host para obtener información más detallada al respecto. McAfee no promueve ni justifica el incumplimiento de ningún acuerdo de licencia. Antes de descargar o instalar cualquier software, lea detenidamente los detalles de todos los acuerdos de licencia y políticas de privacidad. Realiza análisis automáticos en archivos comprimidos. Descomprime y analiza automáticamente archivos comprimidos en paquetes PKZip, LHA y ARJ. Detecta virus en macros. Detecta virus polimórficos. Detecta nuevos virus en archivos ejecutables y documentos compuestos OLE utilizando un método llamado "análisis con detección heurística". Realiza ampliaciones sencillas a nuevas tecnologías antivirus. Configuración del análisis de virus y amenazas similares La configuración antivirus de una directiva protege la red y a sus usuarios. Correo electrónico Directivas de correo electrónico Antivirus 138 McAfee Gateway Appliances Guía del administrador

139 Descripción general del menú Correo electrónico Directivas de correo electrónico 4 La amenazas para la red y los usuarios pueden proceder de: Virus Spyware Adware Varios tipos de malware (software dañino) y otros tipos de software potencialmente no deseados El spyware puede robarle información y contraseñas. Esta categoría incluye programas potencialmente no deseados o PUP (Potencially Unwanted Program), que son software del que un administrador de red prudente desea estar informado y posiblemente desea eliminar, tales como los crackers de contraseñas. El adware también se encuentra dentro de estos archivos molestos, pues distrae a los empleados de su trabajo normal. Qué es un programa potencialmente no deseado (PUP)? Los programas potencialmente no deseados o PUP (del inglés, Potentially Unwanted Programs) no se consideran malware, como es el caso de los virus y los troyanos. Correo electrónico Directivas de correo electrónico Antivirus McAfee Anti-Spyware Algunos programas creados por empresas legales podrían alterar la seguridad o la privacidad del equipo en el que están instalados. Este software puede incluir spyware, adware y marcadores, y podrían descargarse de forma inadvertida junto con otro programa que el usuario sí necesita. Los usuarios más precavidos prefieren conocer de la presencia de dichos programas y, en algunos casos, incluso eliminarlos. Personalización de la configuración antivirus Además de permitirle elegir el nivel de análisis (por ejemplo, Tipos de archivos predeterminados, que analiza solo los archivos más propensos a ser infectados), Gateway también le permite especificar diversas opciones de análisis de virus. Correo electrónico Directivas de correo electrónico Antivirus Opciones básicas Si bien el uso de un mayor número de opciones aumentará la seguridad, también tardará más tiempo. Las funcionalidades de análisis son las siguientes: Detectar posibles virus de nueva aparición en programas y documentos Los documentos que pueden contener virus suelen presentar unas características comunes (por ejemplo, un método común de reproducción). Mediante métodos heurísticos, el analizador examina el documento en busca de estos tipos de instrucciones en lenguaje máquina. El método heurístico permite analizar archivos de programas e identificar archivos que contengan virus potenciales. El método de análisis heurístico de macros permite realizar un análisis en busca de macros en datos adjuntos (por ejemplo, de Microsoft Word, Microsoft Excel y Microsoft Office) e identificar posibles macros con virus. Analizar archivos de almacenamiento De manera predeterminada, el analizador no lleva a cabo el análisis en archivos de almacenamiento (como.zip o.lzh), puesto que ningún archivo infectado podrá volverse activo a menos que se extraiga. McAfee Gateway Appliances Guía del administrador 139

140 4 Descripción general del menú Correo electrónico Directivas de correo electrónico Analizar tipos de archivos predeterminados Por lo general, el analizador solo examina los tipos de archivos predeterminados (solo aquellos que son susceptibles de ser infectados). Por ejemplo, muchos formatos de texto y gráficos conocidos no suelen verse afectados por virus. En la actualidad, el analizador examina más de 100 tipos de archivos de forma predeterminada (incluidos los.exe y.com). Analizar todos los archivos Esta opción garantiza el análisis de todos los archivos. Algunos sistemas operativos como Microsoft Windows utilizan los nombres de extensión de archivos para identificar su tipo. Por ejemplo, los archivos con extensión.exe son programas. Sin embargo, un archivo podría escapar a la detección si, tras ser infectado, su nombre se cambiase para mostrar una extensión inofensiva (por ejemplo,.txt) y el sistema operativo pudiera ejecutar el archivo como un programa si se cambiara el nombre posteriormente. Analizar archivos en función de la extensión Puede especificar los tipos de archivos que desea analizar por su extensión. Tratar todas las macros como virus Las macros de documentos son uno de los principales objetivos de los creadores de virus. Por lo tanto, para conseguir una mayor seguridad, quizás deba plantearse habilitar el análisis de macros para todos los archivos y, si lo desea, incluso permitir la eliminación de todas las macros detectadas, independientemente de si están o no infectadas. Analizar los archivos de programa comprimidos Esta opción se utiliza para analizar archivos comprimidos (por ejemplo, con PKLITE). Si está analizando solo las extensiones de archivo seleccionadas, añada a la lista las extensiones de archivos comprimidos que corresponda. Acciones especiales contra compresores y programas potencialmente no deseados El dispositivo gestiona la mayor parte de las detecciones en función de las acciones especificadas en la ficha Opciones básicas. Correo electrónico Directivas de correo electrónico Antivirus Opciones de malware personalizado Para especificar que un analizador del dispositivo debe gestionar determinados compresores y programas no deseados de distinta forma, utilice la ficha Opciones de malware personalizadas. Problemas con alertas de envío masivo de correo Como norma general, el dispositivo suele tratar todos los programas potencialmente no deseados de la misma forma. No obstante, el usuario puede especificar que determinados tipos de programas se traten de un modo distinto. Seleccione Correo electrónico Directivas de correo electrónico Antivirus Opciones de malware personalizado. Por ejemplo, puede configurar el dispositivo para que informe al remitente, al destinatario y a un administrador, mediante un mensaje de alerta, cada vez que se detecte un virus en un mensaje de correo electrónico. La utilidad de esta función reside en informar de que la detección antivirus funciona de manera efectiva, aunque puede suponer una molestia en caso de detectarse un virus de envío masivo de correo. 140 McAfee Gateway Appliances Guía del administrador

141 Descripción general del menú Correo electrónico Directivas de correo electrónico 4 Los virus de envío masivo de correo, como Melissa o Bubbleboy, se autopropagan rápidamente a través del correo electrónico. Esto da lugar a un gran número de alertas que pueden resultar prácticamente igual de molestas que la propia avalancha de mensajes de correo que pretenden bloquear. El dispositivo puede administrar los virus de envío masivo de correo de forma independiente del resto de virus. Por ejemplo, puede decidir descartar inmediatamente el documento detectado y, de esta forma, evitar los mensajes de alerta que se generarían. Configuración básica antivirus Esta información le ayudará a entender las ventajas y los procedimientos para definir la configuración básica antivirus. Correo electrónico Directivas de correo electrónico Antivirus Opciones básicas Desde la página Antivirus Opciones básicas podrá configurar opciones como los tipos de archivos que se analizarán en busca de virus, las acciones que se llevarán a cabo si se detecta alguno y el procedimiento que se deberá seguir si no logra limpiarse un archivo infectado. Contenido Ventajas de la configuración de opciones antivirus básicas Ventajas de utilizar la detección de archivos de McAfee Global Threat Intelligence Definiciones de las opciones: Antivirus: Opciones básicas Tarea: activación de la reputación de archivos de McAfee Global Threat Intelligence Ventajas de la configuración de opciones antivirus básicas Esta información describe las ventajas que obtendrá al configurar las opciones básicas antivirus. Para ofrecer el mejor equilibrio entre rendimiento y detección de virus, la página Antivirus Opciones básicas dispone de ajustes que le permitirán seleccionar los tipos de archivos que desea analizar en busca de virus y las acciones que se deberán llevar a cabo si se detecta alguno. Desde esta página también podrá activar la opción de reputación de archivos de McAfee Global Threat Intelligence. Ventajas de utilizar la detección de archivos de McAfee Global Threat Intelligence Esta técnica reduce el tiempo que transcurre entre que McAfee detecta una nueva amenaza de malware y que el cliente recibe un archivo de definición de detecciones (DAT) y lo instala. El intervalo de tiempo puede ser de 24 a 72 horas. Correo electrónico Directivas de correo electrónico Antivirus Opciones básicas McAfee Gateway Appliances Guía del administrador 141

142 4 Descripción general del menú Correo electrónico Directivas de correo electrónico La reputación de archivos de McAfee Global Threat Intelligence permite a Gateway ofrecer una protección frente a las nuevas amenazas antes de que se incluyan en los archivos de definición de detecciones (DAT). 1 El dispositivo analiza todos los archivos y compara sus códigos con la información (o firmas) del archivo de definición de detecciones (DAT) del que se disponga en ese momento. 2 Si no se reconoce el código y resulta sospechoso, por ejemplo, el archivo se agrupa o cifra, el dispositivo envía una pequeña definición (o huella digital) del código a McAfee Global Threat Intelligence, un sistema de análisis automatizado de McAfee. Millones de otros equipos con software de McAfee aportan también huellas digitales. 3 McAfee compara la huella digital con una base de datos de huellas digitales recopiladas por todo el mundo e informa al dispositivo del posible riesgo en cuestión de segundos. Basado en la configuración del análisis de directivas, el dispositivo puede bloquear la amenaza, ponerla en cuarentena o limpiarla. Si McAfee determina más tarde que el código es malintencionado, publica un archivo de definición de detecciones como es habitual. Definiciones de las opciones: Antivirus: Opciones básicas En esta página podrá especificar las opciones básicas del análisis antivirus. Definiciones de las opciones: Especificar los archivos que hay que analizar Activar análisis antivirus Especificar los archivos que hay que analizar Cuando esta opción está seleccionada, realiza un análisis en busca de virus y otras amenazas como gusanos y spyware. Por lo general, esta opción se encuentra definida como Sí. Seleccione No solo si ya dispone de una protección antivirus en su red. Analizar todos los archivos: ofrece la seguridad más alta. Sin embargo, los análisis son largos y pueden afectar al rendimiento del equipo. Algunos sistemas operativos como Microsoft Windows utilizan el nombre de la extensión de los archivos para identificar el tipo de archivo. Por ejemplo, los archivos con extensión.exe son programas. Sin embargo, un archivo podría escapar a la detección si, tras ser infectado, su nombre se cambiase para mostrar una extensión inofensiva (por ejemplo,.txt). El sistema operativo no podrá ejecutar el archivo como si de un programa se tratase, a menos que su nombre vuelva a cambiarse. Esta opción garantiza el análisis de todos los archivos. Tipos de archivos predeterminados: el analizador examina únicamente los tipos de archivos predeterminados. Es decir, concentra sus esfuerzos en analizar los archivos susceptibles de ser infectados por virus. Por ejemplo, muchos formatos de texto y gráficos conocidos no suelen verse afectados por virus. En la actualidad, el analizador examina más de 100 tipos de archivos de forma predeterminada (incluidos los tipos de archivo.exe y.com). Tipos de archivos definidos: analiza solo los tipos de archivos de la lista. Con esta opción podrá especificar los tipos de archivo que desea analizar. 142 McAfee Gateway Appliances Guía del administrador

143 Descripción general del menú Correo electrónico Directivas de correo electrónico 4 Analizar archivos de almacenamiento (ZIP, ARJ, RAR...) Buscar virus desconocidos en archivos Buscar virus desconocidos en macros a Eliminar todas las macros de archivos de documentos Activar reputación de archivos de McAfee Global Threat Intelligence con Nivel de sensibilidad De manera predeterminada, el analizador no lleva a cabo el análisis en archivos de almacenamiento (como.zip o.lhz), puesto que ningún archivo infectado podrá volverse activo a menos que se extraiga. Si se selecciona esta opción, Gateway analizará este tipo de archivos. Sin embargo, los análisis son largos y pueden afectar al rendimiento del equipo. Debido a que el contenido de estos archivos es perjudicial únicamente cuando se extraen los archivos de su interior, se puede realizar el análisis en tiempo real en equipos individuales que estén incluidos en su red. Los analizadores antivirus suelen detectar los virus mediante la búsqueda de una firma, es decir, de un patrón binario que suele encontrarse en los archivos infectados por virus. Sin embargo, este método no permite detectar nuevos virus, puesto que la firma de estos al principio no se conoce. Por lo tanto, el analizador utiliza otro método conocido como "análisis heurístico". El método heurístico permite analizar archivos de programas e identificar archivos que contengan virus potenciales. El método de análisis heurístico de macros permite realizar un análisis en busca de macros en datos adjuntos (por ejemplo, de Microsoft Word, Microsoft Excel y Microsoft Office) e identificar posibles macros con virus. Cuando está seleccionada, realiza análisis adicionales para encontrar comportamientos del equipo que puedan asociarse a la presencia de virus. Las macros de documentos son uno de los principales objetivos de los creadores de virus. Cuando está seleccionada, tome medidas con respecto a las macros de los documentos. Las macros de documentos son uno de los principales objetivos de los creadores de virus. Habilita la reputación de archivos de McAfee Global Threat Intelligence en el dispositivo. La reputación de archivos de McAfee Global Threat Intelligence complementa las firmas basadas en DAT al conceder a los dispositivos acceso a millones de firmas basadas en cloud. Esto reduce el retraso entre la detección de una nueva amenaza de malware por parte de McAfee y su inclusión en archivos DAT, lo que, a su vez, proporciona una cobertura más amplia. Los niveles de sensibilidad le permiten establecer un equilibrio entre el riesgo de perder contenido potencialmente dañino (configuración baja) y el riesgo de detecciones de falsos positivos (configuración alta). Para los dispositivos de gateway, el nivel de sensibilidad recomendado es Medio. Definiciones de las opciones: Acciones Intentar limpiar Si la limpieza se realiza correctamente Si se produce un fallo en la limpieza Utilizar la alerta predeterminada Y también Si un archivo tiene cero bytes después de la limpieza Si está seleccionada, la infección se elimina (cuando es posible). Cuando no está seleccionada, se eliminará todo el elemento. Ofrece varias opciones tras realizar la limpieza correctamente. Ofrece varias opciones en caso de producirse un fallo en la limpieza. Cuando esta opción está seleccionada, emite la alerta predeterminada al realizar la detección. Cuando no está seleccionada, permite hacer clic en el vínculo y, a continuación, cambiar el texto de la alerta. Ofrece varias opciones más. Proporciona una acción contra un archivo que ahora se encuentra vacío. Los archivos de cero bytes no contienen amenazas, pero quizás prefiera eliminarlos para que no confundan a los usuarios. McAfee Gateway Appliances Guía del administrador 143

144 4 Descripción general del menú Correo electrónico Directivas de correo electrónico Definiciones de las opciones: Contenido alterado Hacer que el contenido desalterado esté disponible para otros analizadores Al seleccionar esta opción, proporciona protección adicional ante contenido no deseable. Las técnicas que detectan malware y virus escondidos se ponen a disposición del análisis de contenido. Tarea: activación de la reputación de archivos de McAfee Global Threat Intelligence Utilice esta tarea para activar la reputación de archivos de McAfee Global Threat Intelligence en su McAfee Gateway. Procedimiento 1 Seleccione Correo electrónico Directivas de correo electrónico Antivirus Opciones básicas. 2 En Especificar los archivos que hay que analizar, seleccione Activar reputación de archivos de McAfee Global Threat Intelligence. 3 Seleccione el Nivel de sensibilidad que desee. Un nivel bajo podría provocar que McAfee Gateway no detecte determinados contenidos potencialmente perjudiciales, mientras que un nivel alto podría conllevar que McAfee Gateway no detecte determinados archivos inofensivos y los etiquete erróneamente como potencialmente peligrosos. 4 Haga clic en Aceptar. 5 Haga clic en Aplicar. Configuración de McAfee Anti-Spyware Esta información le ayudará a entender las ventajas y los procedimientos de configuración de McAfee Anti-Spyware. Correo electrónico Directivas de correo electrónico Antivirus McAfee Anti-Spyware La página Antivirus McAfee Anti-Spyware le permite configurar McAfee Anti-Spyware para detectar y actuar frente a determinados tipos de programas potencialmente no deseados que se transmitan en mensajes de correo electrónico. Contenido Ventajas de utilizar McAfee Anti-Spyware Definiciones de las opciones: Configuración antivirus predeterminada: McAfee Anti-Spyware Ventajas de utilizar McAfee Anti-Spyware Esta información describe las ventajas que obtendrá al configurar las opciones de McAfee Anti-Spyware. Se pueden transmitir varios tipos de programas informáticos a través del correo electrónico. Algunos de estos programas pueden calificarse como programas potencialmente no deseados (PUP). Puede configurar Gateway para que analice el sistema en busca de estos programas potencialmente no deseados. Un programa potencialmente no deseado es todo programa cuya presencia en el sistema podría no desearse, aunque el usuario haya autorizado su descarga e instalación. Esto podría deberse a que el usuario no leyó los términos y condiciones del software, o a que se descargó conjuntamente con otro programa que el usuario sí deseaba instalar. 144 McAfee Gateway Appliances Guía del administrador

145 Descripción general del menú Correo electrónico Directivas de correo electrónico 4 Los programas potencialmente no deseados pueden incluir spyware, adware y marcadores. Para obtener más información sobre los programas potencialmente no deseados, visite la biblioteca de amenazas de McAfee( Las opciones en la interfaz de usuario permiten seleccionar las categorías de programas no deseados que el dispositivo debería detectar. También puede especificar las acciones que se deberán llevar a cabo si se detecta un programa potencialmente no deseado, así como otras acciones opcionales. Definiciones de las opciones: Configuración antivirus predeterminada: McAfee Anti- Spyware En esta página podrá especificar la configuración de McAfee Anti-Spyware para el análisis antivirus. Detección de programas potencialmente no deseados (PUP) Activar análisis antivirus Activar detección De Spyware a Otros PUP Excluir e Incluir Cuando esta opción está seleccionada, realiza un análisis en busca de virus y otras amenazas como gusanos y spyware. Por lo general, esta opción se encuentra definida como Sí. Seleccione No solo si ya dispone de una protección antivirus en su red. Haga clic en el vínculo para leer la renuncia. Cuando está seleccionada, esta opción detecta este tipo de programa. Le permite crear una lista de nombres de programas para analizar u omitir. Acciones En caso de detección Utilizar la alerta predeterminada Y también Si la acción provoca una alerta Informa de la principal acción que deberá llevar a cabo. Cuando esta opción está seleccionada, emite la alerta predeterminada al realizar la detección. Cuando no está seleccionada, permite hacer clic en el vínculo y, a continuación, cambiar el texto de la alerta. Ofrece otras acciones que podrá llevar a cabo. Para seleccionar varios elementos, pulse la tecla Ctrl y haga clic sobre cada uno de ellos o haga clic sobre el primero de ellos, pulse la tecla Mayús y haga clic sobre el último. Seleccione esta opción para usar la alerta predeterminada. Haga clic en cambiar el texto de alerta predeterminado para ver o cambiar el mensaje de alerta. Configuración de la detección de compresores Esta información le ayudará a entender los riesgos asociados a los compresores y el modo de configurar Gateway para hacer frente a esta amenaza. Correo electrónico Directivas de correo electrónico Antivirus Compresores La página Antivirus Compresores le permite configurar Gateway para detectar y actuar frente a diversos tipos de compresores. Como su nombre indica, los compresores comprimen archivos, de modo que se modifica la firma binaria del ejecutable. Los compresores pueden comprimir troyanos y hacerlos más difíciles de detectar. McAfee Gateway Appliances Guía del administrador 145

146 4 Descripción general del menú Correo electrónico Directivas de correo electrónico Contenido Ventajas de utilizar la detección de compresor Definiciones de las opciones: Configuración antivirus predeterminada: Compresores Ventajas de utilizar la detección de compresor Esta información describe las ventajas que obtendrá al configurar las opciones de detección de compresor. Como su nombre indica, los compresores comprimen archivos, de modo que se modifica la firma binaria del ejecutable. Por ello, debido a que las auténticas firmas binarias se encuentran ocultas, podría resultar más difícil detectar troyanos u otros programas potencialmente no deseados. Si activa la opción Detección de compresor, mejorará la protección frente a este tipo de amenazas, ya que se analizará el contenido de los archivos comprimidos para comprobar sus auténticas firmas binarias. Definiciones de las opciones: Configuración antivirus predeterminada: Compresores En esta página podrá especificar las acciones que se deben llevar a cabo para los archivos comprimidos. Detecciones de compresores Activar detección Excluir nombres especificados e Incluir solo nombres especificados Seleccione esta opción para activar la detección de compresores en el dispositivo. Le permite crear una lista de nombres de archivos comprimidos para analizar u omitir. Acciones En caso de detección Utilizar la alerta predeterminada Y también Si la acción provoca una alerta Informa de la principal acción que deberá llevar a cabo. Cuando esta opción está seleccionada, emite la alerta predeterminada al realizar la detección. Cuando no está seleccionada, permite hacer clic en el vínculo y, a continuación, cambiar el texto de la alerta. Ofrece otras acciones que podrá llevar a cabo. Para seleccionar varios elementos, pulse la tecla Ctrl y haga clic sobre cada uno de ellos o haga clic sobre el primero de ellos, pulse la tecla Mayús y haga clic sobre el último. Seleccione esta opción para usar la alerta predeterminada. Haga clic en cambiar el texto de alerta predeterminado para ver o cambiar el mensaje de alerta. Configuración de las opciones de malware personalizadas Esta información le ayudará a entender las ventajas y los procedimientos de configuración de las opciones de malware del cliente en Gateway. Correo electrónico Directivas de correo electrónico Antivirus Opciones de malware personalizado La página Antivirus Opciones de malware personalizadas le permite configurar Gateway para llevar a cabo distintas acciones cuando se detecten determinados tipos de malware. 146 McAfee Gateway Appliances Guía del administrador

147 Descripción general del menú Correo electrónico Directivas de correo electrónico 4 Contenido Ventajas de utilizar las opciones de malware personalizadas Definiciones de las opciones: Configuración antivirus predeterminada: Opciones de malware personalizadas Ventajas de utilizar las opciones de malware personalizadas Esta información describe las ventajas que obtendrá al utilizar las opciones de malware personalizadas. Las opciones de malware personalizadas le permiten seleccionar acciones para determinados tipos de malware distintas de las seleccionadas para otros tipos de detección. Definiciones de las opciones: Configuración antivirus predeterminada: Opciones de malware personalizadas En esta página podrá especificar las acciones que se han de llevar a cabo cuando se detectan determinados tipos de software malicioso (malware). Aplicar distintas acciones a determinados tipos de detección Envío masivo de correo a Troyanos Nombre de detección específico No realizar la comprobación de malware personalizada si el objeto ya se ha limpiado. Cuando está seleccionada, aplica la acción especificada a este tipo de malware. Si la opción no está seleccionada, se administrará el malware tal y como se haya definido en las opciones básicas. Cuando está seleccionada, permite agregar nombres de detecciones específicas. Puede utilizar * y? para representar caracteres múltiples y simples en los nombres de malware. Active esta opción para evitar que el dispositivo lleve a cabo las comprobaciones de malware predeterminadas si el objeto ya se ha limpiado correctamente. Acciones personalizadas En caso de detección Utilizar la alerta predeterminada Y también Si la acción provoca una alerta Informa de la principal acción que deberá llevar a cabo. Cuando esta opción está seleccionada, emite la alerta predeterminada al realizar la detección. Cuando no está seleccionada, permite hacer clic en el vínculo y, a continuación, cambiar el texto de la alerta. Ofrece otras acciones que podrá llevar a cabo. Para seleccionar varios elementos, pulse la tecla Ctrl y haga clic sobre cada uno de ellos o haga clic sobre el primero de ellos, pulse la tecla Mayús y haga clic sobre el último. Seleccione esta opción para usar la alerta predeterminada. Haga clic en cambiar el texto de alerta predeterminado para ver o cambiar el mensaje de alerta. Configuración de directivas antispam Las directivas Antispam permiten administrar la detección de spam y phishing, así como definir cualquier configuración de autenticación de remitente que desee aplicar. McAfee Gateway Appliances Guía del administrador 147

148 4 Descripción general del menú Correo electrónico Directivas de correo electrónico Funciones antispam La protección antispam de Gateway proporciona numerosas maneras de proteger a los usuarios frente a mensajes de correo electrónico no deseados. Las funciones antispam incluyen las siguientes: generación de informes de spam basados en calificaciones capacidad de añadir prefijos al asunto de los correos electrónicos identificados como no deseados opciones para personalizar el tamaño de los mensajes capacidad para añadir encabezados personalizados a los mensajes de correo electrónico identificados uso de listas negras y listas blancas reglas de spam que se pueden desactivar en caso de que identifiquen correo deseado como spam Además, McAfee Gateway proporciona protección frente a los correos electrónicos de phishing. Los correos electrónicos de phishing son mensajes que simulan provenir del banco u otra institución a la que pertenezca el usuario, pero que, en realidad, tienen el objetivo de engañar al usuario para obtener datos financieros confidenciales, como el número de cuenta y el código PIN. Otro método para reducir la cantidad de correo electrónico no deseado es utilizar la autenticación de remitente para verificar que los mensajes se hayan enviado desde la dirección aparente. Configuración básica de opciones antispam Esta información le ayudará a entender las ventajas y los procedimientos para definir la configuración básica antispam. Correo electrónico Directivas de correo electrónico Spam Opciones básicas Contenido Ventajas de utilizar las opciones antispam básicas Definiciones de las opciones: Configuración antispam predeterminada: Opciones básicas Ventajas de utilizar las opciones antispam básicas Esta información describe las ventajas que obtendrá al configurar las opciones básicas antispam. Las opciones básicas disponibles en la página Configuración antispam predeterminada le permiten especificar ajustes como el umbral de informes de spam para los mensajes. Este valor representa la calificación acumulada a partir de la cual Gateway comenzará a marcar los mensajes como posible spam. Desde este cuadro de diálogo, puede elegir cómo desea informar a los usuarios de que un mensaje probablemente sea spam. Puede incluir un prefijo en el asunto de los mensajes sospechosos, así como editar el texto del asunto y añadir la calificación de spam. También puede configurar más opciones relacionadas con el spam, incluida la definición de acciones más rigurosas (supervisar, bloquear o redirigir) que aplicar a los mensajes que adquieran una calificación de spam elevada. 148 McAfee Gateway Appliances Guía del administrador

149 Descripción general del menú Correo electrónico Directivas de correo electrónico 4 Definiciones de las opciones: Configuración antispam predeterminada: Opciones básicas En esta página podrá especificar cómo se deben gestionar los mensajes de correo electrónico de spam. Umbral de informes de spam Agregar un prefijo a la línea del asunto de mensajes de spam y Texto de prefijo Agregar un indicador de calificación de spam y un Texto de indicador Adjuntar un informe de spam Especifica un umbral de spam. Los mensajes que disponen de una calificación de spam por debajo del umbral no se considerarán spam. Normalmente, una calificación de spam de 5 o más indica que está clasificado como spam. Basta con cambiar el valor de umbral si el valor predeterminado no resulta lo suficientemente efectivo. Puede introducir números con fracciones decimales; por ejemplo 6,25. El valor predeterminado es 5. Cuando esta opción está seleccionada, se agrega texto que ayuda a los usuarios a encontrar más rápidamente los mensajes sospechosos en la bandeja de entrada. El valor predeterminado es [spam]. Cuando esta opción está seleccionada, agrega un indicador al encabezado de cada mensaje de Internet. Por ejemplo, un mensaje que tiene una calificación de spam entre 6 y 7 puede recibir un indicador de 6 asteriscos. Esta información es útil para análisis posteriores. El valor predeterminado es *. Cuando esta opción está seleccionada, adjunta un informe a los mensajes, donde aparecen los nombres de las reglas antispam que se han activado. Recomendamos que seleccione un informe de spam solo para el análisis inicial, ya que puede afectar al rendimiento del servidor. Cuando haya recopilado la información, anule la selección de esta opción. Informes detallados Si la calificación del spam es como mínimo y menús Cuando la opción está seleccionada, adjunta descripciones de las reglas antispam. Cuando está seleccionada, especifique las acciones principales y otro tipo de acciones que se deben llevar a cabo para los mensajes de correo electrónico incluidos en un determinado intervalo de calificaciones de spam. Por ejemplo, puede poner en cuarentena un mensaje de correo electrónico con una calificación de spam de entre 6 y 10 pero rechazar el resto de mensajes de spam. Los usuarios no tendrán que eliminar ellos mismos los mensajes con altas calificaciones de spam. Establezca en 6 el valor de Si la calificación del spam es como mínimo. Seleccione Permitir acceso y Poner en cuarentena el correo electrónico original. En la siguiente casilla de verificación, establezca en 10 el valor de Si la calificación del spam es como mínimo. Seleccione Rechazar los datos originales... Si la acción que deberá llevar a cabo respecto al correo electrónico es Enrutar a retransmisión alternativa, puede hacer clic en el vínculo Administrar la lista de retransmisiones, que le remitirá a una lista de otros dispositivos que se ocuparán del correo electrónico en su lugar. Opciones de correo electrónico de notificación y con anotaciones Configuración de alertas Al hacer clic en esta opción, se abre otra ventana en la que puede especificar a quién notificará el dispositivo cuando detecte una amenaza. Seleccione si desea usar el texto de alerta predeterminado cuando se active una acción antispam o cámbielo. McAfee Gateway Appliances Guía del administrador 149

150 4 Descripción general del menú Correo electrónico Directivas de correo electrónico Configuración avanzada de opciones antispam Esta información le ayudará a entender las ventajas y los procedimientos para definir la configuración avanzada antispam. Correo electrónico Directivas de correo electrónico Spam Opciones avanzadas Contenido Ventajas de utilizar las opciones antispam avanzadas Definiciones de las opciones: Configuración antispam predeterminada: Opciones avanzadas Ventajas de utilizar las opciones antispam avanzadas Esta información describe las ventajas que obtendrá al configurar las opciones avanzadas antispam. Las opciones avanzadas disponibles para configurar las opciones de antispam permiten establecer reglas para el tamaño de los mensajes y el ancho de encabezados, así como configurar el número de nombres de reglas que se pueden incluir en el informe de spam. Asimismo, también puede activar encabezados personalizados para los mensajes de correo electrónico. Definiciones de las opciones: Configuración antispam predeterminada: Opciones avanzadas En esta página podrá especificar la configuración avanzada que protegerá su equipo frente al correo electrónico con spam. No es preciso que cambie esta configuración con frecuencia. Especificar límites Utilizar el tamaño máximo de mensaje predeterminado Seleccione esta opción para usar la limitación del tamaño máximo de mensaje predeterminado. El tamaño predeterminado es de 250 KB. Desactive esta opción para establecer un Tamaño máximo del mensaje predeterminado. Tamaño máximo del mensaje Ancho máximo de encabezados de spam Número máximo de reglas informadas Especifica el tamaño máximo del mensaje de correo electrónico. Por lo general, los mensajes de spam son pequeños. Permite especificar el ancho máximo de los encabezados que el dispositivo agrega a los mensajes de correo electrónico. Se recomienda no disminuir este valor. Por ejemplo, con Informes detallados se pueden crear líneas de encabezados, cada una con el nombre y la descripción de una regla. La disminución del ancho de encabezado truncaría las descripciones de las reglas, lo que, a su vez, dificultaría la lectura de éstas. El valor predeterminado es de 76 bytes. Especifica el número de máximo de nombres de reglas antispam que se pueden incluir en un informe de spam. El valor predeterminado es McAfee Gateway Appliances Guía del administrador

151 Descripción general del menú Correo electrónico Directivas de correo electrónico 4 Agregar un encabezado personalizado Nombre de encabezado y Valor de encabezado Agregar el encabezado Permite especificar el valor y el nombre de un encabezado de correo electrónico adicional que puede utilizarse para procesamientos posteriores. Aquí puede especificar el tipo de mensaje de correo electrónico al que desea agregar el encabezado del correo electrónico. Por ejemplo, solo podrá agregar un encabezado de correo electrónico personalizado a los mensajes de spam. El valor predeterminado es Nunca. Usar nombres de encabezado alternativos cuando el correo no es spam Si se selecciona esta opción, se añadirá el texto - Comprobado a los nombres de encabezado de spam normales cuando el mensaje de correo electrónico no contenga spam. Esta opción resulta muy útil para otros dispositivos que puedan administrar dicho mensaje más adelante. Configuración de listas blancas y listas negras Esta información le ayudará a entender las ventajas y los procedimientos de configuración de listas blancas y listas negras en Gateway. Correo electrónico Directivas de correo electrónico Spam Listas negras y listas blancas Contenido Ventajas de utilizar listas blancas y listas negras Definiciones de las opciones: Remitentes en lista negra Definiciones de las opciones: Destinatarios en lista negra Definiciones de las opciones: Remitentes en lista blanca Definiciones de las opciones: Destinatarios en lista blanca Definiciones de las opciones: Enviado por usuario Ventajas de utilizar listas blancas y listas negras Esta información describe las ventajas asociadas al uso de listas blancas y listas negras para ayudar a bloquear los mensajes de spam de forma que no lleguen al usuario. Las listas blancas y las listas negras son herramientas muy útiles para evitar que los mensajes no deseados (spam) lleguen a la bandeja de entrada del usuario. Durante las campañas de spam, se pueden generar grandes volúmenes de mensajes en un período corto de tiempo. Si el contenido de cada uno de estos mensajes que llegue a su servidor de correo electrónico tuviera que analizarse individualmente, se consumirían muchos recursos de análisis en su Gateway. Gracias a las listas negras, puede bloquear todos los mensajes que lleguen desde una dirección concreta, de modo que elimina la necesidad de analizar cada uno de estos mensajes individualmente. Si se diera el caso de que hay mensajes enviados legítimamente a su organización que se identifican erróneamente como spam, podrá evitar esta situación si añade las direcciones de los remitentes a una lista blanca. McAfee Gateway Appliances Guía del administrador 151

152 4 Descripción general del menú Correo electrónico Directivas de correo electrónico Definiciones de las opciones: Remitentes en lista negra Esta información le ayudará a elaborar listas de direcciones de correo electrónico que envíen spam de forma habitual a su organización. Dirección de correo electrónico Agregar dirección Eliminar direcciones seleccionadas Aquí podrá elaborar una lista de las direcciones de correo electrónico que suelen enviar spam. Especifica cada dirección de correo electrónico. Puede utilizar caracteres comodín, por ejemplo: usuario_?@ejemplo.*. Haga clic en esta opción para añadir una nueva fila a la lista de direcciones de correo electrónico que suelan enviar spam. Escriba la dirección de correo electrónico que desee añadir a la lista. Si detecta que se han añadido direcciones legítimas a la lista Remitentes en lista negra, seleccione cada dirección legítima y haga clic en Eliminar direcciones seleccionadas. Definiciones de las opciones: Destinatarios en lista negra Esta información le ayudará a elaborar listas de direcciones de correo electrónico que reciban spam de forma habitual. Dirección de correo electrónico Agregar dirección Eliminar direcciones seleccionadas Esta opción le permitirá elaborar una lista de las direcciones de correo electrónico que suelan recibir spam. Especifica cada dirección de correo electrónico. Puede utilizar caracteres comodín, por ejemplo: usuario_?@ejemplo.*. Haga clic en esta opción para añadir una nueva fila a la lista de direcciones de correo electrónico que suelan recibir spam. Escriba la dirección de correo electrónico que desee añadir a la lista. Si detecta que se han añadido direcciones legítimas a la lista Destinatarios en lista negra seleccione cada dirección legítima y haga clic en Eliminar direcciones seleccionadas. Definiciones de las opciones: Remitentes en lista blanca Esta información le ayudará a elaborar listas de direcciones de correo electrónico a las que se permita enviar mensajes en su organización. Dirección de correo electrónico Agregar dirección Eliminar direcciones seleccionadas Aquí podrá crear una lista de usuarios que deseen enviar mensajes de correo electrónico que el dispositivo normalmente trata como spam. Especifica cada dirección de correo electrónico. Puede utilizar caracteres comodín, por ejemplo: usuario_?@ejemplo.*. Haga clic en esta opción para añadir una nueva fila a la lista de direcciones de correo electrónico a las que se permita enviar mensajes. Escriba la dirección de correo electrónico que desee añadir a la lista. Si detecta que se han añadido direcciones ilegales a la lista Remitentes en lista blanca, seleccione dichas direcciones y haga clic en Eliminar direcciones seleccionadas. 152 McAfee Gateway Appliances Guía del administrador

153 Descripción general del menú Correo electrónico Directivas de correo electrónico 4 Definiciones de las opciones: Destinatarios en lista blanca Esta información le ayudará a elaborar listas de usuarios que deseen recibir mensajes de correo electrónico que normalmente se identifiquen como spam. Tabla 4-19 Definiciones de las opciones Dirección de correo electrónico Agregar dirección Eliminar direcciones seleccionadas En esta página podrá elaborar una lista de los usuarios que desean recibir mensajes de correo electrónico que normalmente se identifican como spam. Especifica cada dirección de correo electrónico. Puede utilizar caracteres comodín, por ejemplo: usuario_?@ejemplo.*. Haga clic en esta opción para añadir una nueva fila a la lista de direcciones de correo electrónico a las que se permita recibir mensajes. Escriba la dirección de correo electrónico que desee añadir a la lista. Si detecta que se han añadido direcciones ilegales a la lista Destinatarios en lista blanca, seleccione dichas direcciones y haga clic en Eliminar direcciones seleccionadas. Definiciones de las opciones: Enviado por usuario Esta información describe el modo en que los usuarios pueden incluir remitentes individuales en una lista blanca o en una lista negra, y el modo de visualización y administración de dichas listas. Mediante estas opciones podrá visualizar y administrar listas blancas y listas negras que hayan enviado los usuarios a través de resúmenes de cuarentena. Si el dispositivo está configurado para utilizar McAfee Quarantine Manager, solo podrá ver las listas. Tabla 4-20 Definiciones de las opciones Ver Actualizar y Borrar Filtrar Modificar, Agregar y Eliminar Importar listas Exportar listas Haga clic en esta opción para visualizar las listas blancas y las listas negras enviadas por los usuarios. Haga clic en esta opción para actualizar o borrar la información que aparezca en pantalla. Especifique la información con la que desea filtrar la lista. Haga clic en Aplicar. Las listas se filtrarán y mostrarán únicamente las entradas que coincidan con la cadena de filtrado introducida. Utilice estos botones para agregar, eliminar o editar entradas en las listas enviadas por los usuarios. Importe a su Gateway las direcciones de correo electrónico incluidas en listas blancas o negras que haya exportado previamente. Cree una lista de las direcciones incluidas en listas blancas o negras enviadas por los usuarios, y expórtelas a un archivo xml. Configuración de reglas de spam Esta información le ayudará a entender las ventajas y los procedimientos de configuración disponibles para las reglas de spam. Correo electrónico Directivas de correo electrónico Spam Reglas de spam Contenido Ventajas de la configuración de reglas de spam Definiciones de las opciones: Reglas de spam McAfee Gateway Appliances Guía del administrador 153

154 4 Descripción general del menú Correo electrónico Directivas de correo electrónico Ventajas de la configuración de reglas de spam Esta información le ayudará a entender las ventajas de configurar reglas de spam. McAfee Gateway utiliza diversos métodos para interceptar mensajes de correo electrónico no deseado (spam) y evitar que lleguen a los usuarios. Uno de estos métodos consiste en utilizar reglas actualizadas periódicamente para detectar estos mensajes durante campañas específicas de spam. Sin embargo, puede suceder que estas reglas identifiquen erróneamente mensajes legítimos como spam (un falso positivo). En estos casos, puede desactivar únicamente la regla que cause la detección de estos falsos positivos. Definiciones de las opciones: Reglas de spam Utilice esta página para eliminar aquellas reglas de spam que están provocando que se detecten mensajes de correo electrónico como spam de modo incorrecto. No es probable que necesite cambiar esta lista. Realice cambios solo si es consciente de las consecuencias que esto podría tener. Nombre de regla Muestra el nombre de la regla que se ve en el informe de spam. Calificación de regla Muestra la calificación de la regla, que suele ser de 1 a 5. Activado Aplicar y Filtrar Especifica si una regla está activa. Para desactivar una regla, anule la selección de la casilla de verificación correspondiente. Al hacer clic en Aplicar, la tabla muestra solo aquellos números especificados por Filtrar. Puede escribir una expresión regular aquí, por ejemplo: ^AA: encontrar todos los términos que empiezan por AA. BB$: encontrar todos los términos que acaban por BB. CC: encontrar todos los términos que contienen CC. Para volver a ver la lista completa, borre Filtrar y haga clic en Aplicar. Configuración antiphishing Esta información le ayudará a configurar Gateway para que ofrezca protección a los usuarios frente a los correos electrónicos de phishing. Correo electrónico Directivas de correo electrónico Spam Phishing Contenido Ventajas del análisis antiphishing Definiciones de las opciones: Antiphishing Ventajas del análisis antiphishing Obtenga información sobre las ventajas de activar el análisis antiphishing en su Gateway. El phishing es una actividad no autorizada que consiste en suplantar una identidad para enviar mensajes de correo electrónico con el fin de persuadir a los usuarios confiados para que revelen información financiera y datos de identificación personal. Los delincuentes pueden utilizar la identidad usurpada para obtener de forma fraudulenta bienes y servicios, así como para robar directamente de las cuentas bancarias del usuario. 154 McAfee Gateway Appliances Guía del administrador

155 Descripción general del menú Correo electrónico Directivas de correo electrónico 4 A través de la configuración antiphishing en el dispositivo, podrá proteger tanto a los usuarios como a la organización frente a las actividades de phishing no autorizadas. Definiciones de las opciones: Antiphishing En esta página podrá especificar cómo se deberá tratar el correo electrónico de phishing. Activar análisis antiphishing Activar análisis antiphishing Al seleccionar esta opción, se activa el análisis antiphishing de los mensajes de correo electrónico. Opciones de generación de informes Agregue un prefijo a la línea del asunto de mensajes de phishing Al seleccionar esta opción, se agregará un prefijo que permita a los usuarios identificar rápidamente los mensajes de phishing en la bandeja de entrada. Especifica el texto del prefijo. No es aconsejable que utilice conjuntos de caracteres de varios bytes (ampliados) a menos que la recodificación sea UTF-8. El valor predeterminado es ****Posible phishing****. Agregar un encabezado indicador de phishing a los mensajes Adjuntar un informe de phishing Informes detallados Al seleccionar esta opción, se agrega un indicador al encabezado X del correo electrónico, lo que permite que otros programas procesen o analicen en mayor profundidad el mensaje. Cuando se selecciona esta opción, se adjunta al mensaje de correo electrónico un informe en el que se explica por qué el mensaje se ha marcado como phishing. La selección de esta opción permite obtener un informe más completo que incluya las descripciones de los nombres de las reglas que se han activado. Acciones Si se ha detectado un intento de phishing Proporciona una acción principal para realizar respecto al mensaje de phishing. Las opciones disponibles son las siguientes: Denegar conexión (bloquear) Rechazar los datos y devolver un código de error (bloquear) Aceptar y, a continuación, suprimir los datos (bloquear) Sustituir el contenido por una alerta (modificar) Enrutar a retransmisión alternativa (reenrutar) Permitir acceso (supervisar) Administrar la lista de retransmisiones Si la acción que deberá llevar a cabo ante el correo electrónico es Enrutar a retransmisión alternativa, puede hacer clic en un vínculo a una lista de otros dispositivos que se ocuparán del correo electrónico en su lugar. McAfee Gateway Appliances Guía del administrador 155

156 4 Descripción general del menú Correo electrónico Directivas de correo electrónico Y también Indica otras acciones: Opciones de correo electrónico original Cuarentena Remitir original a x listas Anotar y entregar original a x listas Opciones de correo electrónico de notificación Entregar a destinatarios del mensaje de correo electrónico original Entregar la notificación a x listas Para seleccionar varios elementos, pulse la tecla Ctrl y haga clic sobre cada uno de ellos o haga clic sobre el primero de ellos, pulse la tecla Mayús y haga clic sobre el último. Opciones de correo electrónico de notificación y con anotaciones Al hacer clic aquí, se abre una ventana en la que puede especificar los destinatarios que desee. Si la acción antiphishing provoca una alerta Le permite utilizar el mensaje de alerta antiphishing predeterminado o modificar el texto para crear su propio mensaje. Configuración de autenticación de remitente: reputación de mensajes de McAfee Global Threat Intelligence Utilice esta página para especificar las acciones que se deben llevar a cabo ante los remitentes de spam conocidos. El dispositivo utiliza la reputación de mensajes de McAfee Global Threat Intelligence para identificar a los remitentes de mensajes de correo electrónico spam. 156 McAfee Gateway Appliances Guía del administrador

157 Descripción general del menú Correo electrónico Directivas de correo electrónico 4 Definiciones de las opciones: Umbral de detección superior Activar la reputación de mensajes de McAfee GTI en el umbral de detección superior Umbral de detección Si el remitente no realiza satisfactoriamente la verificación La función está activada de forma predeterminada. Seleccione un umbral de detección adecuado para las detecciones más altas. Las opciones disponibles son las siguientes: Muy sospechoso Sospechoso Personalizado El umbral predeterminado es Muy sospechoso. Al seleccionar Personalizado, también deberá introducir el Valor de umbral apropiado. Proporciona acciones para llevar a cabo. Por ejemplo: Permitir acceso (supervisar): permite que los mensajes se transmitan a sus destinatarios previstos, pero se guarda la información en registros e informes. Tarpit: retrasa la respuesta del mensaje de correo electrónico. De forma predeterminada, el retraso es de 5 segundos, y se puede configurar desde la ficha Configuración de autenticación de remitente predeterminada Calificación acumulativa y otras opciones. Agregar a calificación: combina los resultados de varios métodos de autenticación de remitente. Seleccione la calificación que se va a añadir. Aceptar y suprimir (bloquear): acepta la conexión, pero bloquea los mensajes para que no se entreguen y devuelve el código correspondiente al agente de transferencia de mensajes (MTA) que los envía. Rechazar (bloquear): bloquea el mensaje para que no se envíe y devuelve el código correspondiente al agente de transferencia de mensajes (MTA) que lo envía. Rechazar y cerrar (Bloquear): bloquea la entrega del mensaje y cierra la conexión. Rechazar, cerrar y denegar (Bloquear): bloqueo de aplicaciones del modo de kernel. Este es un método efectivo de combatir el spam a la vez que se trata el propio mensaje (rechazar) y la conexión (cerrar), y se agrega el servidor de envío a la lista de denegados. La acción predeterminada es Rechazar, cerrar y denegar (bloquear). McAfee Gateway Appliances Guía del administrador 157

158 4 Descripción general del menú Correo electrónico Directivas de correo electrónico Definiciones de las opciones: Umbral de detección inferior Activar la reputación de mensajes de McAfee GTI en el umbral de detección inferior Umbral de detección Si el remitente no realiza satisfactoriamente la verificación La función está desactivada de forma predeterminada. Seleccione un umbral de detección adecuado para las detecciones más bajas. Las opciones disponibles son las siguientes: Muy sospechoso Sospechoso Personalizado El umbral predeterminado es Muy sospechoso. Al seleccionar Personalizado, también deberá introducir el Valor de umbral apropiado. Este valor debe ser inferior al valor establecido para el Umbral de detección superior. Proporciona acciones para llevar a cabo. Por ejemplo: Permitir acceso (supervisar): permite que los mensajes se transmitan a sus destinatarios previstos, pero se guarda la información en registros e informes. Tarpit: retrasa la respuesta del mensaje de correo electrónico. De forma predeterminada, el retraso es de 5 segundos, y se puede configurar desde la ficha Configuración de autenticación de remitente predeterminada Calificación acumulativa y otras opciones. Agregar a calificación: combina los resultados de varios métodos de autenticación de remitente. Seleccione la calificación que se va a añadir. Aceptar y suprimir (bloquear): acepta la conexión, pero bloquea los mensajes para que no se entreguen y devuelve el código correspondiente al agente de transferencia de mensajes (MTA) que los envía. Rechazar (bloquear): bloquea el mensaje para que no se envíe y devuelve el código correspondiente al agente de transferencia de mensajes (MTA) que lo envía. Rechazar y cerrar (Bloquear): bloquea la entrega del mensaje y cierra la conexión. Rechazar, cerrar y denegar (Bloquear): bloqueo de aplicaciones del modo de kernel. Este es un método efectivo de combatir el spam a la vez que se trata el propio mensaje (rechazar) y la conexión (cerrar), y se agrega el servidor de envío a la lista de denegados. La acción predeterminada es Aceptar y suprimir (bloquear) Configuración de autenticación de remitente: configuración RBL En esta página podrá especificar las ubicaciones de las listas de direcciones IP que envían spam. De forma predeterminada, el dispositivo se configura para usar la lista negra de McAfee, cidr.bl.mcafee.com. 158 McAfee Gateway Appliances Guía del administrador

159 Descripción general del menú Correo electrónico Directivas de correo electrónico 4 Puede agregar tantos servidos RBL como sean necesarios. El dispositivo consultará a cada servidor en el orden en el que se muestra en la interfaz de usuario hasta que se encuentre una coincidencia, cuando realice la acción especificada. McAfee recomienda que coloque los servidores RBL en el orden de activación más probable para reducir el número de búsquedas que el dispositivo lleva a cabo para cada conexión entrante. Tabla 4-21 Definiciones de las opciones Activar búsqueda RBL Nombre de dominio Si el remitente no realiza satisfactoriamente la verificación La función está activada de forma predeterminada. Especifica las ubicaciones de los servidores que mantienen listas negras en tiempo real. Proporciona acciones para llevar a cabo. Por ejemplo: Permitir acceso (supervisar): permite que los mensajes se transmitan a sus destinatarios previstos, pero se guarda la información en registros e informes. Tarpit: retrasa la respuesta del mensaje de correo electrónico. De forma predeterminada, el retraso es de 5 segundos, y se puede configurar desde la ficha Configuración de autenticación de remitente predeterminada Calificación acumulativa y otras opciones. Agregar a calificación: combina los resultados de varios métodos de autenticación de remitente. Seleccione la calificación que se va a añadir. Aceptar y suprimir (bloquear): acepta la conexión, pero bloquea los mensajes para que no se entreguen y devuelve el código correspondiente al agente de transferencia de mensajes (MTA) que los envía. Rechazar (bloquear): bloquea el mensaje para que no se envíe y devuelve el código correspondiente al agente de transferencia de mensajes (MTA) que lo envía. Rechazar y cerrar (Bloquear): bloquea la entrega del mensaje y cierra la conexión. Rechazar, cerrar y denegar (Bloquear): bloqueo de aplicaciones del modo de kernel. Este es un método efectivo de combatir el spam a la vez que se trata el propio mensaje (rechazar) y la conexión (cerrar), y se agrega el servidor de envío a la lista de denegados. La acción predeterminada es Rechazar, cerrar y denegar (Bloquear). Configuración de autenticación del remitente: SPF, Id. del remitente y DKIM En esta página podrá especificar la configuración de las técnicas que determinan si el remitente de un mensaje de correo electrónico es auténtico. Estas técnicas reducen la carga de trabajo del dispositivo, pues rechazan el correo electrónico sospechoso sin necesidad de realizar un análisis. El dispositivo puede llevar a cabo varias acciones en función de si el correo electrónico pasa o no cada comprobación. Puede utilizar cada tipo de autenticación por separado o combinar las técnicas utilizando calificación (o "ponderación"). McAfee Gateway Appliances Guía del administrador 159

160 4 Descripción general del menú Correo electrónico Directivas de correo electrónico Tabla 4-22 Definiciones de las opciones Activar SPF o Activar Id. del remitente Agregar un encabezado SPF a correos electrónicos, Agregar un encabezado de ID del remitente a correos electrónicos, Agregar resultado de comprobación recibido a correos electrónicos o Agregar encabezado FCrDNS a correos electrónicos Si el remitente no realiza satisfactoriamente la verificación Cuando se selecciona, se activa Sender Policy Framework (SPF) o el Id. del remitente en el dispositivo. Si está seleccionada, esta opción añade una línea adicional de encabezado al mensaje de correo electrónico. Después de verificar un mensaje de correo electrónico, el dispositivo adjunta su propio encabezado al mensaje, que le indica al resto de servidores de correo electrónico de su organización que se ha verificado el mensaje. Los encabezados incluyen: Encabezado SPF recibido Encabezado PRA recibido Encabezado X-NAI_DKIM_Resultados Proporciona acciones para llevar a cabo. Por ejemplo: Permitir acceso (supervisar): permite que los mensajes se transmitan a sus destinatarios previstos, pero se guarda la información en registros e informes. Tarpit: retrasa la respuesta del mensaje de correo electrónico. De forma predeterminada, el retraso es de 5 segundos, y se puede configurar desde la ficha Configuración de autenticación de remitente predeterminada Calificación acumulativa y otras opciones. Si el remitente realiza satisfactoriamente la verificación Agregar a calificación: combina los resultados de varios métodos de autenticación de remitente. Seleccione la calificación que se va a añadir. Aceptar y suprimir (bloquear): acepta la conexión, pero bloquea los mensajes para que no se entreguen y devuelve el código correspondiente al agente de transferencia de mensajes (MTA) que los envía. Rechazar (bloquear): bloquea el mensaje para que no se envíe y devuelve el código correspondiente al agente de transferencia de mensajes (MTA) que lo envía. Rechazar y cerrar (Bloquear): bloquea la entrega del mensaje y cierra la conexión. Rechazar, cerrar y denegar (Bloquear): bloqueo de aplicaciones del modo de kernel. Este es un método efectivo de combatir el spam a la vez que se trata el propio mensaje (rechazar) y la conexión (cerrar), y se agrega el servidor de envío a la lista de denegados. Proporciona acciones para llevar a cabo. Por ejemplo: Permitir acceso (supervisar): permite que el mensaje pase a la siguiente etapa. Agregar a calificación: combina los resultados de varios métodos de autenticación de remitente. Activar la verificación de DKIM Activar FCrDNS Seleccione para activar la verificación DomainKeys Identified Mail (DKIM) de los mensajes de correo electrónico. Seleccione para activar las búsquedas de DNS inversa directa/inversa confirmada para proporcionar una verificación débil de los mensajes de correo electrónico. 160 McAfee Gateway Appliances Guía del administrador

161 Descripción general del menú Correo electrónico Directivas de correo electrónico 4 Configuración de autenticación de remitente: calificación acumulativa y otras opciones En esta página podrá especificar varias opciones, incluidas las técnicas de calificación para autenticar remitentes. Si no hay ningún método completamente eficaz contra los remitentes que no son de confianza, o si algunos métodos funcionan mejor que otros en su red, podrá asociar calificaciones para cada método con el fin de mejorar la detección general. Para asegurarse de que la calificación funcione de forma correcta, seleccione Agregar a calificación como acción para cada uno de los métodos en uso. Tabla 4-23 Definiciones de las opciones Comprobar la calificación agregada total, Umbral de calificación, Si se alcanza este umbral Período de retraso cuando se produzca retraso del tráfico de red (tarpitting) Analizar los encabezados de correo electrónico para la dirección del remitente si se encuentra detrás del MTA y Número de saltos hasta MTA Utiliza calificaciones de varios métodos de autenticación de remitente para determinar la acción que se debe realizar contra un mensaje de correo electrónico cuando no se puede autenticar su remitente. Especifica un retraso cuando se acusa el envío de un correo electrónico. El valor predeterminado de 5 segundos suele bastar para disuadir un ataque de denegación de servicio. Si el dispositivo está precedido de agentes de transferencia de mensajes (MTA), especifique el número de saltos desde el dispositivo hasta el MTA. El dispositivo podrá analizar los encabezados de correo electrónico para encontrar el remitente original y comprobar esa dirección IP. Configuración de directivas de conformidad Utilice las directivas de Conformidad para administrar el filtrado de archivos y de tamaño de correo, definir la configuración de prevención de fuga de datos, garantizar la conformidad de los mensajes mediante el uso de diccionarios de conformidad y detectar posibles imágenes pornográficas mediante el filtrado de imágenes, así como para especificar valores de configuración para la administración de contenido firmado o cifrado. Configuración de filtrado de archivos predeterminada (SMTP) Utilice esta página para especificar acciones para diferentes tipos de archivos. Esto se conoce como filtrado de archivos. Correo electrónico Directivas de correo electrónico Conformidad Filtrado de archivos Normalmente, los valores de directivas predeterminados son adecuados, pero puede que necesite una nueva directiva que permita la transferencia excepcional de archivos grandes muy anidados; o bien, para investigar posibles ataques. McAfee Gateway Appliances Guía del administrador 161

162 4 Descripción general del menú Correo electrónico Directivas de correo electrónico Ventajas del filtrado de archivos Use este tema para obtener un mayor conocimiento del filtrado de archivos. Al crear reglas de filtrado de archivos, se pueden detectar archivos de varios modos: puede configurar el dispositivo para restringir el uso de determinados tipos de archivos: Por nombre de archivo: por ejemplo, algunos formatos de archivos de gráficos, como bitmap (.BMP), consumen gran cantidad de memoria del equipo y su transferencia puede afectar a la velocidad de la red. Puede que prefiera que los usuarios utilicen otros formatos más compactos, como GIF, PNG o JPEG. Si su organización produce software informático, puede que observe que hay archivos ejecutables (.exe) en tránsito por la red. En otras organizaciones, estos archivos podrían ser juegos o copias no autorizadas de software. Del mismo modo, a menos que su organización suela trabajar con archivos de vídeo (MPEG o MPG), es muy probable que estos archivos sean sólo para entretenimiento. Las reglas de filtrado de archivos que examinan el nombre de extensión de archivo pueden restringir el movimiento de estos archivos. La información financiera suele estar identificada con nombres tales como Año2008.xls o Resultados2008. Un filtro de archivos que coincida con el texto 2008 puede detectar el movimiento de estos archivos. Por formato de archivo: por ejemplo, la mayor parte de la información más valiosa de su organización, como los diseños y las listas de clientes, se halla en bases de datos o en otros archivos especiales, por lo que es importante controlar el movimiento de estos archivos. El dispositivo examina los archivos basándose en su contenido real. Pero cualquier archivo puede hacerse pasar por un archivo de otro tipo. Una persona con malas intenciones podría, por ejemplo, cambiar el nombre de archivo de una base de datos importante de CLIENTES.MDB a NOTAS.TXT e intentar transferir el archivo pensando que, de esta forma, no podrá detectarse. Afortunadamente, podrá configurar el dispositivo para que examine cada uno de los archivos en función de su contenido o formato de archivo, y no sólo de su extensión de archivo. Por tamaño de archivo: por ejemplo, aunque puede permitir el movimiento de archivos de gráficos por la red, puede restringir su tamaño para evitar que el servicio se ejecute con demasiada lentitud para otros usuarios. A la hora de crear configuraciones para controlar el uso de archivos, recuerde que algunos de los departamentos de su organización podrían requerir menos restricciones que otros. Por ejemplo, un departamento de Marketing suele utilizar archivos gráficos de gran tamaño para la creación de sus anuncios. Esta función no está disponible para el protocolo POP3. Definiciones de las opciones: configuración de filtrado de archivos predeterminada (SMTP) La información siguiente describe las opciones disponibles en esta página. Pedido Nombre de la regla En caso de activación Crear nueva regla de filtrado Cambiar el texto de alerta predeterminado Muestra el orden en el que se aplican los filtros. Para cambiar el orden, haga clic en los iconos de la columna Mover. Muestra el nombre de la regla. Muestra la acción que se debe llevar a cabo. Haga clic en el enlace para cambiar las acciones primarias y secundarias asociadas a la regla. Al hacer clic en esta opción, se abre otra ventana donde podrá especificar los tipos de archivos que desea detectar. Al hacer clic en esta opción, se abre otra ventana donde podrá cambiar el mensaje de alerta que se emite tras la detección. 162 McAfee Gateway Appliances Guía del administrador

163 Descripción general del menú Correo electrónico Directivas de correo electrónico 4 Configuración de Data Loss Prevention Utilice esta página para crear una directiva que asigne acciones de Data Loss Prevention a las categorías de documentos registrados. Correo electrónico Directivas de correo electrónico Conformidad Data Loss Prevention Ventajas de utilizar Data Loss Prevention (DLP) Puede optar por limitar el flujo de información confidencial que se envía en los mensajes de correo electrónico por SMTP a través del dispositivo que utiliza la función Data Loss Prevention. Por ejemplo, mediante el bloqueo de la transmisión de un documento confidencial como un informe financiero que se va a enviar fuera de su organización. La detección se produce si el documento original se envía como datos adjuntos de correo electrónico o como una sección de texto tomada del documento original. La configuración de DLP se efectúa en dos fases: Registro de documentos que desee proteger. Mediante la directiva de DLP para activar y controlar la detección (este tema) Si un documento registrado que se haya cargado contiene documentos integrados, también se establece un rastro digital en el contenido para usar el contenido combinado cuando se calcule la coincidencia de porcentaje en el momento del análisis. Para tratar los documentos integrados de forma individual, deben registrarse por separado. Definiciones de las opciones: Data Loss Prevention Esta información le ayudará a entender los controles disponibles en el cuadro de diálogo Data Loss Prevention. Sí, No o Usar la misma configuración como directiva predeterminada Porcentaje de coincidencia de documento Selecciónela para activar la configuración de la directiva de Data Loss Prevention. El porcentaje del documento registrado original que se debe ver para activar la DLP. Por ejemplo, si registra dos documentos; uno con 100 páginas de contenido y otro con 10, una configuración del 30 % necesitaría 30 páginas para coincidir con el documento de 100 páginas, y solo 3 páginas para que coincidiera con el documento de 10. El algoritmo que participa en DLP es sofisticado e implica la normalización del texto, la eliminación de palabras comunes y la generación de firmas. Estas cifras ofrecen únicamente una referencia. Número de firmas consecutivas (avanzado): Defina el número de firmas consecutivas que dará lugar a la activación. Por ejemplo, si registra dos documentos; uno con 100 páginas de contenido y otro con 10, utilice esta función para detectar una pequeña sección del contenido original, independientemente de su tamaño original. El algoritmo que participa en DLP es sofisticado e implica la normalización del texto, la eliminación de palabras comunes y la generación de firmas. Como pauta aproximada, una firma representa ocho palabras de texto una vez que se han eliminado las palabras comunes. Reglas Seleccione la casilla para mostrar u ocultar la lista de reglas de DLP. McAfee Gateway Appliances Guía del administrador 163

164 4 Descripción general del menú Correo electrónico Directivas de correo electrónico Crear nueva regla Esta lista está vacía hasta que se definen las categorías para los documentos registrados. Haga clic en el vínculo para crear una nueva regla de Data Loss Prevention según las categorías establecidas en Documentos registrados. Abre un cuadro de diálogo que permite seleccionar una o más categorías de DLP. Exclusiones Crear exclusión de documento Seleccione la casilla para mostrar u ocultar la lista de exclusiones de documentos existentes. Esta lista está vacía hasta que se registran documentos. Haga clic en el vínculo para especificar documentos registrados que se van a excluir de esta directiva. Abre un cuadro de diálogo que permite seleccionar uno o más documentos para excluir de la directiva. Si una acción de Data Loss Prevention genera una alerta Cuando esta opción está seleccionada, emite la alerta predeterminada al realizar la detección. Cuando no está seleccionada, permite hacer clic en el vínculo y, a continuación, cambiar el texto de la alerta. Tarea: Evitar la filtración de un documento confidencial Esta tarea le permitirá bloquear el envío de documentos financieros confidenciales al exterior de la organización. Antes de empezar A modo de ejemplo, supongamos que ya ha creado una categoría Finanzas: Procedimiento 1 Seleccione Correo electrónico Directivas de correo electrónico Conformidad Data Loss Prevention. 2 En el cuadro de diálogo Configuración predeterminada de Data Loss Prevention, haga clic en Sí para habilitar la directiva. 3 Haga clic en Crear nueva regla, seleccione la categoría Finanzas y haga clic en Aceptar para que la categoría aparezca en la lista Reglas. 4 Seleccione la acción asociada con la categoría, cambie la acción primaria a Denegar conexión (bloquear) y haga clic en Aceptar. 5 Vuelva a hacer clic en Aceptar y aplique los cambios. Tarea: Bloquear una sección de un documento Utilice esta tarea para bloquear el envío de una pequeña parte de un documento fuera de la organización. Procedimiento 1 Seleccione Correo electrónico Directivas de correo electrónico Conformidad Data Loss Prevention. 2 En el cuadro de diálogo Configuración predeterminada de Data Loss Prevention, haga clic en Sí para habilitar la directiva. 3 Habilite la configuración de firmas consecutivas e introduzca el número de firmas consecutivas que provocará la activación de una detección por parte de la directiva de DLP. El nivel está establecido en 10 de forma predeterminada. 4 Haga clic en Crear nueva regla, seleccione la categoría Finanzas y haga clic en Aceptar para que la categoría aparezca en la lista Reglas. 164 McAfee Gateway Appliances Guía del administrador

165 Descripción general del menú Correo electrónico Directivas de correo electrónico 4 5 Seleccione la acción asociada con la categoría, cambie la acción principal a Denegar conexión (bloquear) y haga clic en Aceptar. 6 Vuelva a hacer clic en Aceptar y aplique los cambios. Tarea: Excluir un documento específico de una directiva Utilice esta tarea para impedir que un documento financiero específico active la configuración de la directiva de DLP. Procedimiento 1 Seleccione Correo electrónico Directivas de correo electrónico Conformidad Data Loss Prevention. 2 En el cuadro de diálogo Configuración predeterminada de Data Loss Prevention, haga clic en Sí para habilitar la directiva. 3 Haga clic en Crear exclusión de documento, seleccione el documento que desea ignorar para esta directiva y haga clic en Aceptar. 4 Vuelva a hacer clic en Aceptar y aplique los cambios. Configuración de filtrado según tamaño del correo Utilice la Configuración de filtrado según tamaño del correo para especificar el tamaño máximo de un mensaje, el tamaño de los datos adjuntos y el número de archivos adjuntos que se podrán analizar en un mensaje. Correo electrónico Directivas de correo electrónico Conformidad Filtrado según tamaño del correo Ventajas de filtrar mensajes en función del tamaño o de los datos adjuntos El análisis de mensajes en función de su tamaño o de los datos adjuntos puede ayudar a advertirle de ataques potenciales de denegación de servicio que accedan a su gateway de correo electrónico. Esta directiva incluye las siguientes opciones: Tamaño del mensaje Tamaño de los datos adjuntos Recuento de datos adjuntos Los valores de la directiva predeterminada suelen ser apropiados, pero quizás necesite una nueva directiva para permitir la transferencia ocasional de gran cantidad de mensajes voluminosos, de datos adjuntos de gran tamaño o de gran cantidad de datos adjuntos. También puede ayudarle a investigar posibles ataques. Los cambios en la configuración podrían afectar al rendimiento del análisis. Si no está seguro de las consecuencias que podría tener realizar cambios, póngase en contacto con un especialista en redes. McAfee Gateway Appliances Guía del administrador 165

166 4 Descripción general del menú Correo electrónico Directivas de correo electrónico Definiciones de las opciones: Configuración de filtrado según tamaño del correo Tamaño del mensaje En esta página podrá especificar cómo administrar correos electrónicos de gran tamaño. Tabla 4-24 Si el tamaño del mensaje es superior a (Menú) Utilizar la alerta predeterminada Y también Se especifica el límite. Los valores predeterminados son: Tamaño del mensaje: KB (100 MB). Informa de la principal acción que deberá llevar a cabo. Cuando esta opción está seleccionada, emite la alerta predeterminada al realizar la detección. Cuando no está seleccionada, permite hacer clic en el vínculo y, a continuación, cambiar el texto de la alerta. Informa de otra acción que podrá llevar a cabo. Para seleccionar varios elementos, pulse la tecla Ctrl y haga clic sobre cada uno de ellos o haga clic sobre el primero de ellos, pulse la tecla Mayús y haga clic sobre el último. Definiciones de las opciones: Configuración de filtrado según tamaño del correo Tamaño de los datos adjuntos En esta página podrá especificar cómo administrar archivos adjuntos de gran tamaño en mensajes de correo electrónico. Si el tamaño del dato adjunto es superior a (Menú) Utilizar la alerta predeterminada Y también Se especifica el límite. Los valores predeterminados son: Tamaño de los datos adjuntos: KB (32 MB). Utilice el Tamaño de datos adjuntos sólo como guía. Cuando un archivo se codifica como datos adjuntos puede ser hasta un 33% más grande. Informa de la principal acción que deberá llevar a cabo. Cuando esta opción está seleccionada, emite la alerta predeterminada al realizar la detección. Cuando no está seleccionada, permite hacer clic en el vínculo y, a continuación, cambiar el texto de la alerta. Informa de otra acción que podrá llevar a cabo. Para seleccionar varios elementos, pulse la tecla Ctrl y haga clic sobre cada uno de ellos o haga clic sobre el primero de ellos, pulse la tecla Mayús y haga clic sobre el último. Definiciones de las opciones: Configuración de filtrado según tamaño del correo Recuento de datos adjuntos En esta página podrá especificar cómo administrar una gran cantidad de archivos adjuntos en los correos electrónicos. Si el recuento de datos adjuntos es superior a (Menú) Utilizar la alerta predeterminada Y también Se especifica el límite. Los valores predeterminados son: Recuento de datos adjuntos: 500 Informa de la principal acción que deberá llevar a cabo. Cuando esta opción está seleccionada, emite la alerta predeterminada al realizar la detección. Cuando no está seleccionada, permite hacer clic en el vínculo y, a continuación, cambiar el texto de la alerta. Informa de otra acción que podrá llevar a cabo. Para seleccionar varios elementos, pulse la tecla Ctrl y haga clic sobre cada uno de ellos o haga clic sobre el primero de ellos, pulse la tecla Mayús y haga clic sobre el último. 166 McAfee Gateway Appliances Guía del administrador

167 Descripción general del menú Correo electrónico Directivas de correo electrónico 4 Configuración de conformidad Utilice esta página para crear y administrar las reglas de conformidad. Correo electrónico Directivas de correo electrónico Conformidad Conformidad Ventajas de la configuración de conformidad Utilice el análisis de conformidad para proporcionar ayuda en cuanto a conformidad con el cumplimiento normativo y el funcionamiento corporativo. Puede elegir entre una biblioteca de reglas de conformidad predefinidas y la creación de sus propios diccionarios y reglas específicos para su organización. Las reglas de conformidad pueden variar en lo que se refiere a su complejidad; desde una activación sencilla cuando se detecta un término concreto en un diccionario, hasta la integración y combinación de diccionarios basados en calificaciones que solo se activarán cuando se alcance un umbral determinado. Las funciones avanzadas de las reglas de conformidad permiten combinar los diccionarios a través del uso de operaciones lógicas, como cualquier, todos o excepto. Definiciones de las opciones: Configuración de conformidad predeterminada (SMTP) La información siguiente describe las opciones disponibles en esta página. Activar conformidad Reglas Crear nueva regla Crear nueva regla a partir de plantilla Si la acción de conformidad provoca una alerta Seleccione esta opción para activar la configuración de las directivas de conformidad. Incluye las reglas de conformidad configuradas. Haga clic aquí para abrir un asistente que cree una nueva regla de conformidad. Haga clic aquí para abrir un asistente que incluya las reglas de conformidad predefinidas. Cuando esta opción está seleccionada, emite la alerta predeterminada al realizar la detección. Cuando no está seleccionada, permite hacer clic en el vínculo y, a continuación, cambiar el texto de la alerta. Tarea: Bloquear mensajes que infrinjan una directiva Esta tarea le permitirá bloquear mensajes que infrinjan una directiva de lenguaje amenazante. Procedimiento 1 Seleccione Correo electrónico Directivas de correo electrónico Conformidad. 2 En el cuadro de diálogo Configuración de conformidad predeterminada, haga clic en Sí para activar la directiva. 3 Haga clic en Crear nueva regla a partir de plantilla para abrir el Asistente Creación de reglas. 4 Seleccione la directiva Uso aceptable: lenguaje amenazante y haga clic en Siguiente. 5 Si lo desea, cambie el nombre de la regla y haga clic en Siguiente. 6 Cambie la acción principal a Denegar conexión (bloquear) y haga clic en Finalizar. 7 Haga clic en Aceptar y aplique los cambios. McAfee Gateway Appliances Guía del administrador 167

168 4 Descripción general del menú Correo electrónico Directivas de correo electrónico Tarea: Crear una regla personalizada simple Esta tarea le permitirá crear una regla personalizada sencilla para bloquear los mensajes que contengan números de la Seguridad Social. Procedimiento 1 Seleccione Correo electrónico Directivas de correo electrónico Conformidad. 2 En el cuadro de diálogo Configuración de conformidad predeterminada, haga clic en Sí para activar la directiva. 3 Haga clic en Crear nueva regla para abrir el Asistente Creación de reglas. 4 Escriba un nombre para la regla y haga clic en Siguiente. 5 En el campo de búsqueda, escriba social. 6 Seleccione el diccionario Número de la Seguridad Social y haga doble clic en Siguiente. 7 Seleccione la acción Denegar conexión (bloquear) y haga clic en Finalizar. Tarea: creación de una regla personalizada compleja Utilice esta tarea para crear una regla compleja que se active al detectar tanto el diccionario A como el diccionario B, pero no cuando se detecte también el diccionario C. Procedimiento 1 Seleccione Correo electrónico Directivas de correo electrónico Directivas de análisis y seleccione Conformidad. 2 En el cuadro de diálogo Configuración de conformidad predeterminada, haga clic en Sí para activar la directiva. 3 Haga clic en Crear nueva regla para abrir el Asistente Creación de reglas. 4 Escriba un nombre para la regla y haga clic en Siguiente. 5 Seleccione dos diccionarios para su inclusión en la regla y haga clic en Siguiente. 6 Seleccione un diccionario que desee excluir de la regla en la lista de exclusiones. 7 Seleccione la acción que desea que se lleve a cabo cuando se active la regla. 8 En el cuadro desplegable Y condicionalmente, seleccione Todos y haga clic en Finalizar. Tarea: Agregar un diccionario a una regla Esta tarea le permitirá agregar un diccionario nuevo a una regla existente. Procedimiento 1 Seleccione Correo electrónico Directivas de correo electrónico Conformidad. 2 Amplíe la regla que desea editar. 3 Seleccione Agregar diccionario. 4 Seleccione el nuevo diccionario que desee incluir y haga clic en Aceptar. Tarea: Crear una regla para supervisar o bloquear en un umbral Para los diccionarios basados en calificación, es posible que desee supervisar las activaciones cuyo umbral sea bajo y bloquear únicamente el correo electrónico cuando se alcance un umbral alto. 168 McAfee Gateway Appliances Guía del administrador

169 Descripción general del menú Correo electrónico Directivas de correo electrónico 4 Procedimiento 1 Seleccione Correo electrónico Directivas de correo electrónico Conformidad. 2 Haga clic en Crear nueva regla, escriba un nombre para ella, como Queja: bajo y haga clic en Siguiente. 3 Seleccione el diccionario Quejas y, en Umbral, introduzca Haga clic en Siguiente y en Siguiente nuevamente. 5 En Si se activa la regla de conformidad, acepte la acción predeterminada. 6 Haga clic en Finalizar. 7 Repita los pasos del 2 al 4 para crear otra nueva regla, pero denomínela Quejas: alto y asígnele un umbral de En Si se activa la regla de conformidad, seleccione Denegar conexión (bloquear). 9 Haga clic en Finalizar. 10 Haga clic en Aceptar y aplique los cambios. Tarea: edición del umbral asociado a una regla existente Esta tarea le permitirá editar el umbral asociado a una regla existente. Antes de empezar Esta tarea supone que la regla incluye un diccionario que activa la acción de acuerdo con un umbral, como el diccionario Compensación y prestaciones. Procedimiento 1 Seleccione Correo electrónico Directivas de correo electrónico Conformidad. 2 Amplíe la regla que desea editar y, a continuación, seleccione el icono Editar situado junto al diccionario cuya calificación desea modificar. 3 En el umbral del diccionario, introduzca la calificación en la que desea que se active la regla y haga clic en Aceptar. Tarea: restricción de la contribución de calificación de un término del diccionario Utilice esta tarea para restringir la contribución de un término del diccionario a la calificación. Antes de empezar Esta tarea supone que la regla incluye un diccionario que activa la acción de acuerdo con una calificación del umbral, como el diccionario Compensación y prestaciones. Puede limitar la cantidad de veces que un término puede contribuir a la calificación general. Por ejemplo, si la calificación de términodeprueba en un diccionario es 10 y aparece cinco veces en un mensaje de correo electrónico, se sumará 50 a la calificación general. De forma alternativa, puede establecer restricciones: puede establecer, por ejemplo, el valor de Recuento de términos máximo en 2 para que solo se cuente dos veces. McAfee Gateway Appliances Guía del administrador 169

170 4 Descripción general del menú Correo electrónico Directivas de correo electrónico Procedimiento 1 Seleccione Correo electrónico Directivas de correo electrónico Conformidad. 2 Amplíe la regla que desea editar y, a continuación, haga clic en el icono Editar situado junto al diccionario cuya calificación desea modificar. 3 En Recuento de términos máximo, introduzca el número máximo de veces que desea que se cuente un término para la calificación. Filtrado de imágenes El analizador con filtrado de imágenes analiza las imágenes para determinar si cuenta con atributos que indiquen que pueda ser de carácter pornográfico. Correo electrónico Directivas de correo electrónico Conformidad Filtrado de imágenes La función Filtrado de imágenes emplea procesos analíticos sofisticados que se componen de miles de algoritmos. Entre ellos se encuentran once métodos de detección diferentes que proporcionan suficiente información para distinguir de forma fiable imágenes pornográficas de las que no lo son. La función utiliza las técnicas siguientes: Convierte la imagen a formato BGR. Algoritmos de detección de varias capas. Análisis avanzado de la curvatura de la luminosidad de la superficie. El rechazo de la curvatura negativa reduce los falsos positivos. Análisis de detección de rostros y de composición de partes del cuerpo. Ventajas del filtrado de imágenes Esta información describe las ventajas que obtendrá al configurar el filtrado de imágenes en el dispositivo. La detección de posible material pornográfico le permite, como administrador, aplicar directivas de uso aceptable en lo que respecta al contenido de las imágenes que entran y salen de la empresa, así como supervisar y bloquear cualquier infracción deliberada o involuntaria de la directiva. Definiciones de las opciones: Filtrado de imágenes En la información siguiente se describen las opciones disponibles en la directiva Filtrado de imágenes. Definiciones de las opciones: Umbral alto de detección de imágenes Umbral de detección Nivel de confianza Seleccione una de las opciones siguientes: Muy sospechoso, Sospechoso y Personalizado. La opción predeterminada es Muy sospechoso. Para establecer el porcentaje del nivel de confianza, seleccione Personalizado. En términos de porcentaje, se trata del nivel de confianza de que una imagen sea pornográfica con respecto a cada detección. El valor predeterminado es 75 %. 170 McAfee Gateway Appliances Guía del administrador

171 Descripción general del menú Correo electrónico Directivas de correo electrónico 4 Llevar a cabo la acción siguiente Y también Opciones de correo electrónico de notificación y con anotaciones Informa de la principal acción que deberá llevar a cabo. Las opciones son las siguientes: Denegar conexión (bloquear) Rechazar los datos y devolver un código de error (bloquear) Aceptar y, a continuación, suprimir los datos (bloquear) Sustituir el contenido por una alerta (modificar) Permitir acceso (supervisar) Ofrece varias opciones más. Al hacer clic en esta opción, se abre otra ventana en la que puede especificar a quién notificará el dispositivo cuando detecte una amenaza. Definiciones de las opciones: Umbral bajo de detección de imágenes Umbral de detección Nivel de confianza Llevar a cabo la acción siguiente Y también Seleccione una de las opciones siguientes: Muy sospechoso, Sospechoso y Personalizado. La opción predeterminada es Sospechoso. Para establecer el porcentaje del nivel de confianza, seleccione Personalizado. En términos de porcentaje, se trata del nivel de confianza de que una imagen sea pornográfica con respecto a cada detección. El valor predeterminado es 50 %. Informa de la principal acción que deberá llevar a cabo. Las opciones son las siguientes: Denegar conexión (bloquear) Rechazar los datos y devolver un código de error (bloquear) Aceptar y, a continuación, suprimir los datos (bloquear) Sustituir el contenido por una alerta (modificar) Permitir acceso (supervisar) Ofrece varias opciones más. Para modificar una lista de destinatarios de correo electrónico, haga clic en Editar para abrir el cuadro de diálogo Destinatarios de correo electrónico. La selección de una opción que reenvíe un mensaje a una lista de destinatarios activa la opción Opciones de correo electrónico de notificación y con anotaciones. Opciones de correo electrónico de notificación y con anotaciones Esta opción está disponible al seleccionar una de las opciones para reenviar un mensaje a una lista. Al hacer clic en esta opción, se abre la ventana Configuración de notificación y enrutamiento predeterminada en la que puede especificar a quién notificará el dispositivo cuando detecte una amenaza. Definiciones de las opciones: Configuración de alertas Si la acción provoca una alerta Cambiar el texto de alerta predeterminado Seleccione esta opción para especificar si desea usar el texto predeterminado de la alerta o no. Haga clic en esta opción para abrir el editor de alertas. McAfee Gateway Appliances Guía del administrador 171

172 4 Descripción general del menú Correo electrónico Directivas de correo electrónico Tarea: bloqueo y cuarentena de imágenes muy sospechosas Utilice esta tarea para bloquear y poner en cuarentena imágenes muy sospechosas. Procedimiento 1 Vaya a Correo electrónico Directivas de correo electrónico. 2 En la sección de directivas de Conformidad, seleccione Filtrado de imágenes. 3 Para activar la directiva Filtrado de imágenes, haga clic en Sí. 4 En la sección Umbral alto de detección de imágenes, seleccione la acción Aceptar y, a continuación, suprimir los datos (bloquear). 5 En Y también, seleccione Cuarentena. Los mensajes en cuarentena se pueden ver en la función Búsqueda de mensajes (Informes Búsqueda de mensajes) en la categoría Filtrado de imágenes. Tarea: supervisión de imágenes sospechosas y notificación a un administrador Esta tarea le permite supervisar imágenes sospechosas y notificar a un administrador. Procedimiento 1 Vaya a Correo electrónico Directivas de correo electrónico. 2 En la sección de directivas de Conformidad, seleccione Filtrado de imágenes. 3 Para activar la directiva Filtrado de imágenes, haga clic en Sí. 4 En la sección Umbral bajo de detección de imágenes, seleccione la acción Permitir acceso (supervisar). 5 En Y también, seleccione la opción de correo electrónico de notificación Reenviar modificados a... El mensaje se envía a cualquier lista de correo electrónico que haya creado. a Para cambiar los destinatarios de correo electrónico que vayan a recibir el mensaje reenviado, haga clic en Editar. Se abre el cuadro de diálogo Destinatarios de correo electrónico. b Seleccione las listas en las que desea recibir el mensaje y haga clic en Aceptar. 6 Haga clic en Aceptar para activar la directiva. Contenido firmado o cifrado Especifique si desea que McAfee Gateway administre el contenido que se encuentra firmado, cifrado, firmado y cifrado o como texto simple. Correo electrónico Directivas de correo electrónico Conformidad Contenido firmado o cifrado Ventajas de las opciones de Configuración de contenido cifrado Obtenga más información sobre el tipo de configuración de contenidos firmados o cifrados, así como de las acciones que puede emprender cuando se detecte dicho tipo de contenidos. Las opciones de Configuración de contenido cifrado se dividen en las siguientes categorías: Contenido firmado Contenido cifrado 172 McAfee Gateway Appliances Guía del administrador

173 Descripción general del menú Correo electrónico Directivas de correo electrónico 4 Contenido firmado y cifrado Contenido de texto simple En cada categoría, puede elegir una acción primaria que emprender cuando se detecte ese tipo de contenido, además de elegir una acción secundaria de forma opcional. Asimismo, puede configurar acciones de notificación y alerta. Definiciones de las opciones: Contenido firmado o cifrado Determine cómo desea que funcione la configuración de cifrado al detectar contenido firmado o cifrado. Vínculo de contenido firmado Cuando se detecta contenido que está firmado pero no cifrado Seleccione la acción primaria que desea que adopte el dispositivo ante esta situación, tras lo cual puede seleccionar una acción secundaria que desee que se ejecute de manera opcional. Vínculo de contenido cifrado Cuando se detecta contenido que está cifrado pero no firmado Seleccione la acción primaria que desea que adopte el dispositivo ante esta situación, tras lo cual puede seleccionar una acción secundaria que desee que se ejecute de manera opcional. Vínculo de contenido firmado y cifrado Cuando se detecta contenido que está firmado y cifrado Seleccione la acción primaria que desea que adopte el dispositivo ante esta situación, tras lo cual puede seleccionar una acción secundaria que desee que se ejecute de manera opcional. Vínculo de contenido de texto simple Cuando se detecta contenido que no está ni firmado ni cifrado Seleccione la acción primaria que desea que adopte el dispositivo ante esta situación, tras lo cual puede seleccionar una acción secundaria que desee que se ejecute de manera opcional. Definiciones de las opciones: Crear nueva regla (categorías DLP) La información siguiente describe las opciones disponibles en este cuadro de diálogo. Nombre Documentos Es el nombre de la categoría DLP. Todos los documentos asociados a la categoría. Definiciones de las opciones: Crear nueva regla La información siguiente describe las opciones disponibles en este cuadro de diálogo. Nombre Documentos Es el nombre de las categorías DLP disponibles. El número de documentos contenidos en la categoría. McAfee Gateway Appliances Guía del administrador 173

174 4 Descripción general del menú Correo electrónico Directivas de correo electrónico Definiciones de las opciones: Crear exclusión de documento La información siguiente describe las opciones disponibles en este cuadro de diálogo. Buscar Nombre Tamaño Recopilado el Busque por nombre documentos que desee excluir de la directiva. Es el nombre del documento. Es el tamaño del documento. La fecha en la que se recopiló el documento. Definiciones de las opciones: cuadro de diálogo Nueva regla La información siguiente describe las opciones disponibles en este cuadro de diálogo. Filtrado de categorías Nombre de la regla Activar filtrado de categorías de archivos Llevar a cabo la acción cuando la categoría del archivo esté: Escriba el nombre de la regla. Seleccione esta opción para abrir la lista de categorías y subcategorías de archivos. Categorías de archivos: seleccione la categoría de archivos a la que desea aplicar la regla. Subcategorías: de forma predeterminada, se filtran todas las subcategorías de una categoría de archivos. Para seleccionar varias subcategorías en las categorías de archivos elegidas, use la tecla CTRL. El vínculo Borrar selecciones restablece la lista de categorías a "todas". Ampliar esta regla a categorías de archivos no reconocidas Seleccione esta opción para activar la regla que desee utilizar para las categorías de archivos que no se reconozcan. Archivos en alguna de las subcategorías multimedia Subcategoría multimedia Tipo de archivos en la subcategoría MP3 MPEG Layer 3 ID3 Ver 1.x MPEG Layer 3 ID3 Ver 2.x MPEG-1 audio - Layer 3 MPEG MPEG-1 audio - Layer 1 MPEG-1 audio - Layer 2 MPEG-2 audio - Layer 1 MPEG-2 audio - Layer 2 MPEG-2 audio - Layer 3 MPEG-1 video MPEG-2 video MPEG-4 file MPEG-7 file 174 McAfee Gateway Appliances Guía del administrador

175 Descripción general del menú Correo electrónico Directivas de correo electrónico 4 Subcategoría multimedia Windows Sound Vídeo de Windows Tipo de archivos en la subcategoría Windows Sound (archivo WAV) Windows Media Audio (archivo WMA) Vídeo de Windows (archivo AVI) Windows Media Video (archivo WMV) Microsoft Digital Video Recording (archivo DVR) Filtrado de nombres Activar filtrado de nombre de archivo Llevar a cabo la acción si el nombre de archivo coincide con Active el filtrado basado en el nombre del archivo. Agregue el nombre de archivo con el que buscar coincidencias durante el filtrado. Filtrado de archivos protegidos Activar filtrado de archivos protegidos Llevar a cabo la acción cuando el archivo esté: Active el filtrado basado en el estado protegido del archivo. Seleccione: Protegido No protegido Filtrado del tamaño Activar filtrado de tamaños de archivo Llevar a cabo la acción cuando el tamaño del archivo sea Active el filtrado basado en el tamaño del archivo. Seleccione llevar a cabo la acción cuando un archivo es: Menor que Mayor que el tamaño del archivo configurado. McAfee Gateway Appliances Guía del administrador 175

176 4 Descripción general del menú Correo electrónico Directivas de correo electrónico Definiciones de las opciones: Acciones La información siguiente describe las opciones disponibles en este cuadro de diálogo. Si se activa la regla de filtrado de archivos Seleccione la acción principal a realizar cuando se active la regla. Puede escoger entre: Denegar conexión (bloquear) Rechazar los datos y devolver un código de error (bloquear) Sustituir el contenido por una alerta (modificar) Permitir acceso (supervisar) Y también Opciones de correo electrónico de notificación y con anotaciones Seleccione las acciones secundarias a realizar cuando la regla se activa en el mensaje original y establezca las opciones de cifrado y notificaciones según sea necesario. Al hacer clic en esta opción, se le redirigirá al conjunto de opciones Configuración de notificación y enrutamiento predeterminada (SMTP). Asistente Creación de reglas Este asistente le permite establecer los diccionarios que desea que use la regla y las acciones que desea que realice el dispositivo cuando se active la regla. Definiciones de las opciones: Personalizar el nombre de esta regla La información siguiente describe las opciones disponibles en esta página del asistente. Nombre de la regla Escriba el nombre de la regla que desee crear. Definiciones de las opciones: Diccionarios que se incluirán La información siguiente describe las opciones disponibles en esta página del asistente. Buscar Nombre Umbral Recuento de términos máximo Busque en la lista de diccionarios los que desee incluir en la regla. Muestra el nombre del diccionario a medida que aparece en la lista Diccionarios de conformidad (Correo electrónico DLP y conformidad Diccionarios de conformidad). Muestra el umbral que activará un diccionario basado en calificaciones. Para activar la detección basada en calificaciones de un diccionario, vaya a Correo electrónico DLP y conformidad Diccionarios de conformidad. Muestra el número máximo de veces que los términos de un diccionario pueden contar en la calificación del umbral. Definiciones de las opciones: Diccionarios que se excluirán La información siguiente describe las opciones disponibles en esta página del asistente. Buscar Nombre Busque en la lista de diccionarios los que desee excluir de la regla. Muestra el nombre del diccionario a medida que aparece en la lista Diccionarios de conformidad (Correo electrónico DLP y conformidad Diccionarios de conformidad). 176 McAfee Gateway Appliances Guía del administrador

177 Descripción general del menú Correo electrónico Directivas de correo electrónico 4 Umbral Recuento de términos máximo Muestra el umbral que activará un diccionario basado en calificaciones. Para activar la detección basada en calificaciones de un diccionario, vaya a Correo electrónico DLP y conformidad Diccionarios de conformidad. Muestra el número máximo de veces que los términos de un diccionario pueden contar en la calificación del umbral. Definiciones de las opciones: Si se activa la regla de conformidad La información siguiente describe las opciones disponibles en esta página del asistente. Si se activa la regla de conformidad Y también Opciones de correo electrónico de notificación y con anotaciones Y condicionalmente Seleccione el tipo principal de acción de la lista desplegable que desea que efectúe el dispositivo cuando active una detección de conformidad. Opcionalmente, seleccione las acciones secundarias que puedan aplicarse a la detección, como la de poner en cuarentena el mensaje original o modificado, notificar al remitente y enviar el mensaje a otra persona. Las opciones mostradas son distintas de la acción principal seleccionada. Abre las páginas Configuración de notificación y enrutamiento predeterminada. Consulte Correo electrónico Directivas de correo electrónico Opciones de directiva Notificaciones y enrutamiento. Especifique si desea que las acciones se lleven a cabo cuando Cualquier o Todos los diccionarios de la regla ofrezcan una coincidencia. Asistente Creación de reglas Este asistente le permite crear una regla de conformidad nueva basada en la configuración de una regla existente, y establecer las acciones que desea que realice el dispositivo cuando se active la regla. Definiciones de las opciones: Seleccionar una regla predefinida para configurarla La información siguiente describe las opciones disponibles en esta página del asistente. Seleccionar una regla predefinida para configurarla Buscar Amplíe la regla que contiene la configuración en la que desee basar la nueva regla. Busque la lista de diccionarios de la regla en la que desee basar la nueva regla. Definiciones de las opciones: Personalizar el nombre de esta regla La información siguiente describe las opciones disponibles en esta página del asistente. Nombre de la regla Edite el nombre de la regla. Definiciones de las opciones: Si se activa la regla de conformidad La información siguiente describe las opciones disponibles en esta página del asistente. Si se activa la regla de conformidad Y también Seleccione el tipo principal de acción de la lista desplegable que desea que efectúe el dispositivo cuando active una detección de conformidad. Opcionalmente, seleccione las acciones secundarias que puedan aplicarse a la detección, como la de poner en cuarentena el mensaje original o modificado, notificar al remitente y enviar el mensaje a otra persona. Las opciones mostradas son distintas de la acción principal seleccionada. McAfee Gateway Appliances Guía del administrador 177

178 4 Descripción general del menú Correo electrónico Directivas de correo electrónico Opciones de correo electrónico de notificación y con anotaciones Y condicionalmente Abre las páginas Configuración de notificación y enrutamiento predeterminada. Consulte Correo electrónico Directivas de correo electrónico Opciones de directiva Notificaciones y enrutamiento Enrutamiento. Especifique si desea que las acciones se lleven a cabo cuando Cualquier o Todos los diccionarios de la regla ofrezcan una coincidencia. Configuración de Opciones de directivas Use la configuración de Opciones de directivas para configurar los límites de análisis y el modo de tratamiento del contenido dañado o ilegible, así como para especificar la configuración de alertas. Correo electrónico Directivas de correo electrónico Opciones de directivas Límites de analizador En esta página podrá configurar límites en el análisis con el fin de evitar ataques y otros problemas de rendimiento. Correo electrónico Directivas de correo electrónico Opciones de directivas Límites de análisis Normalmente, los valores de directivas predeterminados son adecuados, pero puede que necesite una nueva directiva que permita la transmisión excepcional de archivos grandes muy anidados, o bien, para investigar posibles ataques. Definiciones de las opciones: Tamaño máximo de archivo Si el tamaño del archivo expandido es superior a (menú) Y también Utilizar la alerta predeterminada Se especifica el límite. El valor predeterminado es: Tamaño de archivo: 500 MB Proporciona una acción principal que se realizará respecto al mensaje. Proporciona otras acciones. Para seleccionar varios elementos, utilice Ctrl + clic o haga clic en Mayús + clic. Cuando esta opción está seleccionada, emite la alerta predeterminada al realizar la detección. Cuando no está seleccionada, permite hacer clic en el vínculo y, a continuación, cambiar el texto de la alerta. Definiciones de las opciones: Nivel máximo de anidamiento Si el nivel de anidamiento es superior a (menú) Se especifica el límite. El valor predeterminado es: Nivel de anidamiento: 100 Proporciona una acción principal que se realizará respecto al mensaje. 178 McAfee Gateway Appliances Guía del administrador

179 Descripción general del menú Correo electrónico Directivas de correo electrónico 4 Y también Utilizar la alerta predeterminada Proporciona otras acciones. Para seleccionar varios elementos, utilice Ctrl + clic o haga clic en Mayús + clic. Cuando esta opción está seleccionada, emite la alerta predeterminada al realizar la detección. Cuando no está seleccionada, permite hacer clic en el vínculo y, a continuación, cambiar el texto de la alerta. Definiciones de las opciones: Tiempo de análisis máximo Si el tiempo de análisis es superior a (menú) Y también Utilizar la alerta predeterminada Se especifica el límite. El valor predeterminado es: Tiempo de análisis: 8 minutos. Proporciona una acción principal que se realizará respecto al mensaje. Proporciona otras acciones. Para seleccionar varios elementos, utilice Ctrl + clic o haga clic en Mayús + clic. Cuando esta opción está seleccionada, emite la alerta predeterminada al realizar la detección. Cuando no está seleccionada, permite hacer clic en el vínculo y, a continuación, cambiar el texto de la alerta. Configuración de administración de contenido: opciones del correo electrónico: opciones básicas Utilice esta página para especificar la configuración básica de la administración de los correos electrónicos. Correo electrónico Directivas de correo electrónico Opciones de directiva Administración de contenido Opciones de correo electrónico Opciones básicas Para cubrir las necesidades de varios departamentos, es posible que necesite varias directivas, cada una con su propio texto de renuncia. Tabla 4-25 Definiciones de las opciones Agregar un prefijo al asunto de correos electrónicos modificados Activar el uso de renuncias Especifica un prefijo que el dispositivo agrega a la línea de asunto después de realizar una modificación importante del mensaje, por ejemplo, cuando un mensaje de alerta modifica un elemento infectado. Si se adjunta este prefijo a la línea de asunto, se sitúa delante de los demás prefijos (por ejemplo, los que indican detecciones de spam o phishing), si los hay. Si agrega un texto de renuncia a un mensaje, su línea de asunto no se ve afectada. Cuando está seleccionada, añade texto adicional a cada mensaje de correo electrónico. El dispositivo no podrá añadir un texto de renuncia a los mensajes que contengan un conjunto de caracteres no admitido (por ejemplo, los caracteres hebreos, ISO I). McAfee Gateway Appliances Guía del administrador 179

180 4 Descripción general del menú Correo electrónico Directivas de correo electrónico Tabla 4-25 Definiciones de las opciones (continuación) Texto de exención de responsabilidad Colocación Al realizar la recodificación de los datos adjuntos Cuando se recodifican las líneas de asuntos modificadas Si hay un error al recodificar una línea de asunto modificada Especifica el texto (puede tratarse de un aviso, una declaración de exención de responsabilidad o información general, como direcciones y números de teléfono). Para que aparezca la renuncia HTML en un mensaje de correo electrónico, éste debe recibirse en formato HTML. Si hace referencia a una imagen (mediante <img>), el destinatario verá la imagen sólo si está a disposición del público. Es decir, debe poderse obtener acceso a la imagen a través de Internet con una ruta completa, como Permite seleccionar la ubicación del texto de datos adjuntos. Permite seleccionar la opción de recodificación si el mensaje se ha limpiado. Permite seleccionar la recodificación. Permite seleccionar la recodificación. Configuración de administración de contenido: opciones del correo electrónico: opciones avanzadas Utilice esta página para especificar valores de configuración avanzada relativos a la administración del correo electrónico. Correo electrónico Directivas de correo electrónico Opciones de directiva Administración de contenido Opciones de correo electrónico Opciones avanzadas Los cambios en la configuración podrían afectar al rendimiento del análisis. Si no está seguro de las consecuencias que podría tener realizar cambios, póngase en contacto con un especialista en redes. Tabla 4-26 Definiciones de las opciones Codificación de transferencia preferida para texto Permite seleccionar la codificación. 8 bits: para servidores SMTP que admiten la extensión de transporte SMTP, 8BITMIME. Base64: para datos que no contengan texto y para mensajes que no tengan gran cantidad de texto ASCII. Entrecomillado imprimible: para mensajes que contengan principalmente caracteres ASCII y también algunos valores de byte fuera de ese intervalo. Pero no codificar si el texto ya está en 7 bits Conjunto predeterminado de caracteres de decodificación Número máximo de partes MIME Cuando está seleccionada, esta opción evita la codificación de datos de 7 bits. Permite seleccionar un conjunto que se podrá usar en caso de no haberse especificado en los encabezados MIME. Para especificar más conjuntos, consulte la ficha Conjuntos de caracteres. Especifica un número máximo, lo que puede evitar ataques de denegación de servicio. El valor predeterminado es McAfee Gateway Appliances Guía del administrador

181 Descripción general del menú Correo electrónico Directivas de correo electrónico 4 Tabla 4-26 Definiciones de las opciones (continuación) Tratar encabezados de mensajes dañados igual que el contenido dañado Tratar caracteres NULL en encabezados de mensajes igual que el contenido dañado Quite los encabezados Received-From que puedan resultar confusos... Cuando esta opción está seleccionada, el mensaje de correo electrónico se administra teniendo en cuenta la acción que la directiva aplica al contenido dañado. Si está seleccionada, actúa sobre los caracteres NULL. Seleccione esto en la información de red que resulte confusa que se muestre en los encabezados Received. El encabezado Last Received, que agregó el dispositivo, no se elimina. Si activa Supresión de encabezados se evita que los correos electrónicos se bloqueen debido al Número máximo de saltos, ya que los encabezados Received se utilizan para encontrar el número de saltos que realice el mensaje de correo electrónico. Configuración de administración de contenido: opciones del correo electrónico: falta de encabezado/encabezado vacío En esta página podrá especificar cómo el dispositivo trata un mensaje de correo electrónico cuando tiene encabezados ausentes o vacíos. Correo electrónico Directivas de correo electrónico Opciones de directiva Administración de contenido Opciones de correo electrónico Encabezados ausentes/vacíos A veces, en el correo electrónico falsificado y spam, se modifican los encabezados para ocultar la identidad del remitente. Tabla 4-27 Definiciones de las opciones Realizar acción si se dan las siguientes circunstancias: Nunca: seleccione esta opción si no necesita esta función. Si alguno de los encabezados de correo electrónico no tiene ningún valor: seleccione esta opción para detectar encabezados sospechosos. Si alguno de los encabezados siguientes falta o está vacío: seleccione esta opción para especificar los encabezados, como De, Remitente y Responder a. Para ver una lista completa de los encabezados, consulte RFC Acción Y también Si alguna de las acciones anteriores provoca una alerta Ofrece una selección de acciones que se pueden llevar a cabo contra el mensaje de correo electrónico. Ofrece la opción de acciones secundarias tanto para el mensaje de correo electrónico original como para los mensajes de correo electrónico de notificación. Ofrece la opción de que se envíe un mensaje de alerta cuando una acción active un mensaje de alerta. McAfee Gateway Appliances Guía del administrador 181

182 4 Descripción general del menú Correo electrónico Directivas de correo electrónico Configuración de administración de contenido: opciones de correo electrónico: tipos MIME binario y texto Utilice esta página para especificar tipos MIME especiales como texto o binario para mejorar la eficacia del análisis. Correo electrónico Directivas de correo electrónico Opciones de directiva Administración de contenido Opciones de correo electrónico Tipos MIME de texto y binarios El dispositivo administra los tipos MIME más comunes. Basta con especificar aquí cualquier tipo MIME nuevo o poco común. Tabla 4-28 Definiciones de las opciones Tratar los tipos MIME siguientes como datos adjuntos de texto Tratar los tipos MIME siguientes como datos adjuntos binarios Permite crear una lista de tipos MIME de texto. Permite crear una lista de tipos MIME binarios. Acerca de los formatos MIME Multipurpose Internet Mail Extensions (MIME) es un estándar de comunicaciones que permite la transferencia de formatos distintos de ASCII mediante protocolos (como SMTP) compatibles sólo con caracteres ASCII de 7 bits. Correo electrónico Directivas de correo electrónico Opciones de directiva Administración de contenido Opciones de correo electrónico Tipos MIME de texto y binarios Ejemplos de formatos distintos de ASCII: Audio de 8 bits Archivos de vídeo Conjuntos de caracteres de muchas lenguas con caracteres no anglosajones MIME define diversas formas de codificar los formatos no ASCII para que puedan representarse utilizando caracteres del conjunto de caracteres ASCII de 7 bits. MIME define también otros encabezados de correo con información adicional: Versión de MIME utilizada Tipo de contenido del mensaje MIME Método de codificación utilizado Identificador de parte de contenido para mensajes MIME de varias partes El mensaje MIME resultante podrá "descodificarse" o "recodificarse" después de la transmisión. Elegimos el término "recodificado" porque los mensajes MIME pueden convertirse a un conjunto de caracteres distinto del utilizado en el mensaje original. 182 McAfee Gateway Appliances Guía del administrador

183 Descripción general del menú Correo electrónico Directivas de correo electrónico 4 Configuración de administración de contenido: opciones del correo electrónico: conjuntos de caracteres Utilice esta página para especificar uno o más conjuntos de caracteres alternativos que podrá probar si tiene problemas al decodificar los mensajes de correo electrónico con un determinado conjunto de caracteres. Correo electrónico Directivas de correo electrónico Opciones de directiva Administración de contenido Opciones de correo electrónico Conjuntos de caracteres Puede seleccionar una asignación fija (utilice siempre el conjunto de caracteres alternativo) o una lista de conjuntos de caracteres alternativos a los que se recurra en caso de producirse errores en la decodificación. Tabla 4-29 Definiciones de las opciones Conjuntos de caracteres Solucionado Especifica el conjunto de caracteres originales en el mensaje de correo electrónico. Si está seleccionada, permite elegir un conjunto de caracteres alternativos. Si se anula la selección, proporciona una serie de opciones. Para seleccionar varios elementos, pulse la tecla Ctrl y haga clic sobre cada uno de ellos o haga clic sobre el primero de ellos, pulse la tecla Mayús y haga clic sobre el último. Alternativas Especifica la codificación de caracteres alternativos. Configuración de administración de contenido: opciones de HTML En esta página podrá especificar el modo en el que el dispositivo administra determinados elementos y componentes que se encuentran incrustados en los datos HTML. Correo electrónico Directivas de correo electrónico Opciones de directiva Administración de contenido Opciones HTML Tabla 4-30 Definiciones de las opciones Elementos de secuencias de comandos a Componentes ActiveX Comentarios a HTML sin formato Cuando está seleccionada, esta opción elimina el elemento. Los objetos Flash son objetos ActiveX, por lo que puede conservarlos si lo desea. Cuando está seleccionada, los elementos se analizan en busca de contenido inapropiado. Configuración de administración de contenido: contenido dañado o ilegible: contenido dañado Utilice esta página para especificar el modo en que se deberá tratar el contenido dañado. Correo electrónico Directivas de correo electrónico Opciones de directiva Administración de contenido Contenido dañado McAfee Gateway Appliances Guía del administrador 183

184 4 Descripción general del menú Correo electrónico Directivas de correo electrónico Los analizadores y otras aplicaciones pueden tener dificultades a la hora de leer el contenido dañado. Puede especificar la acción que se llevará a cabo cuando el dispositivo detecte contenido dañado en: Mensajes de correo electrónico Archivos Documentos Tabla 4-31 Definiciones de las opciones Si se detecta... Y también Informa de la principal acción que se debe llevar a cabo como protección ante contenido dañado. Ofrece otras acciones que podrá llevar a cabo. Para seleccionar varios elementos, pulse la tecla Ctrl y haga clic sobre cada uno de ellos o haga clic sobre el primero de ellos, pulse la tecla Mayús y haga clic sobre el último. Configuración de administración de contenido: contenido dañado o ilegible: contenido cifrado Utilice esta página para especificar el modo de administrar el contenido cifrado. Correo electrónico Directivas de correo electrónico Directivas de análisis Opciones de analizador Administración de contenido Contenido dañado o ilegible Puede especificar la acción que se llevará a cabo cuando el dispositivo analice un mensaje de correo electrónico cifrado de S/MIME o PGP. Si permite el acceso de contenido cifrado, éste deberá analizarse después de descifrarse; este proceso se realiza generalmente en el equipo del usuario. De forma alternativa, puede volver a enrutar el contenido cifrado a otro dispositivo para descifrarlo. Tabla 4-32 Definiciones de las opciones En caso de detección de contenido cifrado Y también Informa de la principal acción que deberá llevar a cabo. Ofrece otras acciones que podrá llevar a cabo. Para seleccionar varios elementos, pulse la tecla Ctrl y haga clic sobre cada uno de ellos o haga clic sobre el primero de ellos, pulse la tecla Mayús y haga clic sobre el último. Configuración de administración de contenido: contenido dañado o ilegible: archivos protegidos Utilice esta página para especificar la acción que se debe llevar a cabo en los archivos que estén protegidos de alguna forma. Correo electrónico Directivas de correo electrónico Opciones de directiva Administración de contenido Archivos protegidos Puede especificar la acción que se llevará a cabo cuando el dispositivo no pueda analizar los datos adjuntos de un mensaje de correo electrónico (ya sea un archivo o un documento) o un archivo que se solicite de un sitio web debido a que esté protegido mediante contraseña. Si el contenido está protegido mediante contraseña, el dispositivo no puede analizar el contenido, puesto que está cifrado. 184 McAfee Gateway Appliances Guía del administrador

185 Descripción general del menú Correo electrónico Directivas de correo electrónico 4 Si opta por permitir que exista este tipo de archivos en su red, debe garantizar que un analizador en tiempo real podrá analizar el contenido más tarde en busca de amenazas. Tabla 4-33 Definiciones de las opciones Si se detecta un documento protegido contra lectura Si se detecta un archivo de almacenamiento protegido con contraseña Utilizar la alerta predeterminada Y también Informa de la principal acción que deberá llevar a cabo. La acción asociada a los documentos protegidos contra lectura sólo se activará cuando se habilite el análisis de conformidad y el contenido del documento no se pueda extraer. Informa de la principal acción que deberá llevar a cabo. Cuando esta opción está seleccionada, emite la alerta predeterminada al realizar la detección. Cuando no está seleccionada, permite hacer clic en el vínculo y, a continuación, cambiar el texto de la alerta. Ofrece otras acciones que podrá llevar a cabo. Para seleccionar varios elementos, pulse la tecla Ctrl y haga clic sobre cada uno de ellos o haga clic sobre el primero de ellos, pulse la tecla Mayús y haga clic sobre el último. Configuración de administración de contenido: contenido dañado o ilegible: mensajes parcial/externo En esta página podrá especificar las acciones que se llevarán a cabo en relación a dos tipos de mensajes que pueden ser difíciles de analizar. Correo electrónico Directivas de correo electrónico Análisis de directivas Opciones de analizador Administración de contenido Contenido dañado o ilegible Un mensaje parcial (partial). Si un mensaje ha sido dividido en partes más pequeñas para enviarlos por correo electrónico de forma separada, cada parte será un mensaje de tipo "partial" (mensaje parcial). Un mensaje externo (external-body message). El mensaje contiene una referencia a un recurso externo y un esquema (normalmente FTP) que recupera ese recurso. Tabla 4-34 Definiciones de las opciones Si se encuentra un tipo mensaje/ parcial o Si se encuentra un tipo mensaje/externo Y también Utilizar la alerta predeterminada Informa de la principal acción que deberá llevar a cabo. Ofrece otras acciones que podrá llevar a cabo. Para seleccionar varios elementos, pulse la tecla Ctrl y haga clic sobre cada uno de ellos o haga clic sobre el primero de ellos, pulse la tecla Mayús y haga clic sobre el último. Cuando esta opción está seleccionada, emite la alerta predeterminada al realizar la detección. Cuando no está seleccionada, permite hacer clic en el vínculo y, a continuación, cambiar el texto de la alerta. McAfee Gateway Appliances Guía del administrador 185

186 4 Descripción general del menú Correo electrónico Directivas de correo electrónico Configuración de administración de contenido: contenido dañado o ilegible: mensajes firmados En esta página podrá especificar cómo administrar el contenido que se encuentra firmado digitalmente. Correo electrónico Directivas de correo electrónico Directivas de análisis Opciones de analizador Administración de contenido Contenido dañado o ilegible Puede especificar la acción que se llevará a cabo cuando el dispositivo analice un mensaje de correo electrónico firmado de S/MIME o PGP como, por ejemplo, si permite que el dispositivo modifique un mensaje de correo electrónico firmado. Tabla 4-35 Definiciones de las opciones Si se detecta un mensaje firmado Y también Informa de la principal acción que deberá llevar a cabo. Ofrece otras acciones que podrá llevar a cabo. Para seleccionar varios elementos, pulse la tecla Ctrl y haga clic sobre cada uno de ellos o haga clic sobre el primero de ellos, pulse la tecla Mayús y haga clic sobre el último. Los mensajes firmados son mensajes que se envían a cuarentena sólo si se detecta un virus o contenido prohibido en su interior. Los mensajes firmados no se envían a cuarentena por la sencilla razón de que el dispositivo es capaz de detectar que el mensaje tiene una firma digital. Configuración de alertas Utilice esta página podrá controlar el formato y la apariencia del mensaje de alerta que reciben los usuarios cuando el dispositivo detecta una amenaza. de alertas Correo electrónico Directivas de correo electrónico Análisis de directivas [Opciones de analizador] -- Configuración Ventajas de la configuración de alertas Conozca las ventajas de la configuración de alertas. La página Configuración de alertas le permite configurar texto adicional (encabezado y pie de página), que aparece alrededor del texto de alerta. Por ejemplo, puede incluir el nombre y el logotipo de su empresa, una declaración legal o información de contacto. Quizás necesite configurar varias alertas para los diferentes grupos de la red. Definiciones de las opciones: Configuración de alertas Conozca las opciones disponibles en la página Configuración de alertas. Formato de alerta Texto de encabezado Mostrar Texto de pie de página Proporciona una selección de formatos para elegir. Especifica el texto para la parte superior de cada mensaje de alerta. Muestra el texto del encabezado como código fuente HTML (con etiquetas como <p>) o bien tal como lo ven los usuarios (WYSIWYG). Esta opción no se aplica a las alertas de los textos. Permite especificar el texto para la parte inferior de cada mensaje de alerta. 186 McAfee Gateway Appliances Guía del administrador

187 Descripción general del menú Correo electrónico Directivas de correo electrónico 4 Mostrar Restaurar valores predeterminados Codificación de caracteres Muestra el texto del pie de página como código fuente HTML (con etiquetas como <p>), o bien tal como lo ven los usuarios (WYSIWYG). Esta opción no se aplica a las alertas de los textos. Al hacer clic en esta opción, se muestra el texto original de la alerta. Ofrece varias opciones de codificación para el texto de la alerta. Referencias de caracteres numéricos: permite utilizar caracteres especiales para las alertas con formato HTML. Big 5 a UTF-8: proporciona codificación de caracteres para textos sin formato. El valor predeterminado es Referencias de caracteres numéricos. Nombre de archivo de alerta Especifica el nombre del archivo que contiene la alerta. El valor predeterminado es warning.htm o warning.txt. Definiciones de las opciones: Editor de alertas En esta información se describen las opciones disponibles en el editor de alertas de cada directiva para crear y visualizar el mensaje de notificación de alertas de la directiva en cuestión. Estilo/Fuente/Tamaño Tokens Mostrar Utilizar valores predeterminados Seleccione el estilo de párrafo, el tamaño y la fuente que desee aplicar al texto. Seleccione las variables de token que desee que aparezcan en el mensaje, como el nombre del archivo adjunto y la directiva que se haya infringido. Elija cómo desea ver el texto de notificación en el editor de alertas. Seleccione esta opción para que la notificación aparezca en el formato predeterminado. Configuración de notificación y enrutamiento: correos electrónicos de notificación Especifique las direcciones de correo electrónico de los mensajes enviados desde el dispositivo a usuarios y administradores. Por ejemplo, el dispositivo puede enviar una notificación por correo electrónico si detecta una amenaza en un mensaje correo electrónico, o si no puede enviar un mensaje. Los cambios en la configuración podrían afectar al rendimiento del análisis. Si no está seguro de las consecuencias que podría tener la realización de cambios, póngase en contacto con un especialista en redes. McAfee Gateway Appliances Guía del administrador 187

188 4 Descripción general del menú Correo electrónico Directivas de correo electrónico Tabla 4-36 Definiciones de las opciones: Correos electrónicos de notificación Remitente Asunto Mostrar (que incluye Editar el texto de alerta y Nombre:) Especifica la dirección "De" que utiliza el dispositivo para enviar una respuesta a un remitente de un correo electrónico que contiene una amenaza. Defina la línea de asunto que se debe utilizar en correos electrónicos de notificación. Decida cómo se mostrará la notificación: Como archivo adjunto En línea (predeterminado) Haga clic en Editar el texto de alerta para realizar cambios en el texto de alerta que se utilizará. Cuando seleccione Como archivo adjunto, también puede especificar el Nombre: del archivo adjunto. Tabla 4-37 Definiciones de las opciones: Correos electrónicos anotados Remitente Asunto Contenido Especifica la dirección "De" que utiliza el dispositivo para enviar una respuesta a un remitente de un correo electrónico que contiene una amenaza. Defina la línea de asunto que se debe utilizar en correos electrónicos anotados. Decida el contenido de la notificación que se mostrará: Texto de alerta de notificación Alerta de analizador específico Haga clic en Mostrar ejemplo para ver ejemplos de la notificación seleccionada actualmente. Mostrar (que incluye Nombre:) Decida cómo se mostrará la notificación: Como archivo adjunto En línea (predeterminado) Haga clic en Editar el texto de alerta para realizar cambios en el texto de alerta que se utilizará. Cuando seleccione Como archivo adjunto, también puede especificar el Nombre: del archivo adjunto. Tabla 4-38 Definiciones de las opciones: Mensajes rebotados Remitente Asunto Especifica la dirección "De" que utiliza el dispositivo para enviar una respuesta a los mensajes de correo electrónico rebotados del remitente. Defina la línea de asunto que se debe utilizar en correos electrónicos rebotados. Tabla 4-39 Definiciones de las opciones: Mensajes modificados devueltos al remitente Remitente Asunto Especifica la dirección "De" que utiliza el dispositivo para enviar una respuesta a los mensajes de correo electrónico modificados que se devuelven al remitente. Defina la línea de asunto que se utilizará en los mensajes de correo electrónico modificados que se devuelven al remitente. 188 McAfee Gateway Appliances Guía del administrador

189 Descripción general del menú Correo electrónico Directivas de correo electrónico 4 Tabla 4-40 Definiciones de las opciones: Correos electrónicos reenviados Remitente Seleccione el remitente de quien se mostrará que proceden los mensajes de correo electrónico reenviados. Las opciones son las siguientes: Remitente original (predeterminado) Remitente de correos electrónicos de notificación Configuración de notificación y enrutamiento: copias de auditoría Especifique si se debe conservar una copia de cada correo electrónico enviado. Correo electrónico Directivas de correo electrónico Opciones de directiva Notificaciones y enrutamiento Copias de auditoría Seleccione esta función si su organización debe grabar todos los mensajes de correo electrónico para auditorías. Tabla 4-41 Definiciones de las opciones Dirección del remitente y Usar la dirección del remitente del correo electrónico original Dirección del destinatario Para conservar el nombre del remitente original, seleccione la casilla de verificación. Si el nombre del remitente no es importante, puede introducir una dirección alternativa. Especifica la dirección a la que el dispositivo enviará la copia de auditoría. El dispositivo no cambia el contenido del mensaje de correo electrónico original. Configuración de notificación y enrutamiento: enrutamiento Seleccione un dispositivo al que el dispositivo pueda redirigir correo electrónico. Correo electrónico Directivas de correo electrónico Opciones de directiva Notificaciones y enrutamiento Enrutamiento Tabla 4-42 Definiciones de las opciones Enrutar el correo electrónico a una retransmisión SMTP alternativa Administrar la lista de retransmisiones Selecciona la retransmisión de la lista de la página Retransmisiones SMTP. Al hacer clic en esta opción, se abre una ventana en la que puede elaborar una lista de retransmisiones de SMTP. Configuración de notificación y enrutamiento: retransmisiones SMTP Cree una lista de retransmisiones alternativas para el correo electrónico redirigido. Correo electrónico Directivas de correo electrónico Opciones de directiva Notificaciones y enrutamiento Retransmisiones SMTP McAfee Gateway Appliances Guía del administrador 189

190 4 Descripción general del menú Correo electrónico Directivas de correo electrónico Tabla 4-43 Definiciones de las opciones Lista de retransmisión Especifica las retransmisiones. Para editar la lista, haga clic en el vínculo azul para abrir la ventana Editar lista. Configuración de notificación y enrutamiento: Servidores de cifrado Cree una lista de los servidores de cifrado que va a utilizar. Correo electrónico Directivas de correo electrónico Opciones de directiva Notificaciones y enrutamiento Servidores de cifrado Tabla 4-44 Definiciones de las opciones Grupo de servidores Especifica el nombre de la lista de servidores de cifrado. Para editar la lista, haga clic en el vínculo azul para abrir la ventana Editar lista. Configuración de notificación y enrutamiento: destinatarios de correo electrónico Cree una lista de destinatarios de correo electrónico que el dispositivo genera automáticamente. Correo electrónico Directivas de correo electrónico Opciones de directiva Notificaciones y enrutamiento Destinatarios del correo electrónico Por ejemplo, puede hacer listas de direcciones de correo electrónico destinadas a la administración y la auditoría. Las listas se utilizan en varias páginas de la interfaz, por ejemplo: Correo electrónico Directivas de correo electrónico Análisis de directivas [Opciones de analizador] Notificación y enrutamiento Copias de auditoría Tabla 4-45 Definiciones de las opciones Lista de correo electrónico Especifica el nombre de la lista. Para editar la lista, haga clic en el vínculo azul para abrir la ventana Editar lista. Configuración de comentarios de McAfee Global Threat Intelligence (GTI) Utilice esta página para enviar comentarios de detección de amenazas y estadísticas de uso del producto a McAfee. Correo electrónico Directivas de correo electrónico Análisis de directivas Opciones de analizador Comentarios de McAfee GTI Sistema Asistente para la instalación 190 McAfee Gateway Appliances Guía del administrador

191 Descripción general del menú Correo electrónico Directivas de correo electrónico 4 Ventajas de utilizar los comentarios de McAfee Global Threat Intelligence McAfee analiza los datos acerca de las alertas y detecciones de productos, información de amenazas y estadísticas de uso de una gran variedad de clientes para hacer frente a los ataques electrónicos, proteger a los sistemas vulnerables de la explotación y actuar en contra de los delitos informáticos. Si activa este servicio de comentarios en su producto, nos ayudará a mejorar McAfee Global Threat Intelligence, por lo que conseguirá que sus productos de McAfee sean más efectivos, además de ayudarnos a dar solución a las amenazas electrónicas basándonos en el cumplimiento de la ley. McAfee Global Threat Intelligence realiza un seguimiento de todo el ciclo de vida de amenazas, lo que permite una seguridad predictiva que ofrece protección frente a las últimas vulnerabilidades, garantizar la conformidad interna y normativa y reducir el coste de corrección. McAfee Labs creó y precisó Global Threat Intelligence para ofrecer la próxima generación de seguridad. Global Threat Intelligence, que se ha extendido a todo Internet, usa de forma efectiva millones de sensores para recopilar la inteligencia en tiempo real de direcciones IP de host, dominios de Internet, URL específicas, archivos, imágenes y mensajes de correo electrónico. Busca amenazas nuevas y emergentes, incluidos los brotes de malware, explotaciones de día cero y remitentes zombies maliciosos que generen spam y ataques web. El equipo de McAfee Labs, que cuenta con más de 350 investigadores en 30 países, ofrece la información de seguridad más relevante mediante el seguimiento y el análisis de las últimas amenazas. Global Threat Intelligence en tiempo real ofrece tecnologías de amenazas innovadoras de McAfee, incluida la reputación de archivos y de mensajes, que distribuyen continuamente una protección contra amenazas optimizada a través del conjunto de programas de McAfee de productos de seguridad de red y de endpoint. Toda la información personal que se recopile está sujeta a la directiva de privacidad de McAfee. Tabla 4-46 Definiciones de las opciones Activar comentario sobre amenazas Seleccione esta opción para permitir a su dispositivo enviar información acerca de las estadísticas de uso, detalles de amenazas, alertas y detecciones de amenazas a McAfee para ayudar a mejorar los índices de detección en los productos de McAfee. Tarea: activación de comentarios de GTI sólo para directivas de correos electrónicos salientes 1 Diríjase a Correo electrónico Directivas de correo electrónico Directivas de análisis Opciones de analizador. 2 En la columna Opciones de analizador para la directiva saliente relevante y seleccione Comentarios de McAfee GTI. 3 Seleccione Activar comentario sobre amenazas. 4 Haga clic en Aceptar y aplique los cambios. Tarea: activación de comentarios de GTI durante una nueva instalación Los comentarios de GTI pueden activarse a partir del asistente para la instalación: 1 Diríjase a Sistema Asistente para la instalación 2. Tráfico. 2 Seleccione Activar comentarios de amenazas y continúe a través del asistente. McAfee Gateway Appliances Guía del administrador 191

192 4 Descripción general del menú Correo electrónico Directivas de correo electrónico Tarea: desactivación de la advertencia Comentarios de GTI desactivados De forma predeterminada, el dispositivo muestra un mensaje de advertencia si no ha activado los comentarios de GTI debido a que McAfee considera que la práctica recomendada es la de activar los comentarios. 1 En el Panel del dispositivo, seleccione Editar en el área de mantenimiento del sistema. 2 Elimine la selección de Mostrar una advertencia si no se activan los comentarios de McAfee GTI. 3 Haga clic en Aceptar. Configuración de cifrado Defina la configuración de cifrado de esta directiva. Ventajas de configurar el cifrado de correo electrónico Esta información describe las ventajas asociadas a la configuración del cifrado del correo electrónico. Estas opciones le permiten configurar, en esta directiva, si un mensaje debe cifrarse o no y el método de cifrado que desea utilizar. Definiciones de las opciones: Configuración de cifrado (SMTP) Esta información explica las opciones disponibles en esta página. Cuándo cifrar Cuándo cifrar Puede escoger entre: Solo cuando se activa a partir de una acción del analizador: cifra todos los mensajes que activan cualquier analizador de conformidad con una acción secundaria "cifrar". Siempre: cifra todos los mensajes que activan esta directiva. Servidor de cifrado/grupo de servidores Selecciona cuándo se produce el cifrado, ya sea en el dispositivo o de forma externa. Haga clic en Administrar los grupos de servidores para agregar otros servidores de cifrado. Administrar los grupos de servidores Dar prioridad al cifrado sobre las acciones de reenrutamiento Haga clic en esta opción para abrir el cuadro de diálogo Servidores de cifrado, donde puede agregar listas de servidores de cifrado. Si un mensaje activa una acción de reenrutamiento, puede decidir omitir el reenrutamiento con la acción de cifrado. 192 McAfee Gateway Appliances Guía del administrador

193 Descripción general del menú Correo electrónico Directivas de correo electrónico 4 Opciones de cifrado local Cifrar el mensaje mediante: Puede escoger entre: S/MIME PGP Secure Web Mail Si se elige más de una opción de cifrado, los métodos de cifrado se aplican en el orden que se muestra aquí hasta que uno de ellos se realice correctamente. Dar prioridad a TLS sobre el cifrado de contenido Si está seleccionado, McAfee Gateway intenta utilizar TLS para proteger el vínculo. Si se establece TLS, no se cifra el contenido del mensaje de correo electrónico. Sin embargo, si no se puede establecer TLS, el contenido del mensaje de correo electrónico se cifra con los métodos de cifrado que haya escogido. Si no es posible usar ninguno de los métodos de cifrado seleccionados Si los métodos de cifrado no se realizan correctamente, especifique la acción que desea emprender: Intentar entrega mediante TLS y enviar un informe de no entrega si no es posible: se aplica TLS al asunto de entrega en la configuración de TLS. Enviar un informe de no entrega sin intentar la entrega mediante TLS: el correo electrónico no se entrega, y el informe se envía al remitente. Opciones de descifrado local Intentar la descodificación de mensajes cifrados por S/MIME Intentar la descodificación de mensajes cifrados por PGP Active esta opción para configurar el dispositivo para intentar la descodificación de mensajes de correo electrónico cifrados mediante S/ MIME. De forma predeterminada, esta opción está desactivada. Active esta opción para configurar el dispositivo para intentar la descodificación de mensajes de correo electrónico cifrados mediante PGP. De forma predeterminada, esta opción está desactivada. La configuración de descifrado se basa en la directiva con mayor prioridad que se aplica a todos los destinatarios. El descifrado no se puede configurar para directivas que solo se aplican a subconjuntos de usuarios. Si estas opciones se dejan sin activar, o el dispositivo no puede descifrar el mensaje, se utilizará la configuración de Contenido cifrado. Tarea: activación de Secure Web Mail Active Secure Web Mail en McAfee Gateway. Antes de empezar Si usa el puerto 443 para el tráfico de administración de McAfee Gateway, no podrá activar Secure Web Mail. Si ha definido el puerto de administración como 443, la interfaz de usuario proporcionará un vínculo a Sistema Administración de dispositivos Acceso remoto, donde podrá modificarlo. McAfee Gateway Appliances Guía del administrador 193

194 4 Descripción general del menú Correo electrónico Directivas de correo electrónico Procedimiento 1 Vaya a Correo electrónico Directivas de correo electrónico Opciones de directivas Cifrado. 2 En Opciones de cifrado local, seleccione Secure Web Mail. 3 Si es necesario, seleccione Enviar un informe de no entrega si no se puede cifrar el mensaje. 4 Haga clic en Aceptar. 5 Aplique los cambios. Cuando haya activado Secure Web Mail, deberá configurar las Directivas de correo electrónico para usar esta función. Definiciones de las opciones: Destinatarios del correo electrónico En este cuadro de diálogo podrá crear listas que incluyan los destinatarios que recibirán los mensajes de notificación. Lista de correo electrónico Agregar Restablecer Muestra las listas de destinatarios de correo electrónico. En el dispositivo se incluyen tres listas de forma predeterminada: Lista de correo electrónico de administración, Lista de correo electrónico de notificación y Lista de correo electrónico de auditoría. Las listas predeterminadas no se pueden eliminar, aunque estén vacías. Haga clic en esta opción para abrir el cuadro de diálogo Editar lista, desde donde podrá crear una nueva lista de notificación. Haga clic en Restablecer para quitar la información contenida en todos los campos del cuadro de diálogo. Definiciones de las opciones: Editar lista En este cuadro de diálogo podrá editar una lista de los destinatarios a los que se les notificará una detección. Nombre de lista Dirección de correo electrónico Agregar Eliminar Muestra el nombre de la lista. Puede ser Lista de correo electrónico de administración, Lista de correo electrónico de notificación, Lista de correo electrónico de auditoría o una lista creada por el usuario. Una lista de direcciones de correo electrónico que pertenezcan a la lista. Utilice el icono de la papelera para eliminar una dirección seleccionada de la lista. El icono de la papelera se activa únicamente si hay más de una dirección en la lista. Haga clic en esta opción para abrir el cuadro de diálogo Editar dirección de correo electrónico, en el que podrá escribir o utilizar una plantilla para añadir una nueva dirección de correo electrónico a la lista. Elimina las listas de notificación creadas por el usuario que se hayan seleccionado. No es posible eliminar las listas integradas incluidas con el dispositivo. 194 McAfee Gateway Appliances Guía del administrador

195 Descripción general del menú Correo electrónico Descripción general de DLP y conformidad 4 Definiciones de las opciones: Editar dirección de correo electrónico En este cuadro de diálogo podrá crear una dirección de correo electrónico a la que se notificará una detección. Estándar Plantilla Restablecer Escriba la dirección de correo electrónico que desee utilizar. Utilice los campos de la plantilla para crear la dirección de correo electrónico. Haga clic para quitar toda la información de los campos en este cuadro de diálogo. Descripción general de DLP y conformidad Las páginas DLP y conformidad le permiten registrar documentos cuya fuga de datos desee impedir, crear categorías de contenido y configurar los diccionarios de conformidad que desee aplicar. Correo electrónico DLP y conformidad Contenido Documentos registrados Diccionarios de conformidad Definiciones de las opciones: Agregar detalles de diccionario Definiciones de las opciones: Formatos de archivo aplicables Definiciones de las opciones: Condición OR Definiciones de las opciones: Condición AND Definiciones de las opciones: Editar expresión regular Documentos registrados Utilice esta página para registrar documentos para incluirlos en las directivas de Data Loss Prevention. Correo electrónico DLP y conformidad Documentos registrados Ventajas de Data Loss Prevention (DLP) Esta información le ayudará a entender las ventajas de utilizar Data Loss Prevention (DLP) con Gateway. Puede restringir el flujo de la información confidencial que el dispositivo envía a través de correo electrónico. Por ejemplo, bloquear la transmisión de un documento confidencial como un informe financiero que se va a enviar fuera de su organización. La detección se produce si el documento original se envía como datos adjuntos de correo electrónico o como una sección de texto tomada del documento original. La configuración de DLP se efectúa en dos fases: McAfee Gateway Appliances Guía del administrador 195

196 4 Descripción general del menú Correo electrónico Descripción general de DLP y conformidad Registro de documentos que desee proteger (este tema). Establecimiento de la directiva de DLP para activar y controlar la detección. Los documentos confidenciales pueden cargarse donde se transforma el contenido posteriormente en un conjunto de firmas que representan al contenido original. Tenga en cuenta que solo las firmas se almacenan de forma permanente en el dispositivo, no el contenido original. Una vez que se haya establecido la directiva, estas firmas se comparan con todo el contenido enviado por correo electrónico a través del dispositivo para evitar que se produzca una fuga de información. Si la directiva de Data Loss Prevention utiliza un documento, no puede eliminar el documento ni las categorías a las que pertenece el documento. Para eliminar la categoría o el documento, este debe eliminarse primero de las directivas asociadas. Arrastre el cursor por la columna Usado por para ver las directivas que usan la categoría o el documento. Definiciones de las opciones: Documentos registrados de DLP Esta información le ayudará a entender las opciones disponibles en las páginas Documentos registrados de DLP en la interfaz de usuario. Categorías Grupos de documentos registrados. Contiene la categoría Contenido excluido de forma predeterminada. Contenido excluido es una categoría de sistema para texto estándar cargado (texto reutilizable) y plantillas empresariales que desee que el dispositivo ignore en las comprobaciones de prevención de fuga de datos. Los documentos de la categoría Contenido excluido tienen un número superior de firmas que los de otras categorías. Los documentos de la categoría Contenido excluido pueden copiarse en otras categorías, aunque mantienen un número mayor de firmas. Estado muestra que hay dos estados posibles, con información sobre herramientas apropiada: La categoría se ha modificado (se ha cambiado el nombre). Se han agregado documentos a la categoría o se han eliminado de ella. indica que la categoría es nuevo y no existe en la base de datos de Data Loss Prevention. El estado desaparece tan pronto como se aplica la configuración. indica que todo es normal. Usado por Documentos Agregar Borrar selección Muestra el número de directivas de fuga de datos que usan esta categoría. Muestra el número de documentos en el que se aplica esta categoría de contenido. Cree una categoría de contenido. Haga clic para no seleccionar ninguna categoría. 196 McAfee Gateway Appliances Guía del administrador

197 Descripción general del menú Correo electrónico Descripción general de DLP y conformidad 4 Definiciones de las opciones: Documentos Esta información le ayudará a entender las opciones disponibles en las páginas Documentos de la interfaz de usuario. Copiar documentos seleccionados en otra categoría. Cuando seleccione esta opción, abrirá la función de búsqueda que realizará la búsqueda de categorías sin ese documento. Los documentos de otras categorías no pueden copiarse en la categoría Contenido excluido. Sin embargo, podrá cargar documentos de otras categorías en la categoría Contenido excluido. Cuando cargue un documento de otra categoría en la categoría Contenido excluido, las firmas del documento aumentan. La versión del documento en la otra categoría tiene el mismo número elevado de firmas que la versión en la categoría Contenido excluido. Busque los documentos por nombre en todas las categorías o en solo una categoría seleccionada. Haga clic en Borrar selección primero para seleccionar un documento en todas las categorías o seleccionar una categoría para buscar un documento solo en esa categoría. Eliminar varios documentos por nombre. Cuando selecciona esta opción, se abre la función de búsqueda que realiza la búsqueda de documentos por nombre en todas las categorías o solo en una categoría seleccionada. Para eliminar los documentos de todas las categorías, haga clic primero en Borrar selección. Si no se selecciona una categoría, los documentos seleccionados se eliminan en cada categoría, por lo que el documento se elimina al completo de la base de datos de documentos registrados. Nombre del archivo Enumera todos los documentos asociados a la categoría de documentos seleccionada. Estado indica que hay un error en el documento. Consulte la información de la herramienta para ver el motivo, que puede ser: un error en la base de datos. un error que se produjo al cargar el documento. se produjo un error durante la clasificación del documento. indica que hay modificaciones que no se han aplicado aún. indica que el documento es nuevo. Los documentos se clasifican cuando se cargan. indica que el documento es nuevo. Pueden darse las siguientes situaciones: no se han realizado cambios en el documento. el documento cargado se ha clasificado correctamente. Resumen Tamaño Excluido por Incluidos como referencia en Firmas Recopilado el Un identificador único para un archivo. El tamaño de un archivo. El número de directivas con los que cuenta este archivo en la lista de exclusiones. El número de categorías que contiene este documento. El número de firmas que representa a este documento. La fecha en la que se registró el documento. McAfee Gateway Appliances Guía del administrador 197

198 4 Descripción general del menú Correo electrónico Descripción general de DLP y conformidad Cargar Haga clic para registrar documentos en esta categoría, ya sea de forma individual o en un archivo. Los formatos de archivo compatibles son: Zip (*.zip) Tar (*.tar) Gzip (*.gz) gzipped tar (*.tar.gz, *.tgz) Bzip2 (*.bz2, *.bz) bzipped tar (*.tar.bz2, *.tar.bz, *.tbz2, *.tbz) La lista desplegable Codificación de caracteres le permite especificar el conjunto de caracteres utilizado para los nombres de archivo. Para cargar archivos en formato.txt, McAfee le recomienda que los guarde en formato Unicode o UTF-8. Copia existente Haga clic para copiar un documento existente de otras categorías en la categoría seleccionada. Cuando seleccione esta opción, se abre la función de búsqueda que realizará la búsqueda de documentos que no se encuentren actualmente vinculados a la categoría seleccionada, pero que existen en otras categorías. Comportamiento de documentos y categorías Esta información le ayudará a entender el comportamiento de los documentos y las categorías utilizadas en Gateway. Puede que a veces no pueda editar o eliminar una categoría de contenido, eliminar un documento de una categoría y que el icono no parezca estar disponible. Esto ocurre porque hay una directiva que está utilizando la categoría o el documento o porque la categoría contiene un documento que la directiva ha excluido. Ponga el cursor sobre el icono para ver el motivo por el que no se encuentra disponible. Consulte la siguiente tabla para saber cómo editar o eliminar la categoría o el documento. Texto de información sobre herramientas/motivo No se puede eliminar el documento porque se encuentra excluido por la directiva. No se puede editar/eliminar la categoría porque está predeterminada y no es modificable. No se puede editar/eliminar la categoría porque la está utilizando una directiva No se puede editar/eliminar la categoría porque contiene un documento excluido en una directiva. Solución Identifique la directiva arrastrando el cursor sobre el valor en la columna Excluido por y elimine el documento de las directivas que se enumeran en la información sobre herramientas. Esta es la lista de exclusión predeterminada. Identifique la directiva arrastrando el cursor sobre el valor en la columna Usado por y elimine la categoría de las directivas que se enumeran en la información sobre herramientas. 1 Seleccione la categoría para cargar los documentos. 2 Ordene los documentos en orden descendente haciendo clic en el nombre de columna. 3 Para los documentos que se encuentren excluidos por una o más directivas, arrastre el cursor sobre el valor en la columna Excluido por y elimine el documento de las directivas que se enumeran en la información sobre herramientas. 198 McAfee Gateway Appliances Guía del administrador

199 Descripción general del menú Correo electrónico Descripción general de DLP y conformidad 4 Tarea: registro de un documento para el grupo de finanzas Obtenga información sobre cómo registrar un documento para el grupo de finanzas. Procedimiento 1 Vaya a Correo electrónico Directivas de correo electrónico Documentos registrados. 2 Haga clic en Agregar y escriba Finanzas. 3 Seleccione la categoría Finanzas y haga clic en Cargar. 4 Busque el archivo que desee registrar en la categoría Finanzas y haga clic en Aceptar. 5 Aplique los cambios. Tarea: registro de varios documentos a la vez Obtenga información sobre cómo registrar muchos documentos a la vez. Antes de empezar Cree un archivo zip que contenga distintos archivos que desee registrar. Procedimiento 1 Vaya a Correo electrónico Directivas de correo electrónico Documentos registrados. 2 Seleccione una categoría predefinida de la lista o cree una nueva. 3 Seleccione la categoría y haga clic en Cargar. 4 Examine el archivo zip que ha creado y haga clic en Aceptar. 5 Aplique los cambios. Tarea: cómo ignorar el texto de plantilla empresarial en documentos registrados Configure Gateway para que ignore el texto de plantilla empresarial al analizar documentos registrados. Procedimiento 1 Vaya a Correo electrónico Directivas de correo electrónico Documentos registrados. 2 Seleccione la categoría Contenido excluido y haga clic en Cargar. 3 Examine el archivo de plantilla que desee ignorar y haga clic en Aceptar. 4 Aplique los cambios. Tarea: Cómo poner un único documento en varias categorías Registre un único documento con varias categorías. Procedimiento 1 Vaya a Correo electrónico Directivas de correo electrónico Documentos registrados. 2 En la sección Documentos, seleccione el documento y haga clic en el icono Copiar. 3 Seleccione las categorías a las que desee asociar el documento y haga clic en Aceptar. 4 Aplique los cambios. McAfee Gateway Appliances Guía del administrador 199

200 4 Descripción general del menú Correo electrónico Descripción general de DLP y conformidad Tarea: eliminación de un documento excluido por una directiva Elimine un documento excluido por una directiva. Procedimiento 1 Vaya a Correo electrónico Directivas de correo electrónico Documentos registrados. 2 En la lista de documento, ubique el archivo que desee eliminar como documento registrado e intente hacer clic en el icono Eliminar. 3 Arrastre el cursor del ratón sobre la entrada Excluido por del documento para saber qué directiva excluye al documento. 4 Vaya a Catálogo de directivas Gateway 7.0 Directivas de correo electrónico y haga clic en Editar configuración. 5 En el área Conformidad, seleccione la directiva Data Loss Prevention. 6 Amplíe la directiva que contenga el documento excluido. 7 Haga clic en el icono Eliminar junto al documento correspondiente en la lista Exclusiones. Diccionarios de conformidad Utilice esta página para ver y editar diccionarios de conformidad. Correo electrónico DLP y conformidad Diccionarios de conformidad Los diccionarios de conformidad contienen palabras y frases que podrían ofender a algunos lectores. Ventajas de utilizar diccionarios de conformidad Esta página le ayudará a entender las ventajas de utilizar diccionarios de conformidad. Utilice el análisis de conformidad para proporcionar ayuda en cuanto a conformidad con el cumplimiento normativo y el funcionamiento corporativo. Puede elegir entre una biblioteca de reglas de conformidad predefinidas y la creación de sus propios diccionarios y reglas específicos para su organización. Las reglas de conformidad pueden variar en lo que se refiere a su complejidad; desde una activación sencilla cuando se detecta un término concreto en un diccionario, hasta la integración y combinación de diccionarios basados en calificaciones que solo se activarán cuando se alcance un umbral determinado. Las funciones avanzadas de las reglas de conformidad permiten combinar los diccionarios a través del uso de operaciones lógicas, como "cualquiera", "todos" o "excepto". Para obtener información acerca del uso de diccionarios, consulte Configuración de conformidad. 200 McAfee Gateway Appliances Guía del administrador

201 Descripción general del menú Correo electrónico Descripción general de DLP y conformidad 4 Definiciones de las opciones: Lista de diccionarios Utilice esta información para entender las opciones disponibles en la interfaz de usuario para los diccionarios. Idioma Filtra los diccionarios por configuración regional. Al seleccionar un idioma, se seleccionarán todos los diccionarios que se encuentren disponibles en dicho idioma, así como todos los diccionarios independientes del idioma. Diccionario Muestra el nombre del diccionario y un símbolo para indicar de qué tipo se trata: Libro rojo: no basado en calificaciones Libro azul: basado en calificaciones Libro verde: definido por el usuario Libro abierto: elemento actualmente seleccionado Categoría Usado por Editar Eliminar Agregar diccionario Importar diccionarios Exportar diccionarios Los diccionarios se agrupan en categorías relacionadas. Por ejemplo, Palabrotas y Sexo se encuentran en la categoría Uso aceptable. Muestra el número de directivas que utiliza el diccionario. Al hacer clic en el icono, se abre una ventana en la que puede cambiar el nombre y la descripción del diccionario. Al hacer clic en el icono, se elimina el diccionario que se encuentra en esa fila. Al hacer clic en esta opción, se añade un diccionario nuevo. Introduzca un nombre y una descripción para el diccionario y seleccione si dicho diccionario buscará coincidencias en expresiones regulares o cadenas sencillas. Aparece una nueva fila del diccionario al final de la lista de diccionarios. Puede agregar palabras al diccionario nuevo más tarde. Al hacer clic en esta opción, se importa un archivo para que sustituya los diccionarios existentes. Al hacer clic en esta opción, se exportan los diccionarios como un archivo XML. Puede enviar el archivo a otros dispositivos, lo que garantizará que el análisis del contenido sea coherente. Definiciones de las opciones: Nueva condición Utilice este cuadro de diálogo para especificar nuevos términos en un diccionario. Correo electrónico DLP y conformidad Diccionarios de conformidad Diccionario Agregar condición Tipo de coincidencia Se aplica a Término Seleccione el modo en que el dispositivo busca términos coincidentes en este diccionario. Seleccione qué término se aplica. Haga clic en el vínculo y realice su selección de las opciones disponibles. Especifique el término que desee que busque el dispositivo. McAfee Gateway Appliances Guía del administrador 201

202 4 Descripción general del menú Correo electrónico Descripción general de DLP y conformidad Lista de términos para el diccionario seleccionado Esta información le ayudará a entender la información complementaria que se introduce al seleccionar un diccionario. Haga clic en una fila de la lista de diccionarios para mostrar el contenido de ese diccionario. Tabla 4-47 Definiciones de las opciones Abre la ventana Localizar un término, en la que puede introducir texto para localizarlo entre los términos del diccionario seleccionado en ese momento. Puede escribir una expresión regular aquí con Boost Perl Regular Expression Syntax. Las expresiones regulares distinguen mayúsculas y minúsculas; para que no lo hagan, inícielas con (?I). Copia los términos de la lista en el diccionario seleccionado. Pega los términos copiados en el diccionario seleccionado. Abre una ventana en la que puede cambiar la descripción del diccionario seleccionado en ese momento. No puede cambiar el nombre de los diccionarios suministrados por McAfee. Borra el término seleccionado. Condiciones (OR) En cuanto a los diccionarios que no están basados en la puntuación, puede ver listas de términos que se combinan con el operador lógico OR. El diccionario se activará cuando se active "cualquiera" de las listas de términos. Las listas de términos individuales pueden aplicarse a diferentes contextos. Por ejemplo, una lista de términos puede buscar términos en el cuerpo de los mensajes, mientras que otra puede buscarlos en la línea del asunto. Listas de términos En cuanto a los diccionarios que están basados en la calificación, puede ver las listas individuales de términos en el diccionario seleccionado. Las listas de términos individuales pueden aplicarse a diferentes contextos. Por ejemplo, una lista de términos puede buscar términos en el cuerpo de los mensajes, mientras que otra puede buscarlos en la línea del asunto. Se aplica a Término Haga clic en el vínculo para especificar la categoría y la subcategoría de acuerdo a las que se buscarán los términos como, por ejemplo, al buscar términos en el asunto de un mensaje de correo electrónico. Muestra la frase o palabra activadoras. El icono que precede al término indica si se trata de una expresión regular, una cadena sencilla o un término complejo. Arrastre el cursor del ratón sobre el icono para ver el tipo de término. Calificación Distinguir mayúsculas de minúsculas Caracteres comodín Muestra la calificación atribuida al término. Para hacer que el diccionario esté basado en la calificación, haga clic en Agregar. Para obtener más información sobre el uso de la calificación y los umbrales, consulte las tareas en Configuración de conformidad. Cuando esta opción está seleccionada, el dispositivo responde solo al texto que coincide exactamente con el término (incluido el uso de mayúsculas o minúsculas). Ejemplo: si el término es Abc, el dispositivo responde a la palabra Abc. Sin embargo, el dispositivo hará caso omiso a abc y a ABC. Una vez seleccionada, permite utilizar? y * en el término para representar un único carácter o varios caracteres desconocidos. Ejemplo: si el término es ab?, el dispositivo responde a la palabra abc o abd. Si el término es ab*f, el dispositivo responde a la palabra abcdef o abcf. 202 McAfee Gateway Appliances Guía del administrador

203 Descripción general del menú Correo electrónico Descripción general de DLP y conformidad 4 Tabla 4-47 Definiciones de las opciones (continuación) Empieza con Termina con Una vez seleccionada, busca el término de forma que coincida con el principio de una palabra. Ejemplo: si el término es bc, el dispositivo responde a las palabras bc, bcd o bcdef. Sin embargo, el dispositivo ignora abc o abcd. Una vez seleccionada, busca el término de forma que coincida con el final de una palabra. Ejemplo: si el término es bc, el dispositivo responde a las palabras bc o abc. Sin embargo, el dispositivo ignora bcd o abcd. Al utilizar a la vez Empieza con y Termina con, se introduce el término cuando aparece como una palabra completa. Ejemplo: si el término es bc, el dispositivo responde a la palabra bc. Sin embargo, el dispositivo ignora bcd o abc. Editar Al hacer clic aquí, se abre una ventana que le permite cambiar las propiedades básicas del término o crear un término complejo. Detalles del término: edite las propiedades básicas del término, incluido el texto real que está buscando, así como la distinción entre mayúsculas y minúsculas, los caracteres comodín y el principio y final, tal y como se define anteriormente. Coincidencia contextual (avanzada): defina activadores para términos según su proximidad a otros términos. Para definir dichos detalles, haga clic en Agregar palabra o frase: Mostrar cadena: define el nombre para mostrar del término en la lista de términos del diccionario. Activar coincidencia cercana: habilite o deshabilite las activaciones según la proximidad. Condición: especifique las condiciones que desea que se den para que se active el término. Dentro de un bloque: defina la proximidad en la que se deben encontrar los términos. Palabra o frase: la lista de términos. Eliminar Agregar condición OR Elimina el término del diccionario. En cuanto a los diccionarios que no están basados en la calificación, haga clic aquí para agregar nuevas listas que se combinen con el operador lógico OR; utilice para ello la siguiente configuración: Nombre: el nombre que desea dar a la lista de términos. Descripción: una descripción exclusiva para la lista. Tipo de coincidencia: especifique si la lista contiene expresiones regulares o cadenas sencillas. Se aplica a: haga clic en el vínculo para especificar la categoría y la subcategoría de acuerdo a las que se aplicarán los términos, como la búsqueda de términos en el asunto de un mensaje de correo electrónico. Término: facilite el primer término de la lista. El diccionario se activará cuando se active "cualquiera" de las listas de términos. Las listas de términos individuales pueden aplicarse a diferentes contextos. Por ejemplo, una lista de términos puede buscar términos en el cuerpo de los mensajes, mientras que otra puede buscarlos en la línea de asunto. McAfee Gateway Appliances Guía del administrador 203

204 4 Descripción general del menú Correo electrónico Descripción general de DLP y conformidad Tabla 4-47 Definiciones de las opciones (continuación) Agregar condición AND En cuanto a los diccionarios que no están basados en la calificación, haga clic aquí para agregar nuevas listas que se combinen con el operador lógico AND; utilice para ello la siguiente configuración: Tipo de coincidencia: especifique si la lista contiene expresiones regulares o cadenas sencillas. Se aplica a: haga clic en el vínculo para especificar la categoría y la subcategoría de acuerdo a las que se aplicarán los términos, como la búsqueda de términos en el asunto de un mensaje de correo electrónico. Término: facilite el primer término de la lista. El diccionario se activará cuando se activen "todas" las condiciones. Las listas de términos individuales pueden aplicarse a diferentes contextos. Por ejemplo, una lista de términos puede buscar términos en el cuerpo de los mensajes, mientras que otra puede buscarlos en la línea del asunto. 204 McAfee Gateway Appliances Guía del administrador

205 Descripción general del menú Correo electrónico Descripción general de DLP y conformidad 4 Tabla 4-47 Definiciones de las opciones (continuación) Agregar lista de términos En cuanto a los diccionarios que están basados en la calificación, haga clic aquí para agregar una lista de términos al diccionario seleccionado; utilice para ello la siguiente configuración: Nombre: el nombre que desea dar a la lista de términos. Descripción: una descripción exclusiva para la lista. Tipo de coincidencia: especifique si la lista contiene expresiones regulares o cadenas sencillas. Se aplica a: haga clic en el vínculo para especificar la categoría y la subcategoría de acuerdo a las que se aplicarán los términos, como la búsqueda de términos en el asunto de un mensaje de correo electrónico. Término: facilite el primer término de la lista. Las listas de términos individuales pueden aplicarse a diferentes contextos. Por ejemplo, una lista de términos puede buscar términos en el cuerpo de los mensajes, mientras que otra puede buscarlos en la línea del asunto. Insertar término Al hacer clic en esta opción, se abre una ventana en la que puede agregar un nuevo término con la siguiente configuración: Detalles del término: especifique las propiedades básicas del término, incluido el texto real que está buscando, así como la distinción entre mayúsculas y minúsculas, los caracteres comodín y el principio y final, tal y como se define anteriormente. Coincidencia contextual (avanzada): defina activadores para términos según su proximidad a otros términos. Para definir dichos detalles, haga clic en Agregar palabra o frase: Mostrar cadena: defina el nombre para mostrar del término en la lista de términos del diccionario. Activar coincidencia cercana: habilite o deshabilite las activaciones según la proximidad. Condición: especifique las condiciones que desea que se den para que se active el término. Dentro de un bloque: defina la proximidad en la que se deben encontrar los términos. Palabra o frase: la lista de términos. Esta función supone que ha seleccionado un diccionario y uno de sus términos. Al hacer clic en Aceptar dentro de la ventana Detalles de término, el dispositivo agrega el término al diccionario y lo coloca junto al término seleccionado. Los dos términos tienen la misma condición. Introducción a las expresiones regulares Esta información le ayudará a entender el modo con que Gateway procesa las expresiones regulares utilizadas al definir entradas de diccionario. Los caracteres se denotan a sí mismos, con la excepción de los siguientes metacaracteres:.[{()\*+? ^$ \\ coincide con un carácter "\" literal. coincide con cualquier carácter (string1 string2) coincide con string1 o string2 \. coincide con un carácter "." literal Los anclajes requieren que una expresión se encuentre en un lugar determinado en una cadena, pero no coinciden con ningún carácter (aserciones de ancho cero). McAfee Gateway Appliances Guía del administrador 205

206 4 Descripción general del menú Correo electrónico Descripción general de DLP y conformidad \b coincide con un límite del tipo word (principio o final de la palabra) ^ coincide con el principio de una línea $ coincide con el final de una línea Las clases de caracteres coinciden con un tipo determinado de carácter \s coincide con un carácter de espacio en blanco \w coincide con un carácter de palabra (a-z, A-Z, 0-9 y "_") \d coincide con cualquier dígito [abc] coincide con un carácter a, b o c Los cuantificadores se aplican al término anterior: * coincide con 0 o más apariciones del término anterior + coincide con 1 o más apariciones del término anterior Por ejemplo: ^aa coincide con las líneas que empiezan por aa bb$ coincide con las líneas que finalizan por bb cc coincide con ccd, acc y accd ab*c coincide con ac, abc y abbc a\d+b coincide con a2b y a23456b, pero no con ab a.c coincide con abc, pero no con ac o abbc a.*c coincide con ac, abc y adefghb a[bcd]e coincide con abe, ace y ade, pero no con abcde Es la hora de (comer cenar) coincide con "Es la hora de comer" o "Es la hora de cenar" Tarea: adición de un nuevo diccionario Utilice esta tarea para añadir nuevo diccionario para los términos de conformidad. Procedimiento 1 Vaya a Correo electrónico DLP y conformidad Diccionarios de conformidad. 2 Haga clic en Agregar diccionario y especifique sus detalles: Escriba el nombre del diccionario. Si lo desea, facilite una descripción. Seleccione si desea buscar expresiones regulares o cadenas sencillas. 3 Haga clic en Aceptar. El diccionario aparece seleccionado en la lista de diccionarios y su lista de términos aparece en la parte inferior de la página. 4 Haga clic en el icono de edición situado junto a término predeterminado "nuevo término", sustitúyalo con el texto con el que desea que se active y haga clic en Aceptar. 206 McAfee Gateway Appliances Guía del administrador

207 Descripción general del menú Correo electrónico Descripción general de DLP y conformidad 4 5 Haga clic en Insertar término para agregar nuevos términos al diccionario. 6 Aplique los cambios. Tarea: ajuste de la calificación asociada al diccionario Quejas Esta tarea le permitirá refinar las calificaciones asociadas a un diccionario específico. Procedimiento 1 Vaya a Correo electrónico DLP y conformidad Diccionarios de conformidad. 2 Seleccione el diccionario Quejas. 3 En la lista de términos, seleccione el término que desee ajustar y cambie su calificación. 4 Aplique los cambios. Tarea: prueba de las expresiones regulares de números de la Seguridad Social Este tarea le permitirá comprobar que Gateway interpreta correctamente las expresiones regulares utilizadas para identificar números de la Seguridad Social. Procedimiento 1 Vaya a Correo electrónico DLP y conformidad Diccionarios de conformidad. 2 Seleccione el diccionario Número de la Seguridad Social. 3 Seleccione la primera expresión regular, haga clic en el icono de edición y, a continuación, en Prueba. 4 Escriba Este es un número de la Seguridad Social y haga clic en Aceptar. El área de coincidencias muestra el texto que coincide con la expresión regular. Haga clic en Aceptar o doble clic en Cancelar. 5 Seleccione la segunda expresión regular, haga clic en el icono de edición y, a continuación, en Prueba. 6 Escriba Este es el número y haga clic en Aceptar. El área de coincidencias muestra el texto que coincide con la expresión regular. Haga clic en Aceptar o doble clic en Cancelar. Tarea: adición de un término complejo para buscar la palabra Poker solo cuando se encuentre próxima a la palabra Juego Utilice esta tarea para añadir un término complejo al diccionario. Un término complejo es una palabra o frase que depende de otra palabra o de otra frase. Procedimiento 1 Vaya a Correo electrónico DLP y conformidad Diccionarios de conformidad. 2 Cree un diccionario nuevo o seleccione uno existente no basado en la calificación (se indica mediante un libro rojo). 3 En la lista de términos, haga clic en Insertar término y escriba poker. 4 Seleccione Coincidencia contextual (avanzada) y haga clic en Agregar palabra o frase. 5 Escriba Juego. En Mostrar cadena, escriba Poker near Juego. McAfee Gateway Appliances Guía del administrador 207

208 4 Descripción general del menú Correo electrónico Descripción general de DLP y conformidad 6 En Dentro de un bloque, cambie el valor por Haga clic en Aceptar y aplique los cambios. Definiciones de las opciones: Agregar detalles de diccionario Utilice este cuadro de diálogo para introducir detalles o para modificar detalles acerca de una lista del diccionario. Correo electrónico DLP y conformidad Diccionarios de conformidad Lista de diccionarios de correo electrónico Agregar diccionario Nombre Descripción Idioma Tipo de coincidencia Introduzca un nombre mediante el que identificar la lista de diccionarios. Si es necesario, añada una descripción para la lista de diccionarios. Defina el idioma para el contenido de la lista. Seleccione el modo en que el dispositivo busca términos coincidentes en este diccionario. Definiciones de las opciones: Formatos de archivo aplicables La información siguiente describe las opciones disponibles en este cuadro de diálogo. Todo Categorías de archivos Subcategorías Cancele la selección de esta opción para especificar categorías y subcategorías de archivos, o déjela seleccionada para que se analicen todos los tipos de archivos. Con la casilla de verificación Todo sin seleccionar, elija las categorías de archivos que se van a agregar a los diccionarios de conformidad de DLP. En la categoría de archivos seleccionada, elija las subcategorías que desea incluir en cada categoría seleccionada. Definiciones de las opciones: Condición OR La información siguiente describe las opciones disponibles en este cuadro de diálogo. Nombre Descripción Tipo de coincidencia Nombre del diccionario al que se aplica esta condición. Campo de texto opcional que le permite introducir información descriptiva sobre esta condición y las categorías/subcategorías que contiene. Puede escoger entre: Cadenas sencillas Expresiones regulares Se aplica a Término La opción predeterminada es Todo. Haga clic en esta opción para abrir el cuadro de diálogo Formatos de archivo aplicables y elegir las categorías y subcategorías a las que desea aplicar la condición. El término que desea usar para la condición. 208 McAfee Gateway Appliances Guía del administrador

209 Descripción general del menú Correo electrónico Cifrado 4 Definiciones de las opciones: Condición AND La información siguiente describe las opciones disponibles en este cuadro de diálogo. Tipo de coincidencia Puede escoger entre: Cadenas sencillas Expresiones regulares Se aplica a Término La opción predeterminada es Todo. Haga clic en esta opción para abrir el cuadro de diálogo Formatos de archivo aplicables y elegir las categorías y subcategorías a las que desea aplicar la condición. El término que desea usar para la condición. Definiciones de las opciones: Editar expresión regular La información siguiente describe las opciones disponibles en este cuadro de diálogo. Tabla 4-48 Definiciones de las opciones: Editar expresión regular Término Prueba Distinguir mayúsculas de minúsculas Descripción Especifique la expresión regular que se va a utilizar para establecer la correspondencia de contenido en los documentos buscados. Haga clic en el botón Probar para iniciar la Interfaz de prueba de expresión regular (consulte la tabla independiente que aparece abajo). Seleccione esta opción para que la expresión regular busque haciendo distinción entre mayúsculas y minúsculas. Introduzca texto descriptivo opcional para esta expresión regular. Tabla 4-49 Definiciones de las opciones: Interfaz de prueba de expresión regular Expresión regular Distinguir mayúsculas de minúsculas Texto de entrada para probar la expresión regular Coincidencias Se muestra la expresión regular introducida en el cuadro de diálogo Editar expresión regular. Seleccione esta opción para que la coincidencia distinga entre mayúsculas y minúsculas. Copie y pegue o escriba el texto que desee que detecte la expresión regular. Se proporciona información sobre el modo en que la expresión regular busca correspondencias en el texto de prueba introducido. Cifrado Las páginas de Cifrado le permiten configurar McAfee Gateway para usar métodos de cifrado compatibles con el fin de entregar los mensajes de correo electrónico de forma segura. Correo electrónico Cifrado El dispositivo McAfee Gateway incluye varias metodologías de cifrado. Es posible configurarlo para prestar servicios de cifrado a las demás funciones de análisis o como servidor de solo cifrado, con objeto de usarlo únicamente para cifrar mensajes de correo electrónico. McAfee Gateway Appliances Guía del administrador 209

210 4 Descripción general del menú Correo electrónico Cifrado Contenido Tipos de cifrado Secure Web Mail S/MIME Cifrado PGP TLS Marcado de Secure Web Mail Tarea: Cifrar todos los correos electrónicos que se activen con los diccionarios de conformidad con HIPAA Tarea: Utilizar S/MIME para cifrar todos los correos electrónicos para un dominio de destino específico Tarea: Entregar todos los correos electrónicos de un cliente específico mediante el cifrado S/MIME Tarea: Utilizar PGP para cifrar todos los mensajes de correo electrónico Tarea: Entregar todos los correos electrónicos de un cliente específico mediante el cifrado PGP Tipos de cifrado Información sobre los tipos de métodos de cifrado disponibles en McAfee Gateway. McAfee Gateway incluye varios métodos de cifrado diferentes que le permiten configurar el dispositivo para que se adapte mejor a la topografía de red y correo electrónico existente. Se pueden dividir en los grupos siguientes: Cifrado entre servidores El cifrado entre servidores, como su propio nombre sugiere, usa el cifrado para proteger la transmisión de mensajes de correo electrónico entre servidores de correo. Existen muchos métodos diferentes de proteger el tráfico entre servidores. McAfee Gateway se puede configurar para usar los métodos siguientes con el fin de proteger el vínculo entre servidores: Transport Layer Security S/MIME PGP Secure Web Mail No siempre puede garantizar que los mensajes de correo electrónico enviados desde dentro de la organización vayan a un servidor de correo electrónico de destino seguro. En este caso, seguirá pudiendo enviar mensajes seguros mediante las opciones de Secure Web Mail integradas en McAfee Gateway. Puede usar dos métodos de Secure Web Mail: entrega por inserción y entrega por extracción. Entrega por extracción Mediante la entrega por extracción, el mensaje de correo electrónico seguro se guarda en McAfee Gateway y, después de recibir una notificación, el usuario final debe iniciar sesión en su cuenta de Secure Web Mail y "extraer" el mensaje de McAfee Gateway. Entre las ventajas de la entrega por extracción se encuentran: Buen acceso al mensaje desde dispositivos de bolsillo. Funciona bien con conexiones con un ancho de banda pequeño. 210 McAfee Gateway Appliances Guía del administrador

211 Descripción general del menú Correo electrónico Cifrado 4 Se puede usar para transmitir archivos cuyo tamaño sea mayor que los límites de muchos servidores de correo electrónico. Los mensajes solo cruzan la red una vez. Entre las desventajas de la entrega por extracción se encuentran: El espacio de almacenamiento de McAfee Gateway es limitado, por lo que la duración del mensaje lo es también. Si McAfee Gateway está offline, no se puede acceder a los mensajes. Entrega por inserción Mediante la entrega por inserción, se envía una notificación al usuario final que contiene el mensaje cifrado como archivo adjunto: el mensaje cifrado se "inserta" en el sistema de correo electrónico de los usuarios finales. Para leer el mensaje, el usuario tiene que iniciar sesión en McAfee Gateway. Durante este proceso, el mensaje cifrado se devuelve a McAfee Gateway, donde se descifra. Después, el usuario final ve el mensaje descifrado en un navegador seguro. Entre las ventajas de la entrega por inserción se encuentran: Como los mensajes cifrados se almacenan en el sistema de correo electrónico de los usuarios finales, la longevidad del mensaje es ilimitada. McAfee Gateway administra la clave de cifrado y la generación de certificados de cada destinatario. El mensaje es seguro, ya que solo McAfee Gateway puede descifrar el mensaje. Entre las desventajas de la entrega por inserción se encuentran: La entrega por inserción de los mensajes de correo electrónico seguro no funciona bien en dispositivos de mano. Para su lectura, los mensajes deben cruzar tres veces la red. No funciona bien en conexiones con un ancho de banda pequeño. Cuando muchos usuarios finales acceden simultáneamente a sus mensajes seguros, la carga de CPU en McAfee Gateway puede ser alta. Si McAfee Gateway está offline, no se puede acceder a los mensajes. Secure Web Mail Esta información le permite conocer Secure Web Mail y el modo de configurar McAfee Gateway para entregar los mensajes de forma segura. Cuando no se puede establecer una conexión segura entre servidores, sigue siendo posible entregar mensajes de correo electrónico con seguridad. Esto resulta de gran utilidad al enviar información confidencial a usuarios finales que es posible que no usen servidores de correo electrónico seguros. McAfee Gateway se puede configurar para usar métodos de inserción y extracción para entregar mensajes de correo electrónico de forma segura. Contenido Navegadores compatibles con Secure Web Mail Secure Web Mail: Configuración básica Secure Web Mail: Configuración de cuenta de usuario Secure Web Mail: Administración de usuarios McAfee Gateway Appliances Guía del administrador 211

212 4 Descripción general del menú Correo electrónico Cifrado Secure Web Mail: Administración de contraseñas Administración de mensajes Certificados Navegadores compatibles con Secure Web Mail Descubra los navegadores compatibles con Secure Web Mail Client en McAfee Gateway 7.0. En McAfee Gateway 7.0, Secure Web Mail Client admite el envío de Secure Web Mail a los usuarios finales que accedan al correo electrónico seguro desde varios navegadores de equipos de sobremesa y sistemas operativos móviles Tabla 4-50 Navegadores de equipos de sobremesa compatibles con Secure Web Mail Navegador Versión Microsoft Internet Explorer 7, 8, 9 Mozilla Firefox 3.6, 4, 5, 6 Apple Safari 4, 5 Tabla 4-51 Sistemas operativos compatibles para el acceso a Secure Web Mail mediante dispositivos móviles Sistema operativo Versión Android 2.1, 2.2, 2.3 Apple ios iphone 3GS/iPhone 4 SO Blackberry 6 webos 1.4 Symbian S60 5ª edición Windows Phone 7 Secure Web Mail: Configuración básica Esta información le permite conocer la configuración básica necesaria para configurar Secure Web Mail. Correo electrónico Cifrado Secure Web Mail Configuración básica Ventajas de la configuración de Secure Web Mail Infórmese de las ventajas que obtendrá al configurar McAfee Gateway para permitir el intercambio seguro de correo electrónico mediante Secure Web Mail. En función del sector en el que trabaje, podría estar sometido a legislación y normas particulares sobre la transmisión de información privada. Un ejemplo es la norma de privacidad de la ley de contabilidad y portabilidad de los seguros sanitarios de EE. UU. (Health Insurance Portability and Accountability Act, HIPAA). Esta normativa rige el uso y la revelación de información sanitaria privada (Private Health Information, PHI) y debe tenerse cuidado para no infringir la norma en caso de que se envíe dicha información en exceso según las necesidades específicas de cada caso, o de que se envíe en un formato que pueda interceptarse y leerse fácilmente por personas no autorizadas. McAfee Gateway le ayuda mediante la activación de directivas de conformidad con los requisitos de numerosas legislaciones y normativas sobre protección de datos. McAfee Gateway analiza los mensajes de correo electrónico saliente mediante las bibliotecas de conformidad integradas, con el 212 McAfee Gateway Appliances Guía del administrador

213 Descripción general del menú Correo electrónico Cifrado 4 objetivo de identificar si los mensajes entran en conflicto con alguna biblioteca pertinente. Posteriormente, la aplicación podría llevar a cabo acciones específicas, como el uso de un método de entrega seguro con el que intentar el envío del mensaje. La mayor parte de los métodos de entrega segura de correo electrónico presuponen que los servidores de envío y recepción utilizan el mismo método de cifrado, como S/MIME, PGP o SSL/TLS. Si bien McAfee Gateway puede configurarse para que emplee estos métodos de cifrado, esta configuración no será de utilidad si el servidor receptor no se configura con el mismo cifrado. En estos casos, McAfee Gateway utiliza Secure Web Mail para informar al destinatario del envío de un mensaje cifrado y de los pasos que debe seguir para establecer una conexión segura con McAfee Gateway y poder así recuperar el mensaje mediante Secure Web Mail. El uso de Secure Web Mail también ofrece, entre otras, las siguientes ventajas: Los mensajes toman un formato de fácil lectura en dispositivos móviles. Los mensajes se envían a través de conexiones con un ancho de banda pequeño. Se pueden enviar mensajes voluminosos sin activar las habituales limitaciones de tamaño de los servidores de correo electrónico. Definiciones de las opciones de Configuración básica Conozca las opciones de que dispone para realizar la configuración básica de Secure Web Mail. Definiciones de las opciones: Activado Activar Secure Mail Web Client Seleccione esta opción para activar Secure Web Mail Client en McAfee Gateway. Después de activar Secure Web Mail Client, configure las directivas de correo electrónico con el fin de definir los activadores para que usen esta función. Analizar mensajes redactados en Secure Web Mail Client Seleccione esta opción para forzar el análisis de todos los mensajes redactados en Secure Web Mail Client y comprobar si incluyen contenido malintencionado. Definiciones de las opciones: Configuración regional Configuración regional predeterminada Seleccione el idioma predeterminado que se deberá mostrar en las notificaciones de correo electrónico. Una vez que el usuario final reciba el mensaje de bienvenida de Secure Web Mail y haga clic para activar la cuenta, podrá seleccionar el idioma que desee. McAfee Gateway Appliances Guía del administrador 213

214 4 Descripción general del menú Correo electrónico Cifrado Definiciones de las opciones: Detalles de contacto Nombre del administrador de correo Utilizar la dirección del administrador de correo como contacto de soporte técnico Dirección de contacto de soporte técnico Nombre del contacto de soporte técnico Defina en este campo la dirección de correo electrónico que se agregará a los mensajes de notificación recibidos por el usuario final. De forma predeterminada, el usuario final solicitará soporte técnico con los datos de la dirección del administrador de correo. Si cancela la selección de esta opción, podrá definir una Dirección de contacto de soporte técnico y un Nombre del contacto de soporte técnico. Si opta por definir un contacto de soporte técnico diferente para los usuarios finales, introduzca la Dirección de contacto de soporte técnico que verán los usuarios finales. Si opta por definir un contacto de soporte técnico diferente para los usuarios finales, introduzca el Nombre del contacto de soporte técnico que verán los usuarios finales. Definiciones de las opciones: Marcado En Secure Web Mail puede crear temas y notificaciones adecuados al estilo y logotipo de su empresa, de modo que los destinatarios de los mensajes de correo electrónico la reconozcan. Tema Seleccione el tema que los usuarios finales verán al iniciar sesión en Secure Web Mail. Cree temas en Correo electrónico Cifrado Marcado para agregarlos a esta lista desplegable. Mensajes de notificación Seleccione el marcado de las notificaciones que verán los usuarios finales cuando reciban una notificación de Secure Web Mail. Cree notificaciones personalizadas en Correo electrónico Cifrado Marcado para agregarlos a esta lista desplegable. Secure Web Mail: Configuración de cuenta de usuario Conozca la configuración de cuentas de usuario necesaria para configurar Secure Web Mail. Correo electrónico Cifrado Secure Web Mail Configuración de cuenta de usuario Ventajas de configurar cuentas de usuario con cifrado Esta información describe las ventajas de crear cuentas de usuario con cifrado. Para proporcionar la entrega segura de mensajes de correo electrónico con Secure Web Mail Client, primero debe definir la configuración de las cuentas de usuario en McAfee Gateway. Estas opciones le permiten especificar si McAfee Gateway firma de forma digital los correos electrónicos de notificación y si los usuarios pueden iniciar sesión automáticamente en Secure Web Mail Client. Puede especificar parámetros relativos a los métodos de extracción e inserción de entrega de mensajes de correo electrónico, incluida la configuración del tamaño máximo de los mensajes, así como otros parámetros específicos de cada método. Además, puede configurar cómo va a permitir que los usuarios finales lean y redacten mensajes de correo electrónico con Secure Web Mail Client. 214 McAfee Gateway Appliances Guía del administrador

215 Descripción general del menú Correo electrónico Cifrado 4 Definiciones de las opciones de Secure Web Mail: Configuración de cuenta de usuario Esta información explica las opciones disponibles en esta página. Definiciones de las opciones: Inscripción y Notificación Activar inscripción automática Firmar digitalmente las notificaciones salientes Usar HTML en lugar de texto simple para las notificaciones Con la opción Activar inscripción automática seleccionada, el usuario dispondrá automáticamente de una cuenta de Secure Web Mail creada en McAfee Gateway si se le ha entregado un correo electrónico a través de McAfee Gateway que activa la regla de aplicación del cifrado. Seleccionada de forma predeterminada. De forma predeterminada, todas las notificaciones de correo electrónico salientes de Secure Web Mail están firmadas digitalmente por McAfee Gateway. De forma predeterminada, todas las notificaciones de Secure Web Mail se envían en formato HTML. No obstante, para conservar el ancho de banda, puede anular la selección de la opción para crear notificaciones de texto simple. Definiciones de las opciones: Mensajes de cifrado: Mensajes de extracción Permitir que los mensajes se almacenen en la gateway (mensajes de extracción) Establezca los parámetros de los mensajes almacenados en la gateway: Tamaño máximo del mensaje. Los mensajes que superen este tamaño no podrán enviarse mediante el método de extracción. Tiempo de caducidad de los mensajes leídos. Defina el tiempo que se almacenará cada mensaje en el dispositivo después de que se haya leído. Tiempo de caducidad de los mensajes no leídos. Defina el tiempo que se almacenará cada mensaje en el dispositivo como no leído. Período de advertencia para los mensajes a punto de caducar. Configure esta opción cuando se vaya a enviar una advertencia al usuario informándole de que el mensaje está a punto de caducar. Notificar a los destinatarios de mensajes de extracción no leídos Notificar a los remitentes de mensajes de extracción no leídos Seleccione si desea notificar a los destinatarios de mensajes no leídos que se hayan enviado mediante el método de extracción de envío cifrado. Si está seleccionada, también podrá configurar la opción Intervalo entre notificaciones en días. Seleccione si desea notificar a los remitentes de mensajes no leídos que se hayan enviado mediante el método de extracción de envío cifrado. Si está seleccionada, también podrá configurar la opción Intervalo entre notificaciones en días. También puede especificar un período de tiempo entre notificaciones de mensajes no leídos. McAfee Gateway Appliances Guía del administrador 215

216 4 Descripción general del menú Correo electrónico Cifrado Definiciones de las opciones: Mensajes de cifrado: Mensajes de inserción Permitir que los mensajes se almacenen en los sistemas de los usuarios finales (mensajes de inserción) Establezca los parámetros de los mensajes almacenados en sistemas de los usuarios finales: Tamaño máximo del mensaje. Los mensajes que superen este tamaño no podrán enviarse mediante el método de inserción. Haga clic en el vínculo para configurar los certificados de cifrado y custodia que va a usar para los mensajes de inserción. Definiciones de las opciones: Lectura y redacción de correos electrónicos Permitir al usuario Establece las acciones que el usuario puede llevar a cabo en los mensajes cifrados: Imprimir mensajes Responder a mensajes Redactar nuevos mensajes Mensajes CCO Reenviar mensajes Tamaño máximo del mensaje (datos adjuntos incluidos) El valor predeterminado es 1 MB. Limitación de las notificaciones que genera Secure Web Mail a texto simple, en lugar de utilizar HTML Utilice esta tarea para enviar mensajes de notificación en texto simple. Procedimiento 1 Correo electrónico Cifrado Secure Web Mail Configuración de cuenta de usuario. 2 Desactive Usar HTML en lugar de texto simple para las notificaciones. 3 Aplique los cambios. Todos los mensajes de notificación de Secure Web Mail se enviarán en texto simple. Tarea: Restringir el cifrado de Secure Web Mail a solo cifrado de inserción Utilice esta tarea para almacenar los mensajes cifrados en los sistemas del usuario final. Procedimiento 1 Haga clic en Correo electrónico Cifrado Secure Web Mail Configuración de cuenta de usuario. 2 En Cifrado de mensajes: mensajes de extracción, quite la selección de Permitir que los mensajes se almacenen en el gateway. 3 En Cifrado de mensajes: mensajes de inserción, seleccione Permitir que los mensajes se almacenen en los sistemas de los usuarios finales. 4 Aplique los cambios. Secure Web Mail: Administración de usuarios Administre las cuentas de usuarios finales de Secure Web Mail en McAfee Gateway. Correo electrónico Cifrado Secure Web Mail Administración de usuarios 216 McAfee Gateway Appliances Guía del administrador

217 Descripción general del menú Correo electrónico Cifrado 4 Ventajas de administrar cuentas de usuarios finales Conozca las ventajas de administrar las cuentas de los usuarios finales en McAfee Gateway. Al usar Secure Web Mail para asegurarse de que los usuarios finales puedan recibir mensajes cifrados con seguridad, deberá crear, bloquear, desbloquear o eliminar estas cuentas de usuarios finales de McAfee Gateway. Entre algunas de las situaciones en las que necesitará usar estas funciones se encuentran las siguientes: Usuarios poco frecuentes del sistema Secure Web Mail que olvidan sus contraseñas y se ponen en contacto con la dirección de correo electrónico de soporte técnico configurada solicitando ayuda. Usuarios cuyas contraseñas han caducado y que necesitan volver a activar sus cuentas. Usuarios finales que solicitan la eliminación de las cuentas de sus servidores. Definiciones de las opciones: Administración de usuarios Administre las cuentas de usuarios finales de Secure Web Mail en McAfee Gateway. Búsqueda de usuarios Dirección de correo electrónico Para buscar un usuario final concreto de Secure Web Mail, escriba una dirección de correo electrónico completa o parcialmente y haga clic en Buscar. Todas las cuentas de usuario que coincidan con los criterios de búsqueda se mostrarán en la tabla Búsqueda de usuarios. Puede restringir la búsqueda mediante las opciones del menú desplegable Estado. Para los usuarios seleccionados Restablecer cuenta: envía al destinatario una notificación por correo electrónico para que pueda restablecer la contraseña y desbloquear la cuenta. Bloquear cuenta: evita que el usuario acceda a su cuenta. Eliminar cuenta: elimina la cuenta y todos los mensajes del usuario. Dominio Actualizar Muestra todos los dominios únicos que utilizan Secure Web Mail. Actualiza la lista de dominios. Creación de usuario Dirección de correo electrónico Crear Introduzca la dirección de correo electrónico correspondiente a la cuenta del usuario final que está creando. Después de introducir la dirección de correo electrónico de la cuenta de usuario final y confirmarla, haga clic en Crear. La información sobre la cuenta de usuario nueva aparece en la tabla Búsqueda de usuarios. McAfee Gateway Appliances Guía del administrador 217

218 4 Descripción general del menú Correo electrónico Cifrado Tarea: Administrar cuentas de usuario específicas de Secure Web Mail Utilice esta tarea para: Procedimiento 1 Correo electrónico Cifrado Secure Web Mail Administración de usuarios 2 En Búsqueda de usuarios, agregue la dirección de correo electrónico del usuario cuya cuenta desee bloquear, como por ejemplo usuario@ejemplo.dominio.com, y haga clic en Buscar. Muestra el estado de la cuenta, incluida información como el número de mensajes leídos y no leídos o la última vez que el usuario inicio sesión, y proporciona un estado de la cuenta. El número de mensajes leídos y no leídos se actualiza cada 15 minutos. 3 Seleccione la dirección de correo electrónico, y en Para los usuarios seleccionados, seleccione Bloquear cuenta y, a continuación, haga clic en Realizar acción. La próxima vez que busque este usuario, la cuenta mostrará su Estado como Bloqueado. Para desbloquear la cuenta, selecciónela y haga clic en Restablecer cuenta. Secure Web Mail: Administración de contraseñas Defina la configuración de administración de contraseñas de usuarios finales para Secure Web Mail. Correo electrónico Cifrado Secure Web Mail Administración de usuarios Ventajas de utilizar contraseñas para obtener mensajes cifrados Comprenda la importancia que tiene configurar la contraseña del usuario final con la complejidad adecuada, la frecuencia del cambio y su proceso a la hora de mantener la seguridad de Secure Web Mail. Para asegurarse de que los mensajes de correo electrónico enviados mediante el software cliente Secure Web Mail Client solo los lea el destinatario deseado, el usuario final deberá configurar una cuenta en McAfee Gateway. Al igual que sucede con muchas cuentas administradas a través de Internet, es necesario que el usuario final tenga un nombre de usuario (la dirección de correo electrónico) y una contraseña configurados. El uso de una contraseña adecuada garantiza que los mensajes cifrados no pueda leerlos nadie a excepción del destinatario deseado. McAfee Gateway permite definir una directiva de contraseña adecuada para el usuario final, que incluye la definición del grado de complejidad que desea que tengan las contraseñas, el período de validez de cada una y el proceso necesario para actualizar las contraseñas existentes. Una contraseña compleja es más segura que una muy simple, pero es más probable que conlleve la creación de más solicitudes de restablecimiento de "contraseñas olvidadas" por parte de los usuarios finales. Por tanto, deberá hallar el equilibrio entre el uso de contraseñas complejas que posiblemente generarán muchas solicitudes de restablecimiento y de contraseñas más sencillas que precisarán menos trabajo de mantenimiento. 218 McAfee Gateway Appliances Guía del administrador

219 Descripción general del menú Correo electrónico Cifrado 4 Definiciones de las opciones de Secure Web Mail: Administración de contraseñas Esta información explica las opciones disponibles en esta página. Definiciones de las opciones: Complejidad de contraseñas Longitud mínima Número mínimo de caracteres ALFABÉTICOS Seleccione la longitud mínima que permitirá para las contraseñas de los usuarios finales. Las contraseñas más largas son más seguras, pero pueden tener como consecuencia que se realicen más llamadas a la dirección de soporte técnico, ya que a los usuarios finales les cuesta más recordarlas. Especifique el número mínimo de caracteres alfabéticos que se van a usar en las contraseñas de los usuarios finales. Para aumentar la seguridad, también puede Requerir una combinación de caracteres en minúsculas y en mayúsculas. Número mínimo de caracteres NUMÉRICOS Cuantos más tipos de caracteres diferentes se puedan usar en la contraseña de un usuario final, más segura podrá ser. Al obligar a los usuarios finales a usar números en sus contraseñas, aumenta su seguridad. Número mínimo de caracteres ESPECIALES Cuantos más tipos de caracteres diferentes se puedan usar en la contraseña de un usuario final, más segura podrá ser. Al obligar a los usuarios finales a usar caracteres especiales en sus contraseñas, aumenta su seguridad. Los caracteres especiales son caracteres no alfanuméricos, como caracteres de subrayado (_), guiones (-) y otros signos de puntuación. Definiciones de las opciones: Control de cambio de contraseña Activar caducidad de contraseña Activar recordatorios de caducidad de contraseña No permitir el siguiente número de contraseñas recientes Intervalo mínimo entre cambios de contraseña Decida si desea que los usuarios finales tengan que renovar periódicamente sus contraseñas. Indique el valor de Duración de la contraseña en días y también el Período de gracia permitido antes de Duración de la contraseña, durante el que se les permite seguir iniciando sesión en el sistema Secure Web Mail, pero transcurrido el cual se les obliga a cambiar su contraseña. Decida si desea que se notifique a los usuarios finales que sus contraseñas están a punto de caducar. Seleccione también el Intervalo entre recordatorios deseado. Este campo le permite evitar que los usuarios finales vuelvan a introducir contraseñas anteriores. Especifique cualquier límite que desee aplicar a la frecuencia con la que los usuarios finales pueden cambiar sus contraseñas. McAfee Gateway Appliances Guía del administrador 219

220 4 Descripción general del menú Correo electrónico Cifrado Definiciones de las opciones: Desafío/respuesta Activar desafío/respuesta Número de respuestas que realizar a un usuario Decida si desea que los usuarios restablezcan las contraseñas sin que se les formulen preguntas de seguridad. Defina el número de posibles respuestas que debe proporcionar un usuario para configurar las preguntas de respuesta al desafío. Para proporcionar un cambio de contraseña seguro, es aconsejable utilizar al menos 5 preguntas de respuesta al desafío. Número de preguntas que deben hacerse al usuario Cuando la respuesta al desafío esté activada, establezca el número de preguntas que debe responder correctamente cada usuario para superar la verificación de seguridad. Para proporcionar un cambio de contraseña seguro, es aconsejable plantear al menos 2 preguntas de respuesta al desafío al usuario final. Administración de mensajes Las opciones de Administración de mensajes ofrecen información acerca de la cantidad de mensajes almacenados en el sistema y el espacio en disco disponible, para que pueda eliminar algunos si fuera necesario. Correo electrónico Cifrado Secure Web Mail Administración de mensajes La página se divide en las secciones siguientes: Estadísticas Mensajes de limpieza Ventajas de Administración de mensajes Utilice las opciones de Administración de mensajes para conocer el número de mensajes almacenados y quitar aquellos que sea necesario. Los mensajes se clasifican en Leídos, No leídos y Borrador. Además, se muestra la cantidad de espacio en disco disponible, gracias a lo cual podrá determinar si necesita eliminar o no algunos mensajes. Es posible eliminar los mensajes en función de su tipología o antigüedad. 220 McAfee Gateway Appliances Guía del administrador

221 Descripción general del menú Correo electrónico Cifrado 4 Definiciones de las opciones: Administración de mensajes Vea el número de mensajes almacenados por tipo, y elija aquellos que desee quitar. Estadísticas Mensajes de limpieza Muestra el número de mensajes leídos, no leídos y borradores, así como la cantidad de espacio en disco disponible. Elija los mensajes que desea eliminar: Mensaje que eliminar: Todos Uno o varios de Mensajes leídos Mensajes no leídos Borradores Antigüedad superior a número x de: Días Semanas Meses Certificados Utilice esta página para especificar el contenido de un certificado digital autofirmado para el dispositivo. Correo electrónico Cifrado Secure Web Mail Certificados Para crear un certificado firmado por una autoridad de certificación, genere una solicitud de firma de certificado e importe el certificado firmado. Sitios web de utilidad ISO 3166: Ventajas de usar certificados con el dispositivo Esta información describe las ventajas de usar certificados con McAfee Gateway para transferir correos electrónicos de forma segura. Los certificados permiten que otros sistemas confíen en el tráfico de su McAfee Gateway. Suelen durar varios meses o años, por lo que no precisan de una administración frecuente. Definiciones de las opciones: Certificados Vea información acerca de los certificados almacenados en McAfee Gateway. La información siguiente se aplica al Certificado HTTPS de Web Client y al Certificado de firma de notificación. País [C] Especifica un código de dos letras como CN, DE, ES, FR, JP, KR. (Véase ISO 3166) El valor predeterminado es US (EE. UU.). Estado o provincia [ST] Ciudad o localidad [L] Especifica la ubicación de su organización. Proporcione el nombre completo en lugar de la abreviatura. McAfee Gateway Appliances Guía del administrador 221

222 4 Descripción general del menú Correo electrónico Cifrado Organización [O] Unidad organizativa [OU] Nombre común [CN] Dirección de correo electrónico [ea] Importar Especifica el nombre de su organización, como por ejemplo Example, Inc. El valor predeterminado es Gateway. Muestra el nombre del dominio del dispositivo como, por ejemplo, server1.example.com. Especifica una dirección de correo electrónico, por ejemplo Cuando se hace clic en esta opción, se abre una ventana en la que se puede especificar el archivo. Para importar un certificado protegido con contraseña, escriba la frase de contraseña para desbloquear la clave privada. El dispositivo almacena el certificado descifrado en una ubicación interna segura. El dispositivo verifica únicamente el certificado, y permite su uso después de hacer clic en el icono para aplicar los cambios: Exportar Generar solicitud de firma de certificado Volver a generar Cuando se hace clic en esta opción, se abre una ventana en la que se puede especificar una frase de contraseña y, a continuación, descargar un archivo. La extensión del nombre del archivo es CRT (codificación Base 64) o P12 (PKCS#12). El certificado está en formato PEM. Cuando se hace clic en esta opción, se abre una ventana en la que se puede pedir que la solicitud de firma de certificado esté firmada por una autoridad de certificación del dispositivo o externa. La extensión del archivo es CSR. Al hacer clic en esta opción, se le solicitará que confirme que desea volver a generar el certificado y la clave privada. S/MIME Conozca el modo en que McAfee Gateway usa S/MIME para realizar la entrega cifrada de mensajes de correo electrónico. Contenido Correo electrónico Cifrado S/MIME S/MIME: Certificado de cifrado S/MIME S/MIME: Envío de correo electrónico S/MIME: Certificado de cifrado S/MIME Esta información le permite conocer las opciones necesarias para configurar el certificado de cifrado S/ MIME. Correo electrónico Cifrado S/MIME Certificado de cifrado S/MIME 222 McAfee Gateway Appliances Guía del administrador

223 Descripción general del menú Correo electrónico Cifrado 4 Ventajas de utilizar los certificados S/MIME Utilice certificados S/MIME para enviar y recibir mensajes basados en servidor cuando el servidor de recepción no pueda albergar una sesión segura. Mediante los certificados S/MIME, McAfee Gateway comprueba todos los mensajes entrantes para determinar si se trata de un mensaje S/MIME. De ser así, Gateway busca la clave para descifrar el mensaje. Si la clave existe, el mensaje se descifrará; en caso contrario, se tratará como un mensaje normal. Antes de poder utilizar las funciones de S/MIME, deberá obtener e instalar su certificado S/MIME individual. Puede obtenerlo a través de su autoridad de certificación (CA) interna o de una autoridad de certificación pública. Definiciones de las opciones: Certificado de cifrado S/MIME Información acerca de los certificados de cifrado usados para la transmisión de mensajes de correo electrónico mediante S/MIME. País [C] Especifica un código de dos letras como CN, DE, ES, FR, JP, KR. (Véase ISO 3166) El valor predeterminado es US (EE. UU.). Estado o provincia [ST] Ciudad o localidad [L] Organización [O] Unidad organizativa [OU] Nombre común [CN] Dirección de correo electrónico [ea] Importar Especifica la ubicación de su organización. Proporcione el nombre completo en lugar de la abreviatura. Especifica el nombre de su organización, como por ejemplo Example, Inc. El valor predeterminado es Gateway. Muestra el nombre del dominio del dispositivo como, por ejemplo, server1.example.com. Especifica una dirección de correo electrónico, por ejemplo aaa@mcafee.com. Cuando se hace clic en esta opción, se abre una ventana en la que se puede especificar el archivo. Para importar un certificado protegido con contraseña, escriba la frase de contraseña para desbloquear la clave privada. El dispositivo almacena el certificado descifrado en una ubicación interna segura. El dispositivo verifica únicamente el certificado, y permite su uso después de hacer clic en el icono para aplicar los cambios: Exportar Generar solicitud de firma de certificado Cuando se hace clic en esta opción, se abre una ventana en la que se puede especificar una frase de contraseña y, a continuación, descargar un archivo. La extensión del nombre del archivo es CRT (codificación Base 64) o P12 (PKCS#12). El certificado está en formato PEM. Cuando se hace clic en esta opción, se abre una ventana en la que se puede pedir que la solicitud de firma de certificado esté firmada por una autoridad de certificación del dispositivo o externa. La extensión del archivo es CSR. S/MIME: Envío de correo electrónico Conozca las opciones necesarias para configurar las opciones del envío de correo electrónico mediante S/MIME. Correo electrónico Cifrado S/MIME Envío de correo electrónico McAfee Gateway Appliances Guía del administrador 223

224 4 Descripción general del menú Correo electrónico Cifrado Definiciones de las opciones: Envío de correo electrónico Especifique y vea la información sobre S/MIME necesaria para enviar correo electrónico mediante S/ MIME. Certificado de custodia Algoritmo de cifrado de mensajes Certificados de cifrado S/MIME para dominios externos Dominio Certificado S/MIME Agregar dominio Ver certificado Eliminar dominios seleccionados Administrar certificado de cifrado S/MIME Seleccione entre los certificados disponibles. Cuando haya seleccionado uno, haga clic en Ver certificado para ver la información que contiene. Seleccione entre los algoritmos disponibles. La selección de una clave más larga es más segura, pero ralentizará el proceso cada vez que se use el algoritmo. Vea los Certificados de cifrado S/MIME para dominios externos almacenados actualmente. Desde esta lista puede agregar o eliminar dominios, o ver los certificados que proporciona cada dominio. Para buscar un certificado concreto, utilice Filtrar. Enumera el dominio al que se aplica cada certificado de cifrado S/MIME. Muestra detalles sobre el certificado de cifrado S/MIME. Agrega un dominio externo nuevo a la lista. Vea información sobre el certificado de cifrado S/MIME seleccionado. Elimina los dominios seleccionados y sus certificados de cifrado S/MIME. Haga clic para ir a Correo electrónico Administración de certificados Certificados Certificados de cifrado S/MIME. Cifrado PGP Conozca el modo en que McAfee Gateway usa PGP para realizar la entrega cifrada de mensajes de correo electrónico. Correo electrónico Cifrado PGP Contenido PGP: Clave de cifrado PGP PGP: Envío de correo electrónico PGP: Clave de cifrado PGP Conozca las opciones disponibles para las claves de cifrado PGP. Correo electrónico Cifrado PGP Clave de cifrado PGP 224 McAfee Gateway Appliances Guía del administrador

225 Descripción general del menú Correo electrónico Cifrado 4 Ventajas de utilizar el cifrado PGP El cifrado PGP es un sistema de cifrado y descifrado de datos que proporciona privacidad criptográfica y autenticación para la comunicación de datos. Muchas empresas usan PGP para firmar, cifrar y descifrar mensajes de correo electrónico. El cifrado PGP utiliza combinaciones de métodos de criptografía, compresión de archivos y otras operaciones, y cada una de ellas puede usar una gran variedad de algoritmos. PGP incluye el uso del cifrado de clave pública, asociado a un nombre de usuario o una dirección de correo electrónico, y del cifrado de clave privada, mantenida en secreto, para cifrar mensajes salientes y descifrar mensajes entrantes. Definiciones de las opciones: Clave de cifrado PGP Información sobre las claves de cifrado PGP. Nombre visualizable Comentario Dirección de correo electrónico Ver Importar Exportar Campo editable por el usuario que le permite elegir el nombre que se va a mostrar para esta clave de cifrado. Campo editable por el usuario que le permite elegir un comentario para esta clave de cifrado. Dirección de correo electrónico asociada a esta clave de cifrado. Haga clic para ver el contenido de la clave de cifrado. Haga clic para abrir el cuadro de diálogo Importar certificado y clave, donde puede cargar un certificado para el dispositivo y agregar una frase de contraseña para abrir una clave privada. Haga clic para abrir el cuadro de diálogo Exportar certificado y clave, donde puede elegir si desea exportar sin clave privada o exportar una cadena completa, además del formato de la clave que desea exportar. PGP: Envío de correo electrónico Conozca las opciones disponibles para enviar correos electrónicos con PGP. Correo electrónico Cifrado PGP Envío de correo electrónico Ventajas de utilizar PGP: envío de correo electrónico Puede administrar las claves de cifrado PGP de dominios externos instalados en McAfee Gateway. Administre las claves de cifrado PGP almacenadas en McAfee Gateway. Definiciones de las opciones: Envío de correo electrónico Administre las claves de PGP instaladas. Clave de custodia Claves de cifrado PGP para dominios externos Dominio Seleccione entre las claves disponibles. Cuando haya seleccionado una, haga clic en Ver clave para ver la información que contiene. Vea las Claves de cifrado PGP para dominios externos almacenadas actualmente. Desde esta lista puede agregar o eliminar dominios, o ver los certificados que proporciona cada dominio. Para buscar una clave concreta, utilice Filtrar. Enumera el dominio al que se aplica cada clave de cifrado PGP. McAfee Gateway Appliances Guía del administrador 225

226 4 Descripción general del menú Correo electrónico Cifrado Clave de PGP Agregar dominio Ver clave Eliminar dominios seleccionados Muestra información detallada sobre la clave de PGP. Agrega un dominio externo nuevo a la lista. Vea información sobre la clave de PGP seleccionada. Elimine los dominios seleccionados y sus claves de cifrado PGP. Administrar claves de PGP Haga clic para ir a Correo electrónico Administración de certificados Certificados Claves de cifrado PGP TLS Utilice esta página para especificar el modo en el que los dispositivos utilizan las comunicaciones cifradas y administran sus certificados digitales. Correo electrónico Cifrado TLS importe las autoridades de certificados de confianza y los certificados de las organizaciones participantes antes de empezar con la configuración. Las claves RSA se pueden utilizar tanto para el cifrado como para la firma. Las claves DSA se pueden utilizar solo para la firma. Funcionamiento de Transport Layer Security (TLS) Utilice esta información para comprender el funcionamiento de Transport Layer Security (TLS). Transport Layer Security funciona mediante la comunicación de un conjunto de parámetros, que se conoce como enlace, al principio del proceso de conexión. Una vez definidos estos parámetros, las comunicaciones que se realicen dentro de dicha sesión serán seguras de modo que ningún servidor que no forme parte de la conversación de enlace podrá descodificarlas. En el proceso se incluyen los pasos para analizar los dispositivos de cifrado que se van a utilizar durante las comunicaciones, así como los pasos de autenticación necesarios para probar la identidad de los servidores que intervienen en las comunicaciones. El proceso de enlace comprende los siguientes pasos principales: McAfee Gateway solicita una conexión segura al servidor de recepción de correo electrónico y presenta una lista de conjuntos de programas de cifrado a dicho servidor. Después, el servidor de recepción de correo electrónico selecciona el dispositivo de cifrado más potente de dicha lista e informa a McAfee Gateway de la elección. A continuación, los servidores usan la infraestructura de clave pública (PKI) para establecer su autenticidad, lo que se logra mediante el intercambio de certificados digitales. En ocasiones, estos certificados pueden validarse con respecto a la autoridad de certificación que emitió los certificados. Mediante la clave pública de los servidores, McAfee Gateway genera un número aleatorio como clave de sesión y lo envía al servidor de recepción de correo electrónico. A continuación, este descifra la clave de sesión mediante su clave privada. Después, McAfee Gateway y el servidor de recepción de correo electrónico usan esta clave de sesión cifrada para configurar las comunicaciones completando el proceso de enlace. Cuando este proceso ha finalizado, la conexión segura se usa para transferir los mensajes de correo electrónico. La conexión sigue siendo segura hasta que se cierra. 226 McAfee Gateway Appliances Guía del administrador

227 Descripción general del menú Correo electrónico Cifrado 4 Conexiones TLS Utilice esta área para definir los host que utilizan el cifrado TLS. Tabla 4-52 Definiciones de las opciones: Al recibir correo electrónico (la gateway funciona como servidor) Dominio del cliente/subred Muestra los detalles, como por ejemplo: / / server1.example.net *.example.net Usar TLS Autenticar cliente Certificado del servidor Agregar dominio Ver certificado Eliminar dominios seleccionados Siempre: Rechaza el correo electrónico de las organizaciones participantes si su comunicación no intenta iniciar el cifrado. Nunca: configura las conexiones en un servidor de origen para que nunca utilicen el cifrado TLS. Cuando esté disponible: si se encuentra disponible, la conexión utiliza el cifrado TLS. Especifica si el otro dispositivo debe también autenticarse. Selecciona el certificado que usar para esta conexión TLS. El nombre es uno de los ID de certificado de la sección Administración de certificados. Le permite especificar nuevos dominios que utilizarán TLS. Muestra el certificado TLS de los dominios seleccionados. Quita los dominios seleccionados de la lista. Tabla 4-53 Definiciones de las opciones: Al enviar correo electrónico (la gateway funciona como cliente) Dominio del servidor/subred Muestra los detalles, como por ejemplo: / / server1.example.net *.example.net Usar TLS Autenticación propia Certificado del cliente Agregar dominio Siempre: Rechaza el correo electrónico de las organizaciones participantes si su comunicación no intenta iniciar el cifrado. Nunca: configura las conexiones en un servidor de origen para que nunca utilicen el cifrado TLS. Cuando esté disponible: si se encuentra disponible, la conexión utiliza el cifrado TLS. Especifica si el cliente debe autocomprobarse frente al destinatario antes de enviar un correo electrónico. En este caso, el cliente necesita su propio certificado. Selecciona el certificado que usar para esta conexión TLS. El nombre es uno de los ID de certificado de la sección Administración de certificados. Le permite especificar nuevos dominios que utilizarán TLS. McAfee Gateway Appliances Guía del administrador 227

228 4 Descripción general del menú Correo electrónico Cifrado Tabla 4-53 Definiciones de las opciones: Al enviar correo electrónico (la gateway funciona como cliente) (continuación) Ver certificado Eliminar dominios seleccionados Muestra el certificado TLS de los dominios seleccionados. Quita los dominios seleccionados de la lista. Tabla 4-54 Definiciones de las opciones: Administrar certificados y claves TLS Administrar certificados y claves TLS Haga clic para ir a Correo electrónico Administración de certificados Certificados Certificados y claves TLS. Opciones de TLS (avanzadas) Utilice esta área para especificar el tipo de cifrado TLS. Tabla 4-55 Definiciones de las opciones Intensidad del cifrado Permitir la ausencia de cifrado Permitir intercambio de claves anónimo Proporciona distintos niveles de intensidad de cifrado para elegir. De manera predeterminada, se admite cifrado con un intervalo amplio de niveles de intensidad. Si es necesario, se puede restringir el intervalo de niveles de intensidad de cifrado admitidos a 128 bits o un número de bits superior. Si se selecciona, se admiten los códigos sin cifrado. McAfee no recomienda utilizar conexiones TLS no cifradas, por eso esta opción está desactivada de forma predeterminada. Si se selecciona, se admite el cifrado sin autenticación. McAfee no recomienda utilizar conexiones TLS no autenticadas, por eso, esta configuración está desactivada de forma predeterminada. Cuando se admiten cifrados no autenticados, algunos servidores de destino pueden utilizar esos cifrados antes que los cifrados autenticados. Marcado de Secure Web Mail Conozca cómo configurar el marcado para las funciones de Secure Web Mail. Correo electrónico Cifrado Marcado Ventajas de la configuración de marcado de Secure Web Mail Utilice la página Marcado para definir el contenido y el aspecto de los mensajes de notificación y el aspecto de la interfaz de usuario de Secure Web Mail Client. No se puede editar el tema predeterminado. Haga clic en Copiar elemento para crear una notificación o un tema personalizado basándose en el elemento activo actualmente. Especifique las imágenes que aparecerán como logotipo del cliente del equipo de sobremesa, el logotipo del cliente móvil y el icono de favoritos. Vea los cambios del marcado que realice en tiempo real mediante las vistas previas disponibles. 228 McAfee Gateway Appliances Guía del administrador

229 Descripción general del menú Correo electrónico Cifrado 4 Personalice el nombre del producto que aparece o que se presenta al usuario como cadena de texto o como imagen. Edite los mensajes de notificación y vea los cambios de forma instantánea en la pantalla situada a la derecha. Descripción de tokens utilizados en las notificaciones de Secure Web Mail Cuando configure Secure Web Mail, se enviarán mensajes de notificación a los clientes. Dentro de estos mensajes de notificación, los tokens se utilizan para proporcionar información importante. Tabla 4-56 Tokens utilizados en las notificaciones de Secure Web Mail Notificación Token Descripción Bienvenida GATEWAY El nombre DNS cualificado completo del dispositivo. ACTIVATE_LINK El vínculo URL utilizado para activar la cuenta. Cuenta activada GATEWAY El nombre DNS cualificado completo del dispositivo. LOGIN_LINK El vínculo URL utilizado para iniciar sesión en la cuenta. Mensaje recibido SUBJECT El asunto original del mensaje. (Token PULL_MESSAGE) (Token PULL_MESSAGE) (Token PUSH_MESSAGE) SENDER GATEWAY PULL_MESSAGE PUSH_MESSAGE PULL_LINK DAYS_LEFT PUSH_FILE La dirección de correo electrónico del remitente del mensaje. El nombre DNS cualificado completo del dispositivo. Una sección insertada si hay un mensaje de extracción (o de inserción/extracción). Una sección insertada si hay un mensaje de inserción (o de inserción/extracción). Vínculo URL utilizado para leer un mensaje de extracción específico. Días restantes durante los que se conservará un mensaje de extracción antes de que caduque. El nombre del archivo HTML adjunto que se utiliza para enviar el mensaje de inserción cifrado al dispositivo para su lectura. El nombre del archivo es SecureMessage.html. Mensaje leído RECIPIENT La dirección de correo electrónico del destinatario original del mensaje. SUBJECT DATE_SENT DATE_READ REPORT_FILE GATEWAY El asunto original del mensaje. Una cadena localizada que contiene la fecha y hora en que se envío el mensaje. Una cadena localizada que contiene la fecha y hora en que el destinatario leyó el mensaje. El nombre del archivo de texto de informe adjunto. El nombre del archivo es report.txt. El nombre DNS cualificado completo del dispositivo. Mensajes no leídos NUM_MESSAGES Recuento numérico del número de mensajes de extracción no leídos que se encuentran en el dispositivo. McAfee Gateway Appliances Guía del administrador 229

230 4 Descripción general del menú Correo electrónico Cifrado Tabla 4-56 Tokens utilizados en las notificaciones de Secure Web Mail (continuación) Notificación Token Descripción Restablecimiento de contraseña obligatorio Restablecimiento de contraseña Contraseña a punto de caducar GATEWAY El nombre DNS cualificado completo del dispositivo. UNREAD_MESSAGE_LIST Introduce una tabla con detalles de mensajes no leídos. GATEWAY REQUEST_ El nombre DNS cualificado completo del dispositivo. La dirección de correo electrónico de la persona que ha solicitado el restablecimiento de la contraseña. (ya sea el propietario de la cuenta o el contacto de soporte técnico) PASSWORD_RESET_LINK El vínculo URL utilizado para restablecer la contraseña de la cuenta. GATEWAY LOGIN_LINK GATEWAY LOGIN_LINK DAYS_LEFT El nombre DNS cualificado completo del dispositivo. El vínculo URL utilizado para iniciar sesión en la cuenta. El nombre DNS cualificado completo del dispositivo. El vínculo URL utilizado para iniciar sesión en la cuenta. Recuento numérico del número de días restantes antes de que la cuenta se bloquee. Cuenta bloqueada GATEWAY El nombre DNS cualificado completo del dispositivo. Texto de renuncia de responsabilidades Contacto de soporte técnico Nota al pie <ninguno> SUPPORT_ <ninguno> La dirección de correo electrónico del contacto de soporte técnico. (se configura en Correo electrónico - Cifrado - Configuración básica) Aviso de copyright YEAR El año actual según el reloj del dispositivo. Aviso de offline <ninguno> Definiciones de las opciones: Marcado Defina el aspecto y el contenido de los mensajes de notificación que reciben los usuarios sobre su cuenta de Secure Web Mail Client. No se puede editar ni eliminar el tema predeterminado. Las ediciones se guardan al cambiar la selección. Nombre Uso Se trata del nombre del tema. Muestra el número de veces que se usa un tema o mensaje de notificación. 230 McAfee Gateway Appliances Guía del administrador

231 Descripción general del menú Correo electrónico Cifrado 4 Mensajes de notificación Muestra los mensajes de notificación que ha creado. Para ver todos los mensajes predeterminados, haga clic en Notificación predeterminada establecida. Haga clic en la notificación situada a la izquierda para ver una paleta ampliada de todos los mensajes de notificación y otros componentes disponibles, como las renuncias. En la notificación existe un área de texto para editar el contenido y una lista desplegable que le permite insertar tokens. Ciertos mensajes incluyen tokens que se pueden editar. En la pantalla de la derecha, el contenido se actualiza para reflejar la selección actual. También a la derecha se encuentra un selector de idiomas para elegir un idioma diferente. El idioma es una de las opciones básicas del host virtual. Vaya al host virtual para cambiar el idioma que verán los usuarios. Las ediciones se guardan al cambiar la selección. Copiar elemento Eliminar elemento Vista previa de equipo de sobremesa/vista previa móvil Imágenes Haga clic para crear un nuevo tema de notificación basado en el tema activo en ese momento. Quite un tema que no se utilice. Vea la notificación tal y como aparecerá en el equipo de sobremesa de un usuario o en un teléfono móvil. Importe el logotipo que desea utilizar en la notificación y vea su aspecto en un equipo de sobremesa, un dispositivo móvil y mediante un navegador. Cargue imágenes nuevas mediante el envío de un formulario. Los formatos de archivo compatibles para los logotipos y el icono de favoritos son:.jpeg,.png y.bmp. El formato.ico también es compatible para el icono de favoritos. Las imágenes se ajustan al tamaño adecuado y se convierten al formato.png para los logotipos y al formato.ico para el icono de favoritos. La altura y la anchura del icono de favoritos debe ser idéntica. Nombre del producto Paleta de color Defina si desea usar texto o una imagen para mostrar el nombre del producto. Si decide usar una imagen para mostrar el nombre del producto, se aplican las mismas reglas de carga y los mismos formatos compatibles que se aplican a Imágenes. Defina el aspecto del encabezado y el texto de la notificación. Para editar un color, haga clic en un cuadrado coloreado de la paleta. Mediante un selector de colores, puede elegir entre una selección de colores estándar o puede especificar el color estándar como una cadena hexadecimal HTML de seis caracteres, o bien como un trío de rojo/verde/azul. Los últimos colores personalizados utilizados se agregan a una paleta de colores que aparece en la parte inferior. Tarea: Cifrar todos los correos electrónicos que se activen con los diccionarios de conformidad con HIPAA Habitualmente, las funciones de cifrado se usan para configurar una directiva que use el cifrado solo en circunstancias concretas. Este grupo de tareas muestra cómo configurar McAfee Gateway para que los mensajes de correo electrónico solo se envíen con cifrado cuando se activan con los diccionarios de conformidad con HIPAA. McAfee Gateway Appliances Guía del administrador 231

232 4 Descripción general del menú Correo electrónico Cifrado Tarea: definición de la configuración de cifrado Configure el dispositivo McAfee Gateway para que use el cifrado. Procedimiento 1 Haga clic en Correo electrónico Cifrado Secure Web Mail Configuración básica. 2 Seleccione Activar Secure Web Mail Client. 3 Haga clic en Correo electrónico Cifrado Secure Web Mail Configuración de cuenta de usuario. Los destinatarios se registran de forma automática y reciben notificaciones firmadas digitalmente en formato HTML. El administrador decide si realizar cifrado de inserción o de extracción. 4 Haga clic en Correo electrónico Cifrado Secure Web Mail Administración de contraseñas. La longitud mínima de contraseña es de ocho caracteres. La contraseña caduca tras 365 días. Tarea: Activar el cifrado en la directiva de correo electrónico Active las funciones de cifrado necesarias en McAfee Gateway. Procedimiento 1 Haga clic en Correo electrónico Directivas de correo electrónico Conformidad 2 Haga clic en Activar conformidad y seleccione Crear nueva regla a partir de plantilla. 3 Busque la regla Conformidad con la ley HIPAA y selecciónela. 4 Haga clic en Siguiente para avanzar por el asistente. 5 Seleccione Permitir acceso (supervisar) como la acción principal. 6 En Y también, seleccione Entregar mensaje utilizando cifrado. 7 Para cerrar el cuadro de diálogo, haga clic en Finalizar y en Aceptar. 8 Haga clic en Correo electrónico Directivas de correo electrónico Opciones de directivas Cifrado. 9 En Cuándo cifrar, seleccione Solo cuando se activa a partir de una acción del analizador. 10 En Opciones de cifrado local, seleccione Secure Web Mail y haga clic en Aceptar. 11 Aplique los cambios. Tarea: Utilizar S/MIME para cifrar todos los correos electrónicos para un dominio de destino específico Este grupo de tareas muestra cómo configurar McAfee Gateway para que los mensajes de correo electrónico se envíen mediante cifrado S/MIME a un dominio de destino específico, y cómo configurar certificados de cifrado. Tarea: Configurar certificados de cifrado Utilice esta información para: Procedimiento 1 Haga clic en Correo electrónico Administración de certificados Certificados Certificados de CA. 2 Importe cualquier certificado necesario. 232 McAfee Gateway Appliances Guía del administrador

233 Descripción general del menú Correo electrónico Cifrado 4 3 Haga clic en Correo electrónico Administración de certificados Certificados Certificados de cifrado S/MIME 4 Importe el certificado S/MIME, como por ejemplo: <nombrededominio>.com. 5 Haga clic en Correo electrónico Cifrado S/MIME Envío de correo electrónico 6 Haga clic en Agregar dominio, y escriba ejemplo.<nombrededominio>.com. 7 En Certificado S/MIME, seleccione el certificado para ejemplo.<nombrededominio>.com que acaba de importar. Tarea: Cifrar todos los correos electrónicos mediante S/MIME para un dominio de destino específico Utilice esta tarea para configurar una directiva que utilice los certificados de cifrado S/MIME. Procedimiento 1 Haga clic en Correo electrónico Directivas de correo electrónico Agregar directiva... 2 En Nombre de directiva, escriba el nombre de la directiva, como por ejemplo Destinatarios de ejemplo.nombrededominio.com. 3 Haga clic en Agregar regla. 4 Seleccione Dirección de correo electrónico del destinatario en Tipo de regla. 5 En Coincidencia seleccione Es como. En Valor, escriba *@ejemplo.<nombrededominio>.com y haga clic en Aceptar. 6 En Dirección de correo electrónico, seleccione Saliente y haga clic en Aceptar. Se creará la directiva. 7 En la nueva directiva, seleccione Cifrado. 8 Quite la selección de Usar la misma configuración como directiva predeterminada. 9 En Cuándo cifrar, seleccione Siempre. 10 En Opciones de cifrado local, seleccione S/MIME y haga clic en Aceptar. 11 Aplique los cambios. Tarea: Entregar todos los correos electrónicos de un cliente específico mediante el cifrado S/MIME Cree una directiva para entregar todos los correos electrónicos recibidos de un cliente particular mediante el cifrado S/MIME. Antes de empezar Asegúrese de que el cliente <abc> puede utilizar S/MIME para cifrar todos los correos electrónicos enviados a la organización. Infórmeles de que va a generar un certificado de cifrado S/MIME que tendrán que instalar en Gateway. Procedimiento 1 Haga clic Correo electrónico Cifrado S/MIME Certificado de cifrado S/MIME. 2 Haga clic en Exportar. McAfee Gateway Appliances Guía del administrador 233

234 4 Descripción general del menú Correo electrónico Cifrado 3 Seleccione Exportar solo el certificado (ninguna clave privada). 4 Haga clic en Siguiente. Se generará un certificado autofirmado. 5 Guarde el archivo smime_encryptor_<nombredelequipo>.crt haciendo clic con el botón derecho sobre el vínculo. 6 Haga clic en Finalizar. 7 Haga clic en Correo electrónico Directivas de correo electrónico Opciones de directivas Cifrado. 8 Seleccione Intentar la descodificación de mensajes cifrados por S/MIME en Opciones de descifrado local. 9 Envíe el certificado smime_encryptor_<nombredelequipo>.crt al cliente <abc> para cifrar todos los mensajes de correo electrónico para la organización. Una vez que el cliente configure de forma correcta el sistema de correo electrónico para utilizar el cifrado S/MIME con el certificado que le ha proporcionado, McAfee Gateway descifrará de forma automática todos los correos electrónicos S/MIME entrantes de dicho cliente mediante la clave privada. Tarea: Utilizar PGP para cifrar todos los mensajes de correo electrónico Importe una clave de PGP y use el cifrado PGP para codificar todos los mensajes de correo electrónico salientes. Este grupo de tareas muestra cómo configurar McAfee Gateway para que los mensajes de correo electrónico se envíen mediante cifrado S/PGP a un dominio de destino específico, y cómo configurar certificados de cifrado. Tarea: importación de la clave de PGP Utilice esta tarea para importar una PGP para un dominio de destino específico. Procedimiento 1 Haga clic en Correo electrónico Administración de certificados Certificados Claves de cifrado PGP e importe su clave de PGP, como ejemplo.<nombrededominio>.com. 2 Haga clic en Correo electrónico Cifrado PGP Envío de correo electrónico 3 Haga clic en Agregar dominio, y escriba ejemplo.<nombrededominio>.com. 4 En Clave de PGP, seleccione la clave de ejemplo.<nombrededominio>.com que acaba de importar. Especificar cuándo cifrar mensajes de correo electrónico salientes mediante PGP para un dominio de destino Utilice esta tarea para agregar una directiva que cifra todos los mensajes enviados a un dominio externo. Procedimiento 1 Haga clic en Correo electrónico --> Directivas de correo electrónico --> Agregar directiva... 2 En Nombre de directiva, escriba el nombre de la directiva, como por ejemplo Destinatarios de ejemplo.nombrededominio.com. 3 Haga clic en Agregar regla. Seleccione Dirección de correo electrónico del destinatario en Tipo de regla. 234 McAfee Gateway Appliances Guía del administrador

235 Descripción general del menú Correo electrónico Cifrado 4 4 En Coincidencia, seleccione Es como. En Valor, escriba *@ejemplo.<nombrededominio>.com y haga clic en Aceptar. 5 En Dirección de correo electrónico, seleccione Saliente y haga clic en Aceptar. Se creará la directiva. 6 En la nueva directiva, seleccione Cifrado. 7 Quite la selección de Usar la misma configuración como directiva predeterminada. 8 En Cuándo cifrar, seleccione Siempre. 9 En Opciones de cifrado local, seleccione PGP y haga clic en Aceptar. 10 Aplique los cambios. Tarea: Entregar todos los correos electrónicos de un cliente específico mediante el cifrado PGP Cree una directiva para entregar todos los correos electrónicos recibidos de un cliente particular mediante el cifrado PGP. Antes de empezar Asegúrese de que el cliente <abc> puede utilizar PGP para cifrar todos los correos electrónicos enviados a la organización. Infórmeles de que va a generar una clave de cifrado PGP que tendrán que instalar en Gateway. Procedimiento 1 Haga clic en Correo electrónico Cifrado PGP Clave de cifrado PGP. 2 Haga clic en Exportar. 3 Seleccione Exportar solo la clave pública (ninguna clave privada). 4 Haga clic en Siguiente. Se generará una clave pública de PGP. 5 Guarde el archivo pgp_encryptor_<nombredelequipo>.asc haciendo clic con el botón derecho sobre el vínculo. 6 Haga clic en Finalizar. 7 Haga clic en Correo electrónico Directivas de correo electrónico Opciones de directivas Cifrado. 8 Seleccione Intentar la descodificación de mensajes cifrados por PGP en Opciones de descifrado local. 9 Envíe la clave pública pgp_encryptor_<nombredelequipo>.asc al cliente <abc> para cifrar todos los mensajes de correo electrónico para la organización. Una vez que el cliente configure de forma correcta el sistema de correo electrónico para utilizar el cifrado PGP con la clave pública que le ha proporcionado, McAfee Gateway descifrará de forma automática todos los correos electrónicos PGP entrantes de dicho cliente mediante la clave privada. McAfee Gateway Appliances Guía del administrador 235

236 4 Descripción general del menú Correo electrónico Administración de certificados Administración de certificados Las páginas de Administración de certificados le permitirán configurar y visualizar los certificados que se usarán con el dispositivo. Correo electrónico Administración de certificados Contenido Certificados Definiciones de las opciones: cuadro de diálogo Detalles del certificado Listas de revocación de certificados (CRL) Certificados Utilice las páginas vinculadas para ver y modificar información importante sobre los certificados relacionados con su dispositivo. Correo electrónico Administración de certificados Certificados Contenido Certificados de CA Certificados y claves TLS S/MIME Cifrado de PGP Certificados de CA Utilice esta página para administrar certificados digitales de autoridades de certificación. Correo electrónico Administración de certificados Certificados Certificados de CA Si aparece un signo de exclamación amarillo junto al certificado tras hacer clic en la marca de verificación verde para aplicar el cambio, el certificado no se reconoce como fiable en ese momento. Importe el certificado de CA asociado antes de utilizar el certificado nuevo. Descripción de los iconos Icono Descripción El certificado es válido. El certificado no es válido. Por ejemplo, el certificado ha caducado. 236 McAfee Gateway Appliances Guía del administrador

237 Descripción general del menú Correo electrónico Administración de certificados 4 Ventajas de utilizar certificados de CA Esta información describe las ventajas de utilizar los certificados de CA para transferir correo electrónico de forma segura. Los certificados permiten que otros sistemas confíen en el tráfico de su dispositivo. Son necesarios para la transferencia segura de correo electrónico. Están disponibles más de 100 populares certificados de autoridades de certificación como, por ejemplo, Thawte y VeriSign. Los certificados suelen durar algunos meses o años, por lo que no precisan de una administración frecuente. Las claves RSA se pueden utilizar tanto para el cifrado como para la firma. Las claves DSA se pueden utilizar solo para la firma. Definiciones de las opciones: Certificados de CA La información siguiente describe las opciones disponibles en esta página. ID de certificado De confianza Asunto Emisor Caduca Eliminar Ver Exportar selección o Exportar todo Marcar todos los certificados como no fiables Importar certificado de la autoridad de certificación Muestra el nombre del certificado. Especifica si el certificado es válido. Por ejemplo, esta opción se anula si el certificado ha caducado. Muestra información detallada del certificado. Muestra la autoridad que emite el certificado, por ejemplo, Thwate o VeriSign. Muestra la fecha de caducidad del certificado como, por ejemplo, 15 de mayo de :15:00. Si la fecha ya ha pasado, el certificado no es válido. Al hacer clic en esta opción, se eliminará el certificado seleccionado. Al hacer clic en esta opción, se muestra información detallada del certificado seleccionado. Al hacer clic en esta opción, se abre el navegador para guardar un archivo. Si exporta un único certificado, el nombre del archivo incluye la identificación del certificado. La extensión del nombre del archivo es crt (para Base64, PEM) o p7b (para PKCS#7). Define los certificados de la lista como no fiables. Al hacer clic en esta opción, se abre una ventana en la que puede seleccionar un archivo. El certificado importado puede estar en uno de estos formatos: Archivo de certificado binario (o codificado en DER) Certificados codificados en PEM (Base64) Archivo PKCS#7 binario Archivo PKCS#7 cifrado en PEM El dispositivo puede aceptar cadenas de certificados y certificados con claves privadas protegidas con contraseña. El dispositivo verifica únicamente el certificado, y permite su uso después de hacer clic en el icono para aplicar los cambios: McAfee Gateway Appliances Guía del administrador 237

238 4 Descripción general del menú Correo electrónico Administración de certificados Certificados y claves TLS En esta página podrá administrar certificados digitales para la transferencia segura de correo electrónico con la Seguridad de la capa de transporte (TLS; Transport Layer Security). Correo electrónico Administración de certificados Certificados Certificados y claves TLS Cuando se solicita la creación de los certificados TLS, es aconsejable incluir el nombre de host y la dirección IP del dispositivo que vaya a descifrar el correo electrónico cifrado por TLS. Si su dispositivo forma parte de un clúster y está configurado en modo Router transparente o Proxy explícito, asegúrese de incluir el nombre de host virtual y la dirección IP virtual de dicho clúster, en lugar de una de las direcciones IP físicas. Importe las autoridades de certificados de confianza y los certificados de las organizaciones participantes antes de empezar con la configuración de TLS. Las claves RSA se pueden utilizar tanto para el cifrado como para la firma. Las claves DSA se pueden utilizar solo para la firma. Descripción de los iconos Icono Descripción El certificado es válido. El certificado no es válido. Por ejemplo, el certificado ha caducado. Ventajas de utilizar certificados TLS y claves Esta información describe las ventajas de utilizar los certificados TLS y claves para transferir correo electrónico de forma segura. Los certificados permiten que otros sistemas confíen en el tráfico de su dispositivo. Suelen durar varios meses o años, por lo que no precisan de una administración frecuente. Definiciones de las opciones: Certificados TLS y claves Esta información explica las opciones disponibles en esta página. ID de certificado Asunto Emisor Muestra el nombre del certificado. Muestra información detallada del certificado. Muestra la autoridad que emite el certificado, por ejemplo, Thwate o VeriSign. Caduca Muestra la fecha de caducidad del certificado, por ejemplo, 5 de mayo de :15:00. Eliminar Ver Exportar Al hacer clic en esta opción, se eliminará el certificado seleccionado. Al hacer clic en esta opción, se muestran detalles del certificado seleccionado (versión, emisor, clave pública, etc.). Al hacer clic en esta opción, se abre otra ventana en la que puede elegir entre exportar el certificado o una cadena completa de certificados, así como especificar el formato del certificado. La extensión del nombre del archivo suele ser CRT. 238 McAfee Gateway Appliances Guía del administrador

239 Descripción general del menú Correo electrónico Administración de certificados 4 Importar certificado y clave Al hacer clic en esta opción, se abre una ventana en la que puede seleccionar un archivo. El certificado importado puede estar en uno de estos formatos: Archivo de certificado binario (o codificado en DER) Certificados codificados en PEM (Base64) Archivo PKCS#12 binario Archivo PKCS#12 cifrado en PEM Para importar un certificado protegido con contraseña, escriba la frase de contraseña para desbloquear la clave privada. El dispositivo almacena el certificado descifrado en una ubicación interna segura. El dispositivo únicamente verifica el certificado y permite su uso después de hacer clic para aplicar los cambios: Configurar TLS para SMTP Haga clic para ir a Correo electrónico Cifrado TLS. Si aparece un signo de exclamación amarillo junto al certificado tras hacer clic en la marca de verificación verde para aplicar el cambio, el certificado no se reconoce como fiable en ese momento. Importe el certificado de CA asociado antes de utilizar el certificado nuevo. S/MIME Conozca el modo en que McAfee Gateway usa S/MIME para realizar la entrega cifrada de mensajes de correo electrónico. Correo electrónico Cifrado S/MIME Ventajas de utilizar los certificados S/MIME Utilice certificados S/MIME para enviar y recibir mensajes basados en servidor cuando el servidor de recepción no pueda albergar una sesión segura. Mediante los certificados S/MIME, McAfee Gateway comprueba todos los mensajes entrantes para determinar si se trata de un mensaje S/MIME. De ser así, Gateway busca la clave para descifrar el mensaje. Si la clave existe, el mensaje se descifrará; en caso contrario, se tratará como un mensaje normal. Antes de poder utilizar las funciones de S/MIME, deberá obtener e instalar su certificado S/MIME individual. Puede obtenerlo a través de su autoridad de certificación (CA) interna o de una autoridad de certificación pública. Definiciones de las opciones: Certificados de cifrado S/MIME La información siguiente describe las opciones disponibles en esta página. ID de certificado Asunto Emisor Muestra el nombre del certificado. Muestra información detallada del certificado. Muestra la autoridad que emite el certificado, por ejemplo, Thwate o VeriSign. Caduca Muestra la fecha de caducidad del certificado, por ejemplo, 5 de mayo de :15:00. Eliminar Al hacer clic en esta opción, se eliminará el certificado seleccionado. McAfee Gateway Appliances Guía del administrador 239

240 4 Descripción general del menú Correo electrónico Administración de certificados Ver Exportar Importar certificado Al hacer clic en esta opción, se muestran detalles del certificado seleccionado (versión, emisor, clave pública, etc.). Al hacer clic en esta opción, se abre otra ventana en la que puede elegir entre exportar el certificado o una cadena completa de certificados, así como especificar el formato del certificado. La extensión del nombre del archivo suele ser CRT. Al hacer clic en esta opción, se abre una ventana en la que puede seleccionar un archivo. El certificado importado puede estar en uno de estos formatos: Certificado con codificación binaria o Base64 (PEM) Archivo PKCS#7 binario Puede seleccionar la importación de todos los certificados de CA en el archivo. El dispositivo únicamente verifica el certificado y permite su uso después de hacer clic para aplicar los cambios: Cifrado de PGP Conozca el modo en que McAfee Gateway usa PGP para realizar la entrega cifrada de mensajes de correo electrónico. Correo electrónico Cifrado PGP Contenido PGP: Clave de cifrado de PGP PGP: Envío de correo electrónico PGP: Clave de cifrado de PGP Conozca las opciones disponibles para las claves de cifrado de PGP. Correo electrónico Cifrado PGP Clave de cifrado PGP Ventajas de utilizar el cifrado de PGP El cifrado de PGP es un sistema de cifrado y descifrado de datos que proporciona privacidad criptográfica y autenticación para la comunicación de datos. Muchas empresas usan PGP para firmar, cifrar y descifrar mensajes de correo electrónico. El cifrado de PGP utiliza combinaciones de métodos de criptografía, compresión de archivos y otras operaciones, y cada una de ellas puede usar una gran variedad de algoritmos. PGP incluye el uso del cifrado de clave pública, asociado a un nombre de usuario o una dirección de correo electrónico, y del cifrado de clave privada, mantenida en secreto, para cifrar mensajes salientes y descifrar mensajes entrantes. Definiciones de las opciones: Clave de cifrado de PGP Información sobre las claves de cifrado de PGP. Nombre visualizable Comentario Campo editable por el usuario que le permite elegir el nombre que se va a mostrar para esta clave de cifrado. Campo editable por el usuario que le permite elegir un comentario para esta clave de cifrado. 240 McAfee Gateway Appliances Guía del administrador

241 Descripción general del menú Correo electrónico Administración de certificados 4 Dirección de correo electrónico Ver Importar Exportar Dirección de correo electrónico asociada a esta clave de cifrado. Haga clic para ver el contenido de la clave de cifrado. Haga clic para abrir el cuadro de diálogo Importar certificado y clave, donde puede cargar un certificado para el dispositivo y agregar una frase de contraseña para abrir una clave privada. Haga clic para abrir el cuadro de diálogo Exportar certificado y clave, donde puede elegir si desea exportar sin clave privada o exportar una cadena completa, además del formato de la clave que desea exportar. PGP: Envío de correo electrónico Conozca las opciones disponibles para enviar correos electrónicos con PGP. Correo electrónico Cifrado PGP Envío de correo electrónico Ventajas de utilizar PGP: envío de correo electrónico Puede administrar las claves de cifrado de PGP de dominios externos instalados en McAfee Gateway. Administre las claves de cifrado de PGP almacenadas en McAfee Gateway. Definiciones de las opciones: Envío de correo electrónico Administre las claves de PGP instaladas. Clave de custodia Claves de cifrado de PGP para dominios externos Dominio Clave de PGP Agregar dominio Ver clave Eliminar dominios seleccionados Seleccione entre las claves disponibles. Cuando haya seleccionado una, haga clic en Ver clave para ver la información que contiene. Vea las Claves de cifrado de PGP para dominios externos almacenadas actualmente. Desde esta lista puede agregar o eliminar dominios, o ver los certificados que proporciona cada dominio. Para buscar una clave concreta, utilice Filtrar. Enumera el dominio al que se aplica cada clave de cifrado de PGP. Muestra información detallada sobre la clave de PGP. Agrega un dominio externo nuevo a la lista. Vea información sobre la clave de PGP seleccionada. Elimine los dominios seleccionados y sus claves de cifrado de PGP. Administrar claves de PGP Haga clic para ir a Correo electrónico Administración de certificados Certificados Claves de cifrado PGP Definiciones de las opciones: cuadro de diálogo Detalles del certificado Vea información detallada acerca de los certificados instalados en McAfee Gateway 7.0. Detalles Ruta de certificación Vea la información completa sobre el certificado seleccionado. Vea información sobre el Id. de certificado y el Asunto del certificado. McAfee Gateway Appliances Guía del administrador 241

242 4 Descripción general del menú Correo electrónico Administración de certificados Listas de revocación de certificados (CRL) Conozca las listas de revocación de certificados de su dispositivo. Correo electrónico Administración de certificados Listas de revocación de certificados (CRL) Contenido CRL instaladas Actualizaciones de CRL CRL instaladas Utilice esta página para administrar las listas de revocación de certificados (CRL). Correo electrónico Administración de certificados Listas de revocación de certificados (CRL) CRL instaladas Ventajas de utilizar listas de revocación de certificados La información siguiente describe las ventajas de utilizar listas de revocación de certificados (CRL). Las listas de revocación de certificados suelen durar varios meses, por lo que no precisan de una administración frecuente. Definiciones de las opciones: CRL instaladas La información siguiente describe las opciones disponibles en esta página. ID Emisor Última actualización y Siguiente actualización Eliminar Muestra el nombre de la autoridad de certificación. Muestra la autoridad que emite el certificado, por ejemplo, Thwate o VeriSign. Muestra las fechas aplicables a la lista de revocación de certificados. Al hacer clic en esta opción, se eliminará la lista de revocación de certificados. No puede eliminar una lista de revocación de certificados todavía vigente. Cuando elimina un certificado, su lista de revocación se elimina de forma automática. Ver Al hacer clic en esta opción, se muestra el contenido de la lista de revocación de certificados seleccionada. Algunas listas de revocación de certificados son de gran tamaño. Exportar selección Importar CRL Al hacer clic en esta opción, se abre el navegador para guardar un archivo. La extensión del nombre del archivo suele ser CRL. Al hacer clic en esta opción, se abrirá el navegador para seleccionar un archivo. El dispositivo puede obtener un archivo local o un archivo de un sitio web. El dispositivo únicamente verifica la CRL y permite su uso después de hacer clic para aplicar los cambios: 242 McAfee Gateway Appliances Guía del administrador

243 Descripción general del menú Correo electrónico Administración de grupos 4 Actualizaciones de CRL Utilice esta página para especificar la frecuencia con la que el dispositivo obtiene actualizaciones para las listas de revocación de certificados. CRL Correo electrónico Administración de certificados Listas de revocación de certificados (CRL) Actualizaciones de Ventajas de la función de actualizaciones de CRL La información siguiente describe las ventajas que ofrecen las funciones de actualización de CRL. Listas de revocación de certificados (CRL) contiene información sobre certificados en los que no se debería seguir confiando. Esto puede deberse a numerosas razones, incluidas: La clave privada que utiliza el certificado puede haberse puesto en peligro. El certificado podría haber sido sustituido. El certificado podría contener un error. La capacidad de actualizar frecuentemente las listas CRL en McAfee Gateway le dan la seguridad de que McAfee Gateway no seguirá utilizando certificados que se hayan revocado. Definiciones de las opciones: Actualizaciones de CRL La información siguiente describe las opciones disponibles en esta página. Actualizar ahora Especificar la frecuencia Utilizar la configuración del proxy predeterminada Configurar valores predeterminados Servidor proxy a Contraseña del proxy Actualiza los CRL instantáneamente. Especifica la frecuencia con la que el dispositivo recopilará actualizaciones para las listas de revocación de certificados (CRL). Elija una hora en la que la red no esté muy ocupada. Si no desea utilizar esta función, seleccione Nunca. Si desea utilizar un proxy HTTP que no está especificado en la página Configuración de servidor predeterminada, desactive esta casilla de verificación. Al hacer clic en esta opción, se abre la página Configuración de servidor predeterminada en la que puede ver o cambiar la configuración predeterminada del proxy HTTP. Para ver información acerca del proxy en cualquier otro momento, seleccione Sistema Administración de dispositivos Configuración de servidor predeterminada en la barra de navegación. Especifica información detallada acerca del proxy. Administración de grupos Las páginas de Administración de grupos le permiten configurar servicios de directorio para que funcionen con los servidores LDAP, además de crear grupos de redes y de usuarios con operaciones de retransmisión en los dispositivos. Correo electrónico Administración de grupos McAfee Gateway Appliances Guía del administrador 243

244 4 Descripción general del menú Correo electrónico Administración de grupos Servicios de directorio Esta página le permite crear un grupo de servicios de directorio que funcione con los servidores LDAP. Correo electrónico Administración de grupos Servicios de directorio La página tiene las siguientes secciones: Servicios de directorio Sincronización de directorios Ventajas de las opciones de Servicios de directorio En esta información se describen las ventajas de usar las funciones de Servicios de directorio para conectarse a los servidores LDAP. Para configurar una conexión entre el dispositivo y un servidor LDAP de modo que los atributos del servidor LDAP definan el comportamiento en el flujo de correo electrónico, agregue servidores de servicios de directorio mediante el asistente de Servicios de directorio. Por tanto, puede definir directivas y actualizar el LDAP para cambiar el comportamiento del correo electrónico. Puede modificar las siguientes funciones del dispositivo para que funcione con LDAP: Autenticación de destinatario Enmascaramiento de direcciones Selección de directivas Rutas de entrega Se pueden crear consultas personalizadas para su uso en la selección de directivas usando la opción Agregar consulta en el asistente para Agregar servicio de directorio. El dispositivo admite los siguientes tipos de servidores LDAP: Microsoft Active Directory Lotus Domino Novell NDS Generic LDAP Server v3 Netscape/Sun iplanet Microsoft Exchange Puede configurar grupos de servidores LDAP para garantizar alta disponibilidad añadiendo servidores secundarios al servidor LDAP principal. El nombre que dé al Nombre del servicio del servidor principal en el asistente Agregar servicio de directorio será el nombre del grupo que verá cuando vaya a seleccionar el grupo LDAP en las funciones relativas a LDAP en McAfee Gateway, como Enmascaramiento de direcciones. Sincronización de directorios. La sincronización de directorios es el mecanismo para sincronizar datos LDAP en el dispositivo con servidores LDAP remotos. Una vez que se han sincronizado los datos LDAP, el dispositivo ya no realiza búsquedas LDAP en el servidor remoto y utiliza su propia base de datos local, lo que minimiza la carga de los servidores LDAP remotos. Para activar la sincronización de directorios, agregue el servidor LDAP con el que necesita sincronizar en la página Servicios de directorio. 244 McAfee Gateway Appliances Guía del administrador

245 Descripción general del menú Correo electrónico Administración de grupos 4 También debe seleccionar las consultas que deban sincronizarse, seleccionando la opción Resultado de la caché en la página Consulta de servicio de directorio del asistente Agregar servicio de directorio. Las ventajas de la sincronización de directorios son más evidentes en entornos de servidor en clúster o blade porque cada analizador deja de realizar búsquedas LDAP y utiliza la base de datos local. El Principal es responsable de sincronizar la base de datos con los servidores LDAP remotos. Una vez ha finalizado la sincronización, la base de datos se sincroniza con otros miembros del clúster y luego se utiliza para comprobaciones LDAP. Se puede acceder a los atributos en el servidor LDAP en tiempo real (lo que permite disponer de los datos más actualizados) o almacenarlos en la caché del dispositivo (una opción más rápida que provoca un impacto menor en la red) mediante la casilla de verificación Almacenar resultados en caché en el asistente para Agregar servicio de directorio. Para planificar la actualización de la caché, use la función Planificación de sincronización. De forma predeterminada, el almacenamiento en caché de LDAP está activo para cada consulta. Cuando aplica cambios de configuración al dispositivo, el proceso de sincronización actualiza la base de datos de caché LDAP local. Si la base de datos no se ha actualizado para un servidor concreto, la búsqueda LDAP se realiza en tiempo real. Además, si la consulta falta o se ha modificado para un servidor concreto, la búsqueda LDAP se realiza en tiempo real. Cuando configura la sincronización de directorios, se almacena la información siguiente en la base de datos local: Las consultas LDAP que ha configurado para ejecutar en los servidores LDAP. Todos los grupos LDAP. Información de usuario, almacenada como BLOB. Esta información incluye las direcciones de correo electrónico de los usuarios, la pertenencia a grupos de cada usuario y cualquier información adicional recogida por las consultas LDAP. Definiciones de las opciones: Servicios de directorio Esta información explica las opciones disponibles en esta página. Servicios de directorio En esta información se explica la configuración de cualquier servidor LDAP que haya configurado. Para agregar una conexión a un servidor LDAP, haga clic en Agregar servidor. Nombre, Dirección y Tipo Agregar servidor Muestra información acerca de todos los servidores de directorio, como del tipo de Dominio o Active Directory. Para abrir el asistente para Agregar servicio de directorio y cambiar la configuración de un servidor, haga clic en Editar. Al hacer clic en esta opción, se inicia el asistente Agregar servicio de directorio, en el que puede agregar detalles de un servicio de directorio. El Nombre del servicio que asigne a este servidor será el nombre que aparezca al configurar las funciones del dispositivo para que funcionen con LDAP. Se consulta primero el servidor que ocupa el primer lugar de la lista. Para crear grupos de servidores, use la opción Agregar servidor secundario. Agregar servidor secundario Esta opción le permite crear grupos de servidores LDAP al agregar servidores secundarios que se consultan en caso de que el servidor principal no esté disponible o no disponga de la información solicitada. En las funciones que operan con LDAP, no verá la lista de servidores secundarios, solo el servidor principal del grupo. McAfee Gateway Appliances Guía del administrador 245

246 4 Descripción general del menú Correo electrónico Administración de grupos Eliminar servidor Realizar verificación de certificado de servidor en conexiones seguras Quita el servidor principal o los servidores secundarios de la lista. Establece si el dispositivo debe intentar validar el certificado de un servidor remoto usado para cifrar una conexión segura entre el dispositivo y un servidor LDAP. Sincronización de directorios En esta información se describen las opciones disponibles en la sección Sincronización de directorios de la página. Realizar actualizaciones completas del servidor de directorio del mismo servidor Actualizar información Si se ha seleccionado la casilla de verificación Almacenar resultados en caché para cualquiera de las consultas en el asistente Agregar servicio de directorio, el dispositivo puede realizar actualizaciones completas. Muestra el estado de la información en el directorio local: : la información se puede consultar. La fecha y la hora muestran la última vez que se realizó una actualización. : el directorio interno no tiene datos o no está actualizado. Actualizar ahora Planificación de sincronización Al hacer clic en esta opción, el dispositivo copia de inmediato la información del directorio de los servidores de Servicios de directorio a su propio directorio. Especifica la frecuencia con la que el dispositivo copia la información del directorio de los servidores LDAP que ha conectado a su propio directorio. Si la planificación se configura con el valor Cada hora, se puede generar una carga elevada de transacciones en la red. Grupos de redes Esta página le permite crear grupos de red que utilizar como criterios de selección de directivas. Correo electrónico Administración de grupos Grupos de red Ventajas de configurar grupos de red La creación de grupos de redes permite aplicar directivas a un grupo de usuarios de una sola vez. Puede definir grupos de redes en función de un solo parámetro entre los disponibles, como direcciones IP, nombres de host, etc. Todos los usuarios que compartan dicho parámetro se incluirán en las directivas que defina. Los grupos de redes no se basan directamente en direcciones de correo electrónico individuales. También puede definir grupos de usuarios en función de las direcciones de correo electrónico de los remitentes, las de los destinatarios o las consultas LDAP. 246 McAfee Gateway Appliances Guía del administrador

247 Descripción general del menú Correo electrónico Administración de grupos 4 Definiciones de las opciones: Grupos de red Esta información explica las opciones disponibles en esta página. Nombre de grupo, En uso? y Eliminar Agregar Muestra el nombre del grupo, indica si está en uso y proporciona la opción de eliminar el grupo de la lista. Haga clic en esta opción para abrir el cuadro de diálogo Agregar grupo de redes. Definiciones de las opciones: Agregar grupo de redes La información siguiente describe las opciones disponibles en este cuadro de diálogo. Nombre de grupo Seleccionado o no seleccionado Tipo de regla Es el nombre del grupo. Define si el grupo se encuentra en uso. Utilice los iconos de las flechas para desplazar las reglas hacia arriba y hacia abajo en la lista. El orden de aplicación de las reglas es de arriba abajo. Puede escoger entre: Dirección IP Identificador de VLAN Conexión de red Nombre de host Coincidencia Puede escoger entre: es no es está en no está en Valor Agregar regla/eliminar reglas seleccionadas Escriba el valor que desee asociar a la coincidencia. Agrega una nueva línea a la lista, en la que podrá especificar el nombre, el tipo y los valores que deberán coincidir en un nuevo grupo de redes. Definiciones de las opciones: Agregar regla Proporcione la información necesaria para agregar una nueva regla de Administración de grupos. Este cuadro de diálogo se usa para Agregar grupos de redes Agregar regla y para Agregar grupos de usuarios Agregar regla. McAfee Gateway Appliances Guía del administrador 247

248 4 Descripción general del menú Correo electrónico Administración de grupos Tipo de regla Defina el tipo de regla. Las opciones para Agregar grupos de redes incluyen: Dirección IP (predeterminada) Identificador de VLAN Conexión de red Nombre de host Las opciones para Agregar grupos de usuarios incluyen: Dirección de correo electrónico del remitente (predeterminada) Dirección de correo electrónico del destinatario Consulta LDAP Coincidencia Especifique el modo en que esta regla establece las coincidencias. Entre las opciones se encuentran las siguientes: es (predeterminada) no es está en no está en Valor Especifique el Valor correspondiente a esta regla. Remitentes y destinatarios de correo electrónico Esta página le permite crear grupos de usuarios que pueden retransmitir mensajes en el dispositivo. Correo electrónico Administración de grupos Remitentes y destinatarios de correo electrónico Ventajas de las opciones de Remitentes y destinatarios de correo electrónico Las opciones para remitentes y destinatarios (grupo de usuarios) de correos electrónicos permiten definir grupos de usuarios para los que puede aplicar directivas a la vez. Puede definir grupos de usuarios basados en diversos criterios: Dirección de correo electrónico del destinatario o remitente Grupos de usuarios preestablecidos de destinatarios o remitentes Autenticación de LDAP Definiciones de las opciones: Remitentes y destinatarios de correo electrónico La información siguiente describe las opciones disponibles en esta página. Nombre de grupo, En uso? y Eliminar Agregar Muestra el nombre del grupo, indica si está en uso y proporciona la opción de eliminar el grupo de la lista. Abre el cuadro de diálogo Agregar grupo de usuarios. 248 McAfee Gateway Appliances Guía del administrador

249 Descripción general del menú Correo electrónico Administración de grupos 4 Definiciones de las opciones: Agregar grupo de usuarios La información siguiente describe las opciones disponibles en este cuadro de diálogo. Nombre de grupo Seleccionado o no seleccionado Tipo de regla Escriba el nombre del grupo. Seleccione un grupo y haga clic en Editar o en Eliminar reglas seleccionadas según corresponda. Utilice los iconos de las flechas para desplazar las reglas hacia arriba y hacia abajo en la lista. Puede escoger entre: La dirección de correo electrónico del remitente La dirección de correo electrónico del destinatario Grupo de usuarios del remitente Grupo de usuarios del destinatario Consulta LDAP (si está configurada) Las opciones de consulta LDAP y de grupo de usuarios solo estarán disponibles cuando se haya creado un grupo de usuarios o un servidor LDAP. Coincidencia Puede escoger entre: es no es es como no es como Valor Agregar regla Escriba el valor que desee asociar a la coincidencia. Agrega una regla nueva a la lista. Tarea: Agregar un grupo de usuarios Esta tarea permite crear un grupo de usuarios que se puede usar en la selección de directivas. Antes de empezar Asegúrese de disponer de una conexión válida a un servidor LDAP genérico y de que sus consultas generen resultados. Procedimiento 1 Vaya a Correo electrónico Administración de grupos Remitentes y destinatarios de correo electrónico. 2 Haga clic en Agregar y escriba un nombre para el grupo. 3 Haga clic en Agregar regla. 4 En Tipo de regla, seleccione Consulta LDAP. El campo Valores se completa con el nombre del grupo LDAP seleccionado. 5 Para cerrar el cuadro de diálogo, haga clic en Aceptar. 6 Vaya a Correo electrónico Directivas de correo electrónico Agregar directiva... McAfee Gateway Appliances Guía del administrador 249

250 4 Descripción general del menú Correo electrónico Asistente para Agregar servicio de directorio 7 Haga clic en Agregar regla. En Tipo de regla, seleccione Grupo de usuarios. 8 En Valor, seleccione el grupo de usuarios que ha creado y haga clic en Aceptar. Asistente para Agregar servicio de directorio Este asistente le permite agregar una conexión entre el dispositivo y cualquier servidor LDAP que tenga. Los atributos de los servidores LDAP pueden usarlos otras funciones del dispositivo como Autenticación de destinatario y Enmascaramiento de direcciones. El dispositivo se distribuye con una selección de consultas preconfiguradas. Se puede personalizar cada consulta y probar los resultados para asegurarse de que se corresponden con lo previsto. Están disponibles las consultas siguientes: Lista de grupos Destinatario válido Pertenencia a grupos MTA de entrega Sincronización Enmascaramiento de direcciones Utilice los botones Siguiente > y < Atrás para desplazarse por las pantallas. Una vez probadas las consultas de grupo y usuario, haga clic en Finalizar para finalizar el asistente. Ventajas de agregar servicios de directorio LDAP La información siguiente describe las ventajas de agregar servicios de directorio. Para configurar una conexión entre el dispositivo y un servidor LDAP de modo que los atributos del servidor LDAP definan el comportamiento del flujo de correo electrónico, use el asistente de Servicios de directorio. Por tanto, puede definir directivas y actualizar el LDAP para cambiar el comportamiento del correo electrónico. Puede modificar las siguientes funciones del dispositivo para que funcione con LDAP: Autenticación de destinatario Enmascaramiento de direcciones Selección de directivas Rutas de entrega Se pueden crear consultas personalizadas para su uso en la selección de directivas usando la opción Agregar consulta en el asistente para Agregar servicio de directorio. El dispositivo admite los siguientes tipos de servidores LDAP: Microsoft Active Directory Lotus Domino Novell NDS Generic LDAP Server v3 Netscape/Sun iplanet Microsoft Exchange Puede configurar grupos de servidores LDAP para garantizar la alta disponibilidad agregando servidores secundarios al servidor LDAP principal. El nombre que asigne al Nombre del servicio del servidor principal en el asistente para Agregar servicio de directorio será el nombre del grupo que verá cuando vaya a seleccionar el grupo LDAP en las funciones de Gateway que puede usar con LDAP, como Enmascaramiento de direcciones. La opción Sincronización de directorios ofrece una posibilidad de acceso. El dispositivo puede consultar a un servidor de directorio externo en tiempo real o a su propio directorio almacenado en caché (local). 250 McAfee Gateway Appliances Guía del administrador

251 Descripción general del menú Correo electrónico Asistente para Agregar servicio de directorio 4 Se puede acceder a los atributos en el servidor LDAP en tiempo real (lo que permite disponer de los datos más actualizados) o almacenarlos en la caché del dispositivo (una opción más rápida que provoca un impacto menor en la red) mediante la casilla de verificación Almacenar resultados en caché en el asistente para Agregar servicio de directorio. Para planificar la actualización de la caché, use la función Planificación de sincronización. Es aconsejable dejar seleccionada la opción Realizar actualizaciones incrementales del servidor de directorio del mismo servidor para disminuir la carga del ancho de banda en el dispositivo. Definiciones de las opciones: página Detalles del servicio de directorio La información siguiente describe las opciones disponibles en la página Detalles del servicio de directorio del asistente. Nombre del servicio Comunicación segura Introduzca un nombre del servicio que está agregando. Este nombre se muestra en la lista de servicios de directorio Puede escoger entre: Desactivado: no es una conexión segura. Los datos se desplazan entre el servidor LDAP y el dispositivo en texto no cifrado. Dirección del servidor Tipo de servidor LDAP seguro: cifra la comunicación LDAP a través de SSL. De forma predeterminada, esta acción ocurre en el puerto 636. Usar TLS: cifra la comunicación LDAP a través de TLS. De forma predeterminada, esta acción ocurre en el puerto 389. Introduzca la dirección del servidor que almacena el servicio de directorio que está agregando. Seleccione el tipo de servidor LDAP al que desea conectarse: Active Directory Domino Novell NDS (edirectory) Netscape/Sun iplanet Generic LDAP Server v3 (RFC2251/RFC2307) Exchange En función del tipo de servidor seleccionado, las consultas predeterminadas se modifican para coincidir con los atributos predeterminados. Los distintos tipos de servidores tienen atributos diferentes asociados en función de los esquemas que haya especificado. DN base Nombre de usuario Contraseña Listas Introduzca el nombre distintivo de base que utilizará el servicio de directorio que está agregando. Introduzca el nombre de usuario requerido por el dispositivo para conectarse al servicio de directorio. Introduzca la contraseña requerida por el dispositivo para conectarse al servicio de directorio. Seleccione esta opción para que el dispositivo pueda seguir las listas de LDAP en otros servidores que contienen una parte del árbol de directorio. Tamaño de página Muestra el número de resultados por página. El valor predeterminado es McAfee Gateway Appliances Guía del administrador 251

252 4 Descripción general del menú Correo electrónico Asistente para Agregar servicio de directorio Definiciones de las opciones: página Consultas de servicio de directorio La información siguiente describe las opciones disponibles en la página Consultas de servicio de directorio del asistente. Tipos de consulta Nombre de la consulta Lista de grupos Descripción Consulta para obtener una lista de todos los grupos utilizados para seleccionar una directiva. Cuando el servidor principal y el secundario tienen un conjunto de grupos distinto y se selecciona Detenerse con resultado en el servidor principal, solo aparecerán los grupos del servidor principal en la página de creación de directivas. Para evitarlo, cancele la selección de Detenerse con resultados para las consultas Lista de grupos y Pertenencia a grupos. Pertenencia a grupos Consulta para obtener la lista de grupos a los que pertenece una dirección de correo electrónico. Cuando el servidor principal y el secundario tienen un conjunto de grupos distinto y se selecciona Detenerse con resultado en el servidor principal, solo aparecerán los grupos del servidor principal en la página de creación de directivas. Para evitarlo, cancele la selección de Detenerse con resultados para las consultas Lista de grupos y Pertenencia a grupos. Sincronización Destinatario válido MTA de entrega Enmascaramiento de direcciones Consulta para obtener todas las direcciones de correo electrónico del servidor LDAP para sincronizar con el dispositivo. Consulta para descubrir si un destinatario de correo electrónico es válido en el servidor LDAP. Consulta para encontrar el agente de transferencia de mensajes (MTA) al que desea entregar el correo electrónico de un destinatario concreto. Consulta para encontrar la dirección de correo electrónico que desea enmascarar. Opciones y acciones de Consulta de servicio de directorio Cada consulta tiene asociadas las siguientes opciones y acciones. Activado Almacenar resultados en caché Error de apertura Detenerse con resultado Activa o desactiva la consulta. Especifique si desea guardar los resultados en la caché del dispositivo para disminuir el tiempo que tarda en ejecutar la consulta y reducir la carga de la red. Al cancelar la selección de esta opción, se consulta al servidor LDAP en tiempo real. Seleccione esta opción para consultar un servidor LDAP secundario (si está configurado) en caso de que se produzca un error en el servidor LDAP principal. Seleccione esta opción para detener una consulta en un servidor secundario cuando se proporciona un resultado satisfactorio. Cuando el servidor principal y el secundario tienen un conjunto de grupos distinto y se selecciona Detenerse con resultado en el servidor principal, solo aparecerán los grupos del servidor principal en la página de creación de directivas. Para evitarlo, cancele la selección de Detenerse con resultados para las consultas Lista de grupos y Pertenencia a grupos. 252 McAfee Gateway Appliances Guía del administrador

253 Descripción general del menú Correo electrónico Asistente para Agregar servicio de directorio 4 Agregar consulta Editar consulta Quitar consulta Consulta de prueba Finalizar Haga clic en esta opción para abrir una página nueva del asistente que permite crear una consulta nueva además de las consultas ya configuradas. Seleccione una consulta y, a continuación, haga clic en Editar consulta para abrir una página nueva del asistente que le permitirá editarla. Elimina la consulta seleccionada. Las consultas predeterminadas no se pueden quitar. Haga clic para abrir una página nueva del asistente que le permite probar si la consulta proporciona los resultados deseados antes de aplicar la configuración al dispositivo. Cuando se muestren los resultados, haga clic en Siguiente para volver a esta página. Completa el asistente. La consulta pasa a estar disponible para su selección en áreas del dispositivo que pueden funcionar con LDAP, como: Enmascaramiento de direcciones Autenticación de destinatario Creación de nueva directiva Entrega de correo electrónico Debe aplicar los cambios al dispositivo para que se registre la consulta LDAP y esté disponible para crear una directiva nueva. Definiciones de las opciones: página Consulta de servicio de directorio Use esta página del asistente para agregar o editar consultas del servicio de directorio. Se activa al hacer clic en Agregar consulta o Editar consulta en la página Consultas de servicio de directorio. Cadena de consulta completa Nombre de la consulta Consulta principal Muestra los atributos predeterminados asociados a la consulta. Se trata del nombre de la consulta. Los nombres de consultas predeterminados no se pueden editar. Especifique la configuración de la consulta principal: Filtro: muestra los filtros de búsqueda que desea que use la consulta. Para realizar una solicitud del servidor LDAP, se pueden especificar varios filtros de búsqueda. Atributo de identidad del 1 al 4: contiene los atributos individuales que desea que devuelva la consulta. Consulta secundaria Si es necesario, cree una consulta secundaria como consulta complementaria a la primera. Por ejemplo, si una consulta principal de la consulta Pertenencia a grupos debe localizar a un usuario concreto, puede crear una consulta secundaria para descubrir a qué grupo pertenece el usuario. Definiciones de las opciones: página Consulta de servicio de directorio de prueba La información siguiente describe las opciones disponibles en la página Consulta de servicio de directorio de prueba del asistente. Esta página está disponible al hacer clic en Consulta de prueba en la página Consultas de servicio de directorio. Para asegurarse de que la consulta devuelva los resultados deseados, el asistente le ofrece la oportunidad de probar las consultas que ha definido. McAfee Gateway Appliances Guía del administrador 253

254 4 Descripción general del menú Correo electrónico Asistente para Agregar servicio de directorio Nombre de la consulta Cadena de consulta completa Realizar consulta LDAP Resultados de consulta Nombre de la consulta que desea probar. Muestra los filtros de búsqueda y los atributos asociados a ellos. Haga clic para probar la consulta con el servidor LDAP. Los resultados se muestran en el área Resultados de consulta. Tarea: configuración del dispositivo para que use Microsoft Exchange Server como servidor LDAP Esta tarea le permite obtener los atributos de correo electrónico de un usuario de Microsoft Exchange Server. Antes de empezar Es aconsejable que configure un intervalo de actualización adecuado para la cantidad de transmisión de datos. La elección de un intervalo de actualización demasiado frecuente puede afectar a la carga de la red. Procedimiento 1 Vaya a Correo electrónico Administración de grupos Servicios de directorio y haga clic en Agregar servidor para abrir el Asistente para Agregar servicio de directorio. 2 En la página Detalles del servicio de directorio del asistente, agregue los datos siguientes: En Nombre del servicio, escriba Exchange. En Comunicación segura, mantenga la opción Desactivado. En Dirección del servidor, escriba la dirección IP del servidor al que desea conectarse. En Puerto del servidor, mantenga el valor en 389. En Tipo de servidor, seleccione Exchange. En DN base, donde el nombre del dominio es test.dom, escriba dc=test, dc=dom. 3 Escriba el nombre de usuario y la contraseña del servidor al que se va a conectar y haga clic en Siguiente. 4 En la página Consultas de servicio de directorio del asistente, asegúrese de que las casillas de verificación Activada y Resultados de caché estén seleccionadas para las consultas siguientes: Lista de grupos Pertenencia a grupos Destinatario válido MTA de entrega Enmascaramiento de direcciones 5 Haga clic en Prueba para verificar que la consulta devuelve la información deseada y después haga clic en Finalizar. 6 En la sección Sincronización de directorios de la página, establezca la frecuencia en Cada hora. 254 McAfee Gateway Appliances Guía del administrador

255 Descripción general del menú Correo electrónico Configuración de cuarentena 4 7 En la sección Servicios de directorio de la página, seleccione el servicio que ha creado y después seleccione Agregar servidor secundario para volver a abrir el Asistente para Agregar servicio de directorio. 8 Especifique los detalles del servidor secundario que desee agregar. Tarea: creación de una consulta LDAP de muestra Esta tarea explica cómo crear una consulta LDAP de muestra para su uso con un servidor Generic LDAP Server v3. Procedimiento 1 Vaya a Correo electrónico Administración de grupos Servicios de directorio. 2 Haga clic en Agregar servidor y escriba el nombre del servicio, como genérico. 3 En Dirección del servidor, agregue la dirección IP del servidor LDAP al que se va a conectar. 4 En Tipo de servidor, seleccione Generic LDAP Server v3. 5 En DN base, donde el nombre del dominio es test.dom, escriba dc=admin, dc=test, dc=dom. 6 Escriba el nombre de usuario y la contraseña del servidor al que se va a conectar. 7 Deje el resto de la configuración con sus valores predeterminados y haga clic en Siguiente. 8 Haga clic en Agregar consulta y escriba un nombre para la consulta. 9 En Filtrar, agregue el filtro de la consulta, como mail=% %. 10 En Atributo de identidad, escriba los atributos que desea recuperar, como cn y haga clic en Siguiente. 11 En la página Consultas de servicio de directorio, seleccione la consulta que ha creado y haga clic en Consulta de prueba. 12 En Identidad de la consulta, escriba la dirección de correo de la que desea obtener el nombre común (cn) y haga clic en Realizar consulta LDAP. El nombre común de la dirección de correo se muestra en el área Resultados de consulta. La consulta estará disponible para dicho servicio de directorio. Configuración de cuarentena Utilice esta página para definir la configuración de cuarentena del correo electrónico. Desde esta página de la interfaz de usuario, podrá acceder a la configuración de las opciones de cuarentena, a las opciones de resumen de cuarentena y al contenido del mensaje de resumen. Contenido Opciones de cuarentena Opciones de resumen de cuarentena Definiciones de las opciones: Contenido del mensaje de resumen McAfee Gateway Appliances Guía del administrador 255

256 4 Descripción general del menú Correo electrónico Configuración de cuarentena Opciones de cuarentena Utilice esta página para configurar las opciones de cuarentena. Correo electrónico Configuración de cuarentena Opciones de cuarentena Definiciones de las opciones: página Opciones de cuarentena Esta información le ayudará a entender las opciones disponibles en la página Opciones de cuarentena. Tabla 4-57 Definiciones de las opciones: página Opciones de cuarentena Usar la cuarentena en el dispositivo Usar un servicio de McAfee Quarantine Manager (MQM) remoto Con esta opción seleccionada, el dispositivo utiliza su propia base de datos para mantener los mensajes de correo electrónico en cuarentena. Seleccione esta opción para usar un servicio de McAfee Quarantine Manager (MQM) alojado en otro servidor. Cuando se seleccione, se activan los siguientes campos: Id. del dispositivo: normalmente usaría el Id. predeterminado Dirección del servidor MQM: la dirección IP del servidor que aloja el servicio de McAfee Quarantine Manager. Puerto de escucha: el puerto que utiliza el servicio de McAfee Quarantine Manager. Usar HTTP para comunicarse con el servidor MQM (MQM v6 o superior) Activar listas blancas y listas negras enviadas por el usuario Intervalo de actualización: especifica el tiempo entre actualizaciones entre el dispositivo y el servicio de McAfee Quarantine Manager. El valor predeterminado es de 4 horas. Si selecciona Usar un servicio remoto de McAfee Quarantine Manager (MQM), las fichas Opciones de resumen de cuarentena y Contenido del mensaje de resumen desaparecen de la interfaz de usuario. La relación entre las categorías de cuarentena que se muestran en Búsqueda de mensajes y MQM Esta información le ayudará a entender las diferencias entre las categorías utilizadas en la búsqueda de mensajes en Gateway y McAfee Quarantine Manager. La siguiente tabla muestra lo que ve en la cola de McAfee Quarantine Manager para cada detección de categoría de Gateway: Tabla 4-58 La relación entre las categorías de cuarentena que se muestran en Búsqueda de mensajes y MQM Búsqueda de mensajes antivirus Antivirus (PUP) Antivirus (compresor) Conformidad Filtrado de archivos Contenido dañado McAfee Quarantine Manager Antivirus Programa potencialmente no deseado Compresor Contenido prohibido Tipo de archivo prohibido Contenido cifrado/dañado 256 McAfee Gateway Appliances Guía del administrador

257 Descripción general del menú Correo electrónico Configuración de cuarentena 4 Tabla 4-58 La relación entre las categorías de cuarentena que se muestran en Búsqueda de mensajes y MQM (continuación) Búsqueda de mensajes Contenido cifrado Contenido firmado Anti-Spam Antiphishing Data Loss Prevention Tamaño de correo/filtrado de correo McAfee Quarantine Manager Contenido cifrado/dañado Contenido cifrado/dañado Spam Phishing Prevención de fuga de información Formato de correo Opciones de resumen de cuarentena En esta página podrá especificar cómo recibirán los usuarios los resúmenes de cuarentena. Correo electrónico Configuración de cuarentena Opciones de resumen de cuarentena Definiciones de las opciones: Activar resúmenes Utilice esta información para entender las opciones disponibles para activar los resúmenes de cuarentena. Un resumen de cuarentena es un mensaje de correo electrónico que el dispositivo envía a un usuario de correo electrónico. El resumen muestra mensajes de correo electrónico que están en cuarentena para el usuario, ya que tienen contenido inaceptable o spam. El resumen no contiene información acerca de virus, ni detecciones de otros programas potencialmente no deseados. Esta página solo estará disponible cuando disponga de una cuarentena en el dispositivo seleccionada. Activar mensajes de resumen y mensaje Valor predeterminado del protocolo Especifica si se activarán los mensajes de resumen para el valor predeterminado del protocolo seleccionado. Le recuerda que se han activado los mensajes de resumen para este valor predeterminado del protocolo. Permite configurar las excepciones con respecto a la configuración predeterminada. Por ejemplo, puede especificar que algunas partes de la red no utilicen mensajes de resumen. Definiciones de las opciones: Opciones de mensajes de resumen Utilice esta información para entender las opciones disponibles para configurar los mensajes de resumen. o y mensaje Le recuerda si se han activado los mensajes de resumen para este valor predeterminado del protocolo. Dirección del remitente para mensajes de resumen Especifica una dirección de correo electrónico para que un administrador resuelva cualquier duda que tengan los remitentes acerca del resumen. Se recomienda que asigne alguien que lea el correo electrónico con frecuencia. Puede utilizar el nombre de un usuario individual o de una lista de distribución. Formato de mensaje Especifica el formato del mensaje resumen. Para resúmenes interactivos, seleccione HTML. McAfee Gateway Appliances Guía del administrador 257

258 4 Descripción general del menú Correo electrónico Configuración de cuarentena Generar mensajes interactivos Agregar el resumen como adjunto de correo electrónico Codificación del mensaje Permitir que los usuarios creen y administren listas blancas y listas negras Método de comunicación del servidor cliente Dirección IP del dispositivo o nombre de dominio que se va a usar en mensajes de resumen Usar el nombre de dominio completo (FQDN) del dispositivo Vista previa del mensaje Enviar Especificar la frecuencia Cuando está seleccionada, hace que cada mensaje sea interactivo. Por ejemplo, los usuarios pueden liberar cualquiera de sus mensajes que fueron puestos, por error, en cuarentena como spam. Al seleccionar esta opción, el resumen se adjunta al mensaje de correo electrónico como un archivo HTML. De otro modo, el resumen se integra en el mensaje de correo electrónico. Especifica la codificación del conjunto de caracteres para el mensaje de correo electrónico que contiene el resumen. El valor predeterminado es UTF-8. Para ver la configuración de las listas blancas y negras enviadas por los usuarios, seleccione Correo electrónico Directivas de correo electrónico Directivas de análisis [Spam] Listas negras y listas blancas Usuario enviado en la barra de navegación. Especifica el método de comunicación para resúmenes interactivos: HTTP POST: los parámetros están ocultos, lo que significa que la información interna no es visible. Sin embargo, los usuarios no reciben una respuesta del dispositivo cuando se reciben sus solicitudes. HTTP GET: funciona con cualquier cliente de correo. El usuario puede recibir una respuesta del dispositivo. Sin embargo, la información se muestra en la URL de acción, lo que significa que la información interna es visible. Especifica una dirección IP o un nombre de dominio para que aparezca como información de envío para los mensajes de resumen. Por ejemplo: example.com. Cuando está seleccionada, se utiliza el formato (FQDN), tal y como se describe en la configuración básica del dispositivo, en vez de utilizar una dirección IP. Por ejemplo: appliance.example.com Al hacer clic en esta opción, se muestra un ejemplo del resumen que los usuarios verán. Al hacer clic en esta opción, se enviarán todos los resúmenes que no se han enviado desde la última programación o desde que pulsó por última vez el botón Enviar. Especifica cada cuánto enviar los resúmenes, por ejemplo, todos los lunes a las 12 del mediodía. Es aconsejable que elija una hora en la que la red esté menos ocupada. Los valores predeterminados están establecidos para las 3 de la madrugada todos los días. Si selecciona Nunca, puede enviar los resúmenes si hace clic en Enviar. Los resúmenes de cuarentena puede que no se envíen a la hora exacta que especificó. El dispositivo escalona los tiempos de envío para prevenir la sobrecarga de los servidores de correo. 258 McAfee Gateway Appliances Guía del administrador

259 Descripción general del menú Correo electrónico Configuración de cuarentena 4 Definiciones de las opciones: Contenido del mensaje de resumen Utilice esta página para diseñar el aspecto de los resúmenes de cuarentena y las respuestas a las solicitudes de los usuarios. Correo electrónico Configuración de cuarentena Opciones de contenido del mensaje de resumen Asunto del mensaje Utilizar el valor predeterminado (Varias repeticiones) Editar la hoja de estilo Editar el informe de resumen Editar el texto del cuerpo Encabezados de columnas usados en el cuerpo del mensaje Seleccione un tipo de respuesta Editar el cuerpo de respuesta Especifica el texto del asunto del mensaje de correo electrónico que realiza el resumen. El valor predeterminado es "Resumen de cuarentena Digest". Cuando está seleccionada, se utiliza el valor predeterminado. Para cambiar cualquier elemento como, por ejemplo, el asunto del mensaje de correo electrónico que realiza el resumen, anule la selección de la casilla de verificación correspondiente Utilizar el valor predeterminado. Al hacer clic en esta opción, se abre una ventana que muestra la hoja de estilo que controla el aspecto de los resúmenes cuando están en formato HTML. Para editar la hoja de estilo, necesita disponer de conocimientos acerca de las hojas de estilo en cascada (CSS). Al hacer clic en esta opción, se abre una ventana en la que puede editar el texto principal del resumen. Al hacer clic en esta opción, se abre una ventana en la que puede editar la primera frase del resumen. Puede editar el contenido HTML directamente o desde el origen. Cuando no está seleccionada la opción Utilizar el valor predeterminado, puede cambiar los encabezados de columnas que los usuarios ven en el resumen. Selecciona los tipos de mensajes que envía el dispositivo en respuesta a la solicitud de los usuarios. Por ejemplo, un usuario puede pedir la liberación de un mensaje de correo electrónico que se puso en cuarentena como spam y, a continuación, recibirá un mensaje para confirmar la solicitud. Al hacer clic en esta opción, se abre una ventana en la que puede editar el texto de la respuesta como si estuviera en formato HTML. Puede editar el contenido HTML directamente o desde el origen. McAfee Gateway Appliances Guía del administrador 259

260 4 Descripción general del menú Correo electrónico Configuración de cuarentena 260 McAfee Gateway Appliances Guía del administrador

261 5 Menú 5 Descripción general del sistema -- Tema de descripción general del capítulo sobre el menú Sistema -- Contenido Administración de dispositivos Administración del sistema Usuarios Hosting virtual Registros, alertas y SNMP Administración de componentes El Asistente para la instalación Administración de dispositivos La página Administración de dispositivos le permite restablecer las configuraciones básica y de red del dispositivo, y especificar los ajustes de opciones como el acceso remoto, el enrutamiento y DNS. Sistema Administración de dispositivo Utilice estas páginas para definir la configuración del dispositivo, como el nombre de dominio y la gateway predeterminada. General Utilice esta página para especificar la configuración básica que se aplicará al dispositivo, como la que ha definido en el Asistente para la instalación. El dispositivo puede administrar direcciones IP en los formatos IPv4 e IPv6. Sistema Administración de dispositivo General La página tiene las siguientes secciones: Configuración básica muestra valores de configuración como el nombre de dominio y la gateway predeterminados. Configuración de la interfaz de red muestra la configuración de la interfaz de red actual para las tarjetas de interfaz de red (NIC) 1 y 2. Algunas secciones únicamente están disponibles cuando el dispositivo se encuentra en el modo apropiado. McAfee Gateway Appliances Guía del administrador 261

262 5 Menú Descripción general del sistema Administración de dispositivos Ventajas de la configuración del dispositivo En esta página podrá especificar la configuración básica de un dispositivo similar al definido en el asistente de configuración, cambiar el modo de funcionamiento y establecer los ajustes de dirección IP y de adaptador para NIC 1 y NIC 2. El dispositivo puede administrar direcciones IP en los formatos IPv4 e IPv6. Definiciones de las opciones: configuración básica La información siguiente describe todas las opciones en esta sección. Tabla 5-1 Definiciones de las opciones: configuración básica Nombre del dispositivo Nombre de dominio Especifica un nombre como, por ejemplo, dispositivo1. Especifica un nombre como, por ejemplo, domain.example.com. Gateway predeterminada (IPv4) Especifica una dirección; por ejemplo, Router de salto siguiente (IPv6) Idioma de funcionamiento Especifica una dirección; por ejemplo, FD4A:A1B2:C3D4::1. Permite seleccionar el idioma que se utilizará para los informes internos y los mensajes de error. Página Configuración de red Estas opciones le permiten ver y configurar la dirección IP y las velocidades de red del dispositivo. Puede usar direcciones IPv4 e IPv6, de forma independiente o en combinación. Para evitar la duplicación de direcciones IP en su red y para disuadir a los piratas informáticos, proporcione al dispositivo nuevas direcciones IP y desactive las direcciones IP predeterminadas. Las direcciones IP deben ser únicas y adecuadas para la red. Especifique tantas direcciones IP como necesite. modo Interfaz de red 1 Interfaz de red 2 Cambiar la configuración de la red Ver diseño de interfaz de red Modo operativo establecido durante la instalación o en el asistente de configuración. Se amplía para mostrar la dirección IP y la máscara de red asociada a la Interfaz de red 1, el estado de negociación automática y el tamaño de MTU. Se amplía para mostrar la dirección IP y la máscara de red asociada a la Interfaz de red 2, el estado de negociación automática y el tamaño de MTU. Haga clic para abrir el Asistente de interfaces de red para especificar la dirección IP y la configuración del adaptador para la tarjeta de interfaz de red (NIC) 1 y la tarjeta de interfaz de red (NIC) 2, y modificar el modo operativo elegido. Haga clic para ver la Ayuda (?) asociada a la LAN1, LAN2 y la interfaz de fuera de banda. Asistente de las interfaces de red Utilice el Asistente de interfaces de red para cambiar el modo operativo seleccionado y especificar la dirección IP y la configuración del adaptador de la tarjeta de interfaz de red (NIC) 1 y la tarjeta de interfaz de red (NIC) 2. Las opciones que ve en el Asistente de interfaces de red dependen del modo operativo. En la primera página del asistente, puede cambiar el modo operativo del dispositivo. Puede cambiar la configuración haciendo clic en Cambiar configuración de red para iniciar un asistente. Haga clic en Siguiente para avanzar por el asistente. En el modo Proxy explícito, algunos dispositivos de red envían tráfico a los dispositivos. El dispositivo funciona entonces como proxy y procesa el tráfico en lugar de los dispositivos. 262 McAfee Gateway Appliances Guía del administrador

263 Menú Descripción general del sistema Administración de dispositivos 5 En el modo Router transparente o en el modo Puente transparente, otros dispositivos de red, como los servidores de correo electrónico, ignoran que el dispositivo ha interceptado y analizado el correo electrónico antes de reenviarlo. El funcionamiento del dispositivo es transparente para los dispositivos. Si tiene un dispositivo independiente que se está ejecutando en modo Puente transparente, podrá añadir un dispositivo de omisión en caso de que falle el dispositivo. Si el dispositivo funciona en modo Puente transparente y se ejecuta el protocolo de árbol de expansión (STP) en la red, asegúrese de que el dispositivo está configurado de acuerdo con las reglas de STP. Además, puede configurar un dispositivo de omisión en modo de puente transparente. Para configurar McAfee Content Security Blade Server para que realice la conmutación en caso de error desde el servidor blade de administración al servidor blade de administración para conmutación en caso de error, debe especificar al menos una dirección IP virtual que esté compartida por el servidor blade de administración y el servidor blade de administración para conmutación en caso de error. Asistente de interfaces de red: modo Proxy explícito Utilice el Asistente de interfaces de red para cambiar el modo operativo seleccionado y especificar la dirección IP y la configuración del adaptador de la tarjeta de interfaz de red (NIC) 1 y la tarjeta de interfaz de red (NIC) 2. Esta versión del Asistente de interfaces de red pasa a estar disponible al seleccionar el modo Proxy explícito. Especifique los detalles de la Interfaz de red 1 y, a continuación, utilice el botón Siguiente para definir los detalles de la Interfaz de red 2 según sea necesario. Página Interfaz de red 1 o Interfaz de red 2 Dirección IP Especifica las direcciones de red para que el dispositivo se comunique con la red. Puede especificar varias direcciones IP para los puertos de red del dispositivo. La dirección IP de la parte superior de la lista es la dirección principal. El resto de direcciones situadas bajo la principal son alias. Debe tener al menos una dirección IP tanto en la Interfaz de red 1 como en la Interfaz de red 2. No obstante, puede anular la selección de la opción Activado situada junto a las direcciones IP en las que no desee escuchar. Máscara de red Activado Virtual Especifica la máscara de red. En IPv4, puede usar un formato como o notación de CIDR, como 24. En IPv6, debe usar la longitud del prefijo; por ejemplo, 64. Cuando se selecciona, el dispositivo acepta las conexiones en la dirección IP. Cuando se selecciona, el dispositivo trata esta dirección IP como una dirección virtual. Esta opción sólo aparece en configuraciones del clúster o en McAfee Content Security Blade Server. McAfee Gateway Appliances Guía del administrador 263

264 5 Menú Descripción general del sistema Administración de dispositivos Nueva dirección/ Eliminar direcciones seleccionadas Opciones de adaptador de tarjeta de interfaz de red 1 (NIC) u Opciones de adaptador de tarjeta de interfaz de red 2 (NIC) Añadir una nueva dirección o eliminar una dirección IP seleccionada. Amplíela para definir las siguientes opciones: Tamaño de MTU: especifica el tamaño de la unidad máxima de transmisión o MTU (Maximum Transmission Unit). El tamaño de MTU es el tamaño máximo (expresado en bytes) de una unidad de datos (por ejemplo, una trama Ethernet) que se puede enviar a través de la conexión. El valor predeterminado es de bytes. Estado de la autonegociación: Puede elegir entre: Activado: permite al dispositivo negociar la velocidad y el estado dúplex para las comunicaciones con otros dispositivos de red. Desactivado: permite seleccionar la velocidad y el estado dúplex. Velocidad de la conexión: Proporciona un intervalo de velocidades. El valor predeterminado es 100 MB. Para sistemas conectados por fibra, se trata de un valor fijo de 1 GB. Estado de dúplex: proporciona los estados de dúplex. El valor predeterminado es Dúplex completo. Activar configuración automática de IPv6: seleccione esta opción para permitir que el dispositivo configure automáticamente sus direcciones IPv6 y el router de salto siguiente predeterminado de IPv6 mediante la recepción de mensajes de Router Advertisement enviados desde el router de IPv6. Esta opción no se encuentra disponible de forma predeterminada si el dispositivo se está ejecutando en modo de router transparente, si forma parte de la configuración de un clúster o si se está ejecutando como parte de una instalación del servidor blade. Asistente de interfaces de red: modo Router transparente Utilice el Asistente de interfaces de red para cambiar el modo operativo seleccionado y, después, especificar la dirección IP y la configuración del adaptador de la tarjeta de interfaz de red (NIC) 1 y la tarjeta de interfaz de red (NIC) 2. Páginas Interfaz de red 1 o Interfaz de red 2 Dirección IP Máscara de red Activado Virtual Especifica las direcciones de red para que el dispositivo se comunique con la red. Puede especificar numerosas direcciones IP para los puertos del dispositivo. La dirección IP de la parte superior de una lista es la dirección principal. El resto de direcciones situadas bajo la principal son alias. Permite especificar la máscara de red; por ejemplo: En IPv4, puede usar un formato como o notación de CIDR, como 24. En IPv6, debe usar la longitud del prefijo; por ejemplo, 64. Cuando se selecciona, el dispositivo acepta las conexiones en dicha dirección IP. Cuando se selecciona, el dispositivo trata esta dirección IP como una dirección virtual. Esta opción sólo aparece en configuraciones del clúster o en McAfee Content Security Blade Server. 264 McAfee Gateway Appliances Guía del administrador

265 Menú Descripción general del sistema Administración de dispositivos 5 Nueva dirección/eliminar direcciones seleccionadas Opciones de adaptador de tarjeta de interfaz de red 1 (NIC) u Opciones de adaptador de tarjeta de interfaz de red 2 (NIC) Añadir una nueva dirección o eliminar una dirección IP seleccionada. Amplíela para definir las siguientes opciones: Tamaño de MTU: Especifica el tamaño de la unidad máxima de transmisión o MTU (Maximum Transmission Unit). El tamaño de MTU es el tamaño máximo (expresado en bytes) de una unidad de datos (por ejemplo, una trama Ethernet) que se puede enviar a través de la conexión. El valor predeterminado es de 1500 bytes. Estado de la autonegociación: Puede elegir entre: Activado: permite al dispositivo negociar la velocidad y el estado dúplex para las comunicaciones con otros dispositivos de red. Desactivado: permite seleccionar la velocidad y el estado dúplex. Velocidad de la conexión: Proporciona un intervalo de velocidades. El valor predeterminado es 100 MB. Para sistemas conectados por fibra, se trata de un valor fijo de 1 GB. Estado de dúplex: proporciona los estados de dúplex. El valor predeterminado es Dúplex completo. Activar configuración automática de IPv6: Seleccione esta opción para permitir al dispositivo configurar automáticamente sus direcciones IPv6 y el router de salto siguiente predeterminado de IPv6 mediante la recepción de mensajes de Router Advertisement enviados desde el router de IPv6. Esta opción no se encuentra disponible de forma predeterminada si el dispositivo se está ejecutando en modo de enrutador transparente, si forma parte de la configuración de un clúster o si se está ejecutando como parte de una instalación del servidor blade. Activar envío de anuncios de router IPv6 en esta interfaz: Cuando esté activado, permite el envío de anuncios de router IPv6 a equipos en la subred que necesita una respuesta de router para completar la configuración automática. Asistente de interfaces de red: modo Puente transparente Utilice el Asistente de interfaces de red para cambiar el modo operativo seleccionado y especificar la dirección IP y la configuración del adaptador de la tarjeta de interfaz de red (NIC) 1 y la tarjeta de interfaz de red (NIC) 2. Especifique los detalles del Puente Ethernet y después use el botón Siguiente para establecer los detalles de Spanning Tree Protocol y del Dispositivo de omisión según sea necesario. McAfee Gateway Appliances Guía del administrador 265

266 5 Menú Descripción general del sistema Administración de dispositivos Definiciones de opciones: página Puente Ethernet Seleccionar todo Dirección IP Haga clic para seleccionar todas las direcciones IP. Especifica las direcciones de red para que el dispositivo se comunique con la red. Puede especificar numerosas direcciones IP para los puertos del dispositivo. Las direcciones IP se combinan en una lista para ambos puertos. La dirección IP de la parte superior de una lista es la dirección principal. El resto de direcciones situadas bajo la principal son alias. Use los vínculos Mover para reubicar las direcciones según sea necesario. Máscara de red Activado Nueva dirección/ Eliminar direcciones seleccionadas Opciones de adaptador de tarjeta de interfaz de red (NIC) Permite especificar la máscara de red; por ejemplo: En IPv4, puede usar un formato como o notación de CIDR, como 24. En IPv6, debe usar la longitud del prefijo; por ejemplo, 64. Cuando se selecciona, el dispositivo acepta las conexiones en dicha dirección IP. Añadir una nueva dirección o eliminar una dirección IP seleccionada. Amplíela para definir las siguientes opciones: Tamaño de MTU: especifica el tamaño de la unidad máxima de transmisión o MTU (Maximum Transmission Unit). El tamaño de MTU es el tamaño máximo (expresado en bytes) de una unidad de datos (por ejemplo, una trama Ethernet) que se puede enviar a través de la conexión. El valor predeterminado es de bytes. Estado de la autonegociación: Puede elegir entre: Activado: permite al dispositivo negociar la velocidad y el estado dúplex para las comunicaciones con otros dispositivos de red. Desactivado: permite seleccionar la velocidad y el estado dúplex. Velocidad de la conexión: Proporciona un intervalo de velocidades. El valor predeterminado es 100 MB. Para sistemas conectados por fibra, se trata de un valor fijo de 1 GB. Estado de dúplex: proporciona los estados de dúplex. El valor predeterminado es Dúplex completo. Activar configuración automática de IPv6: seleccione esta opción para permitir que el dispositivo configure automáticamente sus direcciones IPv6 y el router de salto siguiente predeterminado de IPv6 mediante la recepción de mensajes de Router Advertisement enviados desde el router de IPv6. Esta opción no se encuentra disponible de forma predeterminada si el dispositivo se está ejecutando en modo de router transparente, si forma parte de la configuración de un clúster o si se está ejecutando como parte de una instalación del servidor blade. 266 McAfee Gateway Appliances Guía del administrador

267 Menú Descripción general del sistema Administración de dispositivos 5 Definiciones de opciones: página Configuración de protocolo de árbol de expansión Activar STP Prioridad de puente Parámetros avanzados STP está activado de forma predeterminada. Establece la prioridad del puente STP. Los números más bajos tienen una prioridad más alta. El número máximo que se puede definir es Amplíela para definir las siguientes opciones. Modifique la configuración sólo si es consciente de las posibles consecuencias o tras haber consultado a un experto: Retraso de reenvío Intervalo de saludo (segundos) Tiempo transcurrido máximo (segundos) Intervalo de recopilación de elementos no utilizados (segundos) Intervalo transcurrido (segundos) Definiciones de las opciones: página Configuración del dispositivo de omisión El dispositivo de omisión hereda la configuración de aquella introducida en Opciones de adaptador de tarjeta de interfaz de red (NIC). Seleccionar dispositivo de omisión Tiempo de espera de vigilancia (segundos) Intervalo de latidos (segundos) Parámetros avanzados Realice la selección entre dos dispositivos admitidos. En el caso del dispositivo de omisión, se trata del tiempo en segundos que puede transcurrir antes de que el sistema omita el dispositivo. Definido para supervisar los latidos de forma predeterminada. Esta opción se activa al seleccionar un dispositivo de omisión. Modo: seleccione si desea supervisar el latido o el latido y la actividad de vínculos. Tiempo de espera de actividad de vínculos (segundos): se activa al seleccionar Supervisar actividad de vínculos y latidos en Modo. Activar el timbre: Activado de forma predeterminada. Si el dispositivo de omisión no detecta la señal de latido para el Tiempo de espera de vigilancia configurado, sonará el timbre. DNS y enrutamiento En esta página podrá configurar el uso del dispositivo DNS y del enrutamiento. Sistema Administración de dispositivo DNS y enrutamiento La página tiene las siguientes secciones: McAfee Gateway Appliances Guía del administrador 267

268 5 Menú Descripción general del sistema Administración de dispositivos Servidores DNS Enrutamiento Ventajas de la especificación de servidores DNS y la adición de rutas En esta página encontrará las ventajas de utilizar servidores DNS y enrutamiento. La primera vez que se inicia sesión en el dispositivo, la página DNS y enrutamiento muestra los servidores y las rutas que se especificaron en el Asistente para la instalación. Utilice esta página para comprobar las entradas, añadir o eliminar rutas y servidores, así como para modificar su prioridad. Los servidores de sistema de nombres de dominio (DNS) traducen o asignan los nombres de dispositivos de red a direcciones IP. Utilice las flechas para desplazar los servidores en la lista de forma vertical. El primer servidor de la lista debe ser el servidor más cercano o el más fiable. Si el primer servidor no puede resolver la solicitud, el dispositivo se pone en contacto con el segundo servidor. Si ningún servidor de la lista puede resolver la solicitud, el dispositivo reenvía dicha solicitud a los servidores de nombre raíz de DNS de Internet. Puede configurar el dispositivo para utilizar el enrutamiento dinámico si se dan las siguientes condiciones: El dispositivo se encuentra en modo de router transparente. La red lo admite. De forma predeterminada, el dispositivo utiliza el protocolo de enrutamiento dinámico habitual denominado Routing Information Protocol (RIP). Definiciones de las opciones: Servidores DNS La información siguiente describe todas las opciones en esta sección. Dirección del servidor Nuevo servidor/ Eliminar servidores seleccionados Enviar las consultas solo a estos servidores Muestra las direcciones IP de los servidores DNS. El primer servidor de la lista debe ser el servidor más rápido o fiable. Si el primer servidor no puede resolver la solicitud, el dispositivo se pone en contacto con el segundo servidor. Si ningún servidor de la lista puede resolver la solicitud, el dispositivo reenvía dicha solicitud a los servidores de nombre raíz de DNS de Internet. Si su firewall impide las búsquedas DNS (normalmente en el puerto 53), especifique la dirección IP de un dispositivo local que permita la resolución de nombres. Añade un nuevo servidor a la lista o elimina uno cuando, por ejemplo, es necesario anular un servidor debido a cambios en la red. Utilice las flechas para desplazar los servidores en la lista de forma vertical. Seleccionada de forma predeterminada. Es aconsejable mantener esta opción seleccionada, puesto que, como el dispositivo envía las consultas a los servidores DNS especificados únicamente, se pueden agilizar las consultas de DNS. Si no conocen la dirección, se dirigen a los servidores DNS raíz en Internet. Cuando obtienen una respuesta, el dispositivo la recibe y la almacena en caché de modo que otros servidores que envían consultas al servidor DNS puedan obtener una respuesta con mayor rapidez. Si anula la selección de esta opción, el dispositivo intenta primero resolver las solicitudes o bien puede enviar una consulta a los servidores DNS que se encuentran fuera de la red. 268 McAfee Gateway Appliances Guía del administrador

269 Menú Descripción general del sistema Administración de dispositivos 5 Definiciones de las opciones: Enrutamiento La información siguiente describe todas las opciones en esta sección. Dirección de red Introduzca la dirección de red de la ruta. Máscara Especifica la cantidad de hosts que hay en la red, por ejemplo, Gateway Métrica Nueva ruta/eliminar rutas seleccionadas Activar enrutamiento dinámico Especifica la dirección IP del router que se esté utilizando como siguiente salto fuera de la red. La dirección (IPv4) o :: (IPv6) quiere decir que el router no tiene ninguna gateway predeterminada. Especifica las preferencias definidas para la ruta. Un número bajo indica una preferencia alta para esa ruta. Añada una ruta nueva a la tabla o elimine la ruta que desee. Utilice las flechas para desplazar la ruta en la lista de forma vertical. Las rutas se seleccionan en función de su valor métrico. Utilice esta opción en el modo de enrutador transparente únicamente. Cuando se habilita, el dispositivo puede: Difundir la información de enrutamiento recibida por RIP (predeterminado) que se aplica a la tabla de enrutamiento de modo que no sea necesario duplicar la información de enrutamiento en el dispositivo que ya está presente en la red. Difundir información de enrutamiento si se han configurado rutas estáticas a través de la interfaz de usuario por RIP. Configuración de una lista de servidores DNS Esta tarea le permitirá configurar una lista de servidores DNS. Procedimiento 1 Haga clic en Sistema Administración de dispositivos DNS y enrutamiento. 2 Haga clic en Nuevo servidor e introduzca la dirección IP. El dispositivo envía solicitudes a los servidores DNS en el orden en que aparecen en la lista. 3 Si es necesario, haga clic en Enviar las consultas solo a estos servidores y seleccione los servidores. Configuración de una ruta estática Esta tarea le permitirá configurar una ruta estática. Procedimiento 1 Diríjase a Sistema Administración de dispositivos DNS y enrutamiento. 2 Haga clic en Nueva ruta y añada la siguiente información: Dirección de red Gateway Métrica 3 Aplique los cambios. Fecha y hora En esta página podrá configurar la fecha y la hora del dispositivo. Sistema Administración de dispositivo Fecha y hora McAfee Gateway Appliances Guía del administrador 269

270 5 Menú Descripción general del sistema Administración de dispositivos Sitios web de utilidad (para la hora UTC actual) Ventajas de configurar las opciones de fecha y hora Este tema describe las ventajas que ofrece la configuración de fecha y hora. La configuración correcta de la hora es importante para garantizar que el dispositivo mantiene con precisión sus registros, informes y programaciones. Puede proporcionar los detalles de forma manual, desde el propio equipo o a través del protocolo NTP. Definiciones de opciones: fecha y hora Esta información explica cada una de las opciones de esta página. Zona horaria del dispositivo Hora del dispositivo (UTC) Definir ahora Hora de cliente Sincronizar dispositivo con cliente Especifica la zona horaria del dispositivo. Puede que necesite configurar esta opción dos veces al año si en su región se aplica el cambio horario. Especifica la fecha y hora UTC del dispositivo. Para seleccionar la fecha, haga clic en el icono del calendario. Puede determinar la hora UTC desde distintos sitios web, como Al hacer clic en esta opción, se aplica la fecha y la hora UTC que haya especificado en esta fila. Muestra la hora según el equipo cliente desde el que está conectado en ese momento el navegador al dispositivo. Al seleccionar esta opción, la hora de Hora del dispositivo (UTC) toma su valor de forma inmediata del valor de Hora de cliente. Puede utilizar esta casilla de verificación como una alternativa al ajuste manual de Hora del dispositivo (UTC). El dispositivo calcula la hora UTC en función de la zona horaria que encuentre en el navegador del cliente. asegúrese de que el equipo cliente tiene en cuenta los ajustes del horario de verano. Para ver la configuración en Microsoft Windows, haga clic con el botón derecho en la hora que aparece en la esquina inferior derecha de la pantalla. Activar NTP Activar difusiones de cliente NTP Servidor NTP Nuevo servidor Al seleccionar esta opción, acepta los mensajes NTP desde un servidor especificado o desde una difusión de red. El NTP sincroniza la hora de los dispositivos de una red. Algunos Proveedores de servicios de Internet (ISP, Internet Service Providers) proporcionan un servicio que determina la hora. Dado que los mensajes NTP no se envían a menudo, no influyen de forma notable en el rendimiento del dispositivo. Al seleccionar esta opción, sólo acepta los mensajes NTP de difusiones de red. Este método resulta útil en redes con tráfico denso pero debe confiar en otros dispositivos de la red. Al anular la selección de esta opción, sólo se aceptan mensajes NTP de servidores especificados en la lista. Muestra la dirección de red o un nombre de dominio de uno o varios servidores NTP utilizados por el dispositivo. Por ejemplo, hora.nist.gov. Si especifica varios servidores, el dispositivo analiza cada mensaje NTP para determinar la hora correcta. Escriba la dirección IP de un nuevo servidor NTP. 270 McAfee Gateway Appliances Guía del administrador

271 Menú Descripción general del sistema Administración de dispositivos 5 Tarea: uso de un servidor NTP para establecer la fecha y hora en el dispositivo Esta tarea le permitirá añadir un servidor NTP para administrar la hora y la fecha del dispositivo. Procedimiento 1 Haga clic en Sistema Administración de dispositivos Fecha y hora. 2 Seleccione Activar NTP y haga clic en Nuevo servidor. 3 Escriba la dirección IP del servidor que desee agregar. Acceso remoto Utilice esta página para proporcionar los métodos de acceso al dispositivo de forma remota. Sistema Administración de dispositivos Acceso remoto La página tiene las siguientes secciones: Configuración de Secure Shell Configuración de acceso a la interfaz de usuario Administración fuera de banda Todavía puede acceder a la interfaz de usuario con la propia dirección IP del dispositivo. Definiciones de las opciones: Configuración de acceso a la interfaz de usuario La información siguiente describe todas las opciones en esta sección. Puerto de administración Este campo le permite especificar el puerto usado para acceder a la interfaz del usuario. Cuando se instala McAfee Gateway por primera vez, se usa el puerto 443. Sin embargo, durante el proceso de configuración, este valor cambia de forma predeterminada a Si piensa utilizar cualquiera de las funciones de cifrado en McAfee Gateway, debe cambiar el puerto de administración al puerto y aplicar esta configuración. Permitir todos los hosts/redes Permite a cualquier persona conectarse a la interfaz de usuario. McAfee Gateway Appliances Guía del administrador 271

272 5 Menú Descripción general del sistema Administración de dispositivos Permitir hosts/redes autorizados enumerados a continuación Muestra información de dispositivos que pueden acceder al dispositivo a través de su interfaz basada en la Web (solo direcciones IPv4). Restringe el acceso a la interfaz de usuario a los hosts o redes que especifique aquí. De forma predeterminada, TODOS los dispositivos tienen acceso. Haga clic en Nueva dirección/eliminar direcciones seleccionadas para añadir o quitar redes o hosts permitidos de la lista. Escriba las direcciones IP o los dominios con especial atención, de otro modo, el dispositivo será inaccesible. Para agregar una red, utilice los siguientes formatos de notación: IPv4: /24 o / (permite a los hosts con una dirección de red que comience por acceder al shell seguro). caracteres comodín de dominios: *.ejemplo.com (permite que todos los hosts del dominio ejemplo.com accedan al shell seguro). Para agregar un host individual, use los siguientes formatos de notación: IPv4: (solo permite que la dirección IP determinada acceda al shell seguro). nombre de host: host1.ejemplo.com (solo permite a host1 en el dominio ejemplo.com acceder al shell seguro). Dirección de correo electrónico del administrador Dirección de correo electrónico del administrador de dispositivos principal. Esta dirección aparece si alguien intenta acceder a una página no válida en la interfaz de usuario del dispositivo con el formato de la dirección de correo electrónico del webmaster. Ventajas de utilizar la función de acceso remoto Este tema describe las ventajas de utilizar la función de acceso remoto. Esta función controla el acceso a la interfaz de usuario y al shell seguro y ofrece una capa adicional de protección además de la que proporciona la autenticación de nombre de usuario y contraseña. Use la interfaz fuera de banda si desea que no se pueda acceder a la interfaz de usuario o al shell seguro en la misma red a medida que se realiza el análisis del tráfico de datos. 272 McAfee Gateway Appliances Guía del administrador

273 Menú Descripción general del sistema Administración de dispositivos 5 Definiciones de las opciones: Configuración de Secure Shell La información siguiente describe todas las opciones en esta sección. Activar Secure Shell Haga clic para activar el uso de Secure Shell (SSH) para obtener una conexión remota al dispositivo. De forma predeterminada, cuando active el uso de SSH, se permite a todos los hosts o redes que puedan acceder al dispositivo. Haga clic en Permitir hosts/redes autorizados enumerados a continuación y, a continuación, seleccione Nueva dirección para agregar solo el acceso de dispositivos especificados. Puede utilizar su cliente SSH para acceder a la cuenta de soporte del dispositivo. Utilice la misma contraseña que usa para acceder a la interfaz desde un equipo remoto. Si está utilizando la administración fuera de banda y ha bloqueado el puerto 22, cambie la configuración SSH para permitir el acceso Secure Shell. Host/red permitidos Muestra información detallada de otros dispositivos que pueden acceder al dispositivo. De forma predeterminada, el acceso está disponible a TODOS los hosts o redes que puedan usar Secure Shell (SSH). Estas entradas se agregan al archivo /etc/hosts.allow y, por lo tanto, deben seguir sus convenciones. Es aconsejable que, inicialmente, permita el acceso a los usuarios y dominios conocidos. Haga clic en Nueva dirección/eliminar direcciones seleccionadas para añadir o eliminar redes o hosts permitidos de la lista. Para agregar una red, utilice los siguientes formatos de notación: IPv4: /24 o / (permite a los hosts con una dirección de red que comience por acceder al shell seguro) IPv6: [3ffe:505:2:1::]/64 (permite las direcciones con el intervalo de `3ffe:505:2:1:: a `3ffe:505:2:1:ffff:ffff:ffff:ffff ) caracteres comodines de dominios: *.example.com (permite que todos los hosts del dominio example.com accedan al shell seguro) Para agregar un host individual, use los siguientes formatos de notación: IPv4: (solo permite que la dirección IP determinada acceda al shell seguro) IPv6: [2001:470:921b:7896::3c]. Debe escribirse [ ]. nombre de host: host1.example.com (solo permite a host1 en el dominio example.com acceder al shell seguro) Para agregar hosts individuales, no pueden usarse máscaras de red. Definiciones de las opciones: Administración fuera de banda La información siguiente describe todas las opciones en esta sección. Por lo general, los comandos que se emiten al dispositivo son parte del tráfico de red. Con la administración fuera de banda, los comandos se dirigen a un tercer puerto del dispositivo y pasan a estar separados (o fuera de banda) del resto del tráfico de red. Antes de activar la administración fuera de banda, asegúrese de haber conectado primero el adaptador Ethernet USB externo al dispositivo y a una red adecuada. Algunos de los dispositivos siguientes han incorporado ya la administración fuera de banda y no tienen que activarse por separado. Para averiguar si su dispositivo se encuentra en esta situación, consulte la Guía de inicio rápido de Gateway. McAfee Gateway Appliances Guía del administrador 273

274 5 Menú Descripción general del sistema Administración de dispositivos Activar la interfaz fuera de banda Adaptador Ethernet Dirección IP/máscara de red Opciones de adaptador de tarjeta de interfaz de red (NIC) Cuando se selecciona esta opción, es posible controlar el dispositivo mediante una conexión directa. Ofrece la posibilidad de un adaptador Ethernet, como Belkin F5D5050 para un adaptador de red USB o Gb4(mb3) para un adaptador de red incorporado. Indica la dirección IP y la máscara de red del puerto. No se puede escribir una dirección IP que se encuentre en la misma subred que los puertos de funcionamiento normal. Especifica diversos detalles de la conexión fuera de banda, que es, en la práctica, una tercera conexión NIC para el dispositivo. Tamaño de MTU: el tamaño de MTU es el tamaño máximo (expresado en bytes) de una unidad de datos (por ejemplo, una trama Ethernet) que se puede enviar a través de la conexión. El valor predeterminado es de 1500 bytes. Estado de la negociación automática: activo de forma predeterminada. Velocidad de conexión: 100 Mbps de forma predeterminada. Estado dúplex: definido como Completo de forma predeterminada. Activar autoconfiguración de IPv6: seleccione esta opción para permitir al dispositivo configurar automáticamente sus direcciones IPv6 y el router de salto siguiente predeterminado de IPv6 mediante la recepción de mensajes de Router Advertisement enviados desde el router de IPv6. Esta opción se atenúa de forma predeterminada si el dispositivo se ejecuta en modo de router transparente o si es una parte de la configuración de clúster. Activar administración en banda Especifica los puertos para prevenir cualquier intento de acceso al dispositivo a través de los puertos por la interfaz principal (sin administración). Nuevo puerto Eliminar puerto seleccionado Definiciones de las opciones: Tarjeta de acceso remoto La información siguiente describe todas las opciones en esta sección. En las versiones 3300 y 3400 del dispositivo, hay una tarjeta integrada de acceso remoto. Esta sección de la interfaz no aparecerá en otros modelos de dispositivos. Habilitar configuración de tarjeta de acceso remoto Seleccione esta opción para que el dispositivo administre la tarjera de acceso remoto a través de la interfaz de usuario. Puerto de escucha Establece el puerto de escucha. El valor predeterminado es 443. Obtener dirección IP dinámicamente con DHCP Dirección IP/máscara de red Seleccionar si desea que el dispositivo obtenga una dirección IP de forma dinámica con DHCP. Indica la dirección IP y la máscara de red del puerto. No se puede escribir una dirección IP que se encuentre en la misma subred que los puertos de funcionamiento normal. 274 McAfee Gateway Appliances Guía del administrador

275 Menú Descripción general del sistema Administración de dispositivos 5 Opciones de red DRAC Amplíe esta opción para: Especificar la gateway predeterminada. Seleccionar si desea que el dispositivo obtenga información DNS de forma dinámica con DHCP. Agregar los servidores DNS principales y secundarios. Opciones del adaptador DRAC Amplíe esta opción para: Ver la versión del firmware. Establecer la dirección MAC. Establecer el tamaño de MTU (1500 de forma predeterminada). Es decir, el tamaño máximo (expresado en bytes) de una unidad de datos (por ejemplo, una trama Ethernet) que se puede enviar a través de la conexión. Usar negociación automática (activada de forma predeterminada). Comprobar la velocidad de conexión (100 Mb de forma predeterminada). Establecer el estado dúplex (Completo de forma predeterminada). Tarea: administración del dispositivo a partir de una red de administración Esta tarea le permitirá configurar una red de administración para administrar el dispositivo. Procedimiento 1 Diríjase a Sistema Administración de dispositivos Acceso remoto. 2 Haga clic en Activar la interfaz fuera de banda. 3 Use la casilla desplegable para seleccionar el adaptador Ethernet incorporado o el controlador USB. 4 Escriba la dirección IP y la máscara de red de la interfaz fuera de banda. 5 Amplíe el área Opciones de adaptador de tarjeta de interfaz de red (NIC) (opcional) y cambie la información necesaria. 6 Aplique los cambios y cierre la sesión en el dispositivo. 7 Diríjase a la dirección IP que especificó anteriormente para acceder a la interfaz de usuario. Tarea: restricción de acceso de administración del dispositivo a la red de administración Esta tarea le permitirá restringir el acceso al dispositivo desde la red de administración. Procedimiento 1 Acceda al dispositivo a través de la interfaz fuera de banda y diríjase a Sistema Administración de dispositivos Acceso remoto. 2 Cancele la selección de Activar administración en banda. De forma predeterminada, la interfaz de usuario (puerto 443), el shell seguro (puerto 22) y SNMP (puerto 161) se bloquean en la dirección IP del dispositivo. McAfee Gateway Appliances Guía del administrador 275

276 5 Menú Descripción general del sistema Administración de dispositivos 3 Haga clic en Nuevo puerto para agregar puertos nuevos que quiera bloquear en la dirección IP del dispositivo principal y solo acceder a través de la red de administración. 4 Aplique los cambios. Para controlar el dispositivo utilizando mecanismos como la función del registro del sistema remoto, diríjase a Sistema Registro, alerta y SNMP y configure el servidor remoto, asegurándose de que se puede asignar a una ruta a través de la red de fuera de banda. Certificado de Gateway Especifique el certificado que se utiliza para verificar las credenciales de inicio de sesión del administrador del dispositivo, así como el certificado utilizado con TLS. Sistema Administración de dispositivos Certificado de Gateway Ventajas del certificado de Gateway Los certificados de Gateway se utilizan para verificar la identidad de su McAfee Gateway 7.0. Mediante la verificación de la identidad de su McAfee Gateway 7.0, se pueden utilizar otros sistemas de correo electrónico para proporcionar comunicaciones seguras hacia el sistema y desde este. Definiciones de las opciones: Certificado de Gateway Esta información explica las opciones disponibles en esta página. País [C] Especifica un código de dos letras como CN, DE, ES, FR, JP, KR. (Véase ISO 3166) El valor predeterminado es US (EE. UU.). Estado o provincia [ST] Ciudad o localidad [L] Organización [O] Unidad organizativa [OU] Nombre común [CN] Dirección de correo electrónico [ea] Importar Especifica la ubicación de su organización. Proporcione el nombre completo en lugar de la abreviatura. Especifica el nombre de su organización, como por ejemplo Example, Inc. El valor predeterminado es Gateway. Muestra el nombre del dominio del dispositivo como, por ejemplo, server1.example.com. Especifica una dirección de correo electrónico, por ejemplo aaa@mcafee.com. Cuando se hace clic en esta opción, se abre una ventana en la que se puede especificar el archivo. Para importar un certificado protegido con contraseña, escriba la frase de contraseña para desbloquear la clave privada. El dispositivo almacena el certificado descifrado en una ubicación interna segura. El dispositivo verifica únicamente el certificado, y permite su uso después de hacer clic en el icono para aplicar los cambios: Exportar Cuando se hace clic en esta opción, se abre una ventana en la que se puede especificar una frase de contraseña y, a continuación, descargar un archivo. La extensión del nombre del archivo es CRT (codificación Base 64) o P12 (PKCS#12). El certificado está en formato PEM. 276 McAfee Gateway Appliances Guía del administrador

277 Menú Descripción general del sistema Administración de dispositivos 5 Generar solicitud de firma de certificado Volver a generar Cuando se hace clic en esta opción, se abre una ventana en la que se puede pedir que la solicitud de firma de certificado esté firmada por una autoridad de certificación del dispositivo o externa. La extensión del archivo es CSR. Al hacer clic en esta opción, se le solicitará que confirme que desea volver a generar el certificado y la clave privada. Asistente para Exportar certificado y clave Exporte el certificado y la clave de McAfee Gateway. Asistente para Exportar certificado y clave: página 1 Opciones Formato Seleccione si desea exportar solo el certificado, sin incluir las claves privadas. Seleccione exportar el certificado y las claves en: Codificación Base 64, o como un archivo de claves de seguridad PKCS#12. De forma predeterminada, se utiliza la codificación Base 64. Asistente para Exportar certificado y clave: página 2 Esta página solo aparece si no ha seleccionado Exportar solo el certificado (ninguna clave privada) en la página 1 de este asistente. Proteger la clave privada con la siguiente frase de contraseña Confirmar la frase de contraseña Proteja con contraseña la clave privada dentro del archivo exportado. Vuelva a introducir la contraseña para asegurarse de que coincide con el primer intento. Asistente para Exportar certificado y clave: página 3 Para descargar el certificado exportado, haga clic en el vínculo proporcionado. En función del navegador, es posible que tenga que hacer clic con el botón derecho en el vínculo y seleccionar la opción para guardar el archivo de forma local. Cuando se haya descargado el archivo de forma local, haga clic en Finalizar para cerrar este asistente. Configuración de SAI Conozca cómo configurar McAfee Gateway para que funcione con sistemas de alimentación ininterrumpida (SAI) de otros fabricantes. Sistema Administración de dispositivo Configuración de SAI McAfee Gateway Appliances Guía del administrador 277

278 5 Menú Descripción general del sistema Administración de dispositivos Ventajas de especificar un SAI El dispositivo puede supervisar el estado de un número indeterminado de sistemas de alimentación ininterrumpida para permitir un apagado correcto si falla la fuente de alimentación principal. El dispositivo también puede notificar el evento a otros dispositivos. Con un nombre y una contraseña, otros dispositivos (llamados "clientes") pueden acceder a la información del dispositivo acerca de los SAI, lo que permite a los clientes responder ante pérdidas de suministro eléctrico inminentes. Definiciones de las opciones: configuración del dispositivo SAI La información siguiente describe todas las opciones en esta sección. Retraso antes de apagar el dispositivo al cambiar a alimentación de UPS Estado Especifica el número de minutos antes de que se apague el dispositivo. La opción predeterminada Tanto tiempo como sea posible significa que el dispositivo permanecerá encendido hasta que el SAI indique que la batería está baja. Si establece el valor de los minutos en cero, el dispositivo se apagará inmediatamente. Muestra el estado del dispositivo: : Se ejecuta con normalidad. : Necesita atención. Dispositivos y Soportes Tipo Nuevo dispositivo : Necesita atención inmediata. Muestra el tipo (modelo) del controlador y dispositivo SAI. Muestra el tipo de conexión entre el dispositivo y el sistema de alimentación ininterrumpida: cable USB, cable serie o red. Al hacer clic en esta opción, se abre el asistente Agregar dispositivo SAI en el que puede especificar la configuración del SAI para el dispositivo (principal) que se conecta al SAI o la configuración de uno o más dispositivos (esclavos) que se conectan al dispositivo principal a través de la red. Definiciones de las opciones: Aceptar solicitudes de estado del SAI de las siguientes direcciones La información siguiente describe todas las opciones en esta sección. Esta sección aparece cuando se añade un nuevo dispositivo SAI. Dirección o nombre de dispositivo Tipo Nuevo cliente Muestra la dirección IP del dispositivo de supervisión. Muestra el estado del dispositivo de supervisión. Todos los dispositivos agregados se definen como esclavos. Esta lista contiene siempre una entrada principal. Al hacer clic en esta opción, se abre una ventana en la que puede especificar la dirección del cliente y un nombre de usuario y una contraseña que el cliente debe especificar para acceder a la información del sistema de alimentación ininterrumpida. La contraseña y el nombre de usuario son aquellos que se especificaron al instalar el dispositivo principal. 278 McAfee Gateway Appliances Guía del administrador

279 Menú Descripción general del sistema Administración de dispositivos 5 Tarea: adición de un dispositivo SAI USB Use esta tarea para especificar un dispositivo SAI USB. Procedimiento 1 Conecte el SAI USB al dispositivo y asegúrese de que aparece el SAI en la lista. 2 Diríjase a Sistema Administración de dispositivos Configuración de SAI. 3 Haga clic en Activar compatibilidad con SAI y haga clic en Nuevo dispositivo. 4 Seleccione Dispositivo USB y, a continuación, haga clic en Siguiente. 5 Seleccione los valores apropiados para Nombre del proveedor, Modelo de dispositivo SAI y Dispositivo USB adjunto. Para comenzar, puede mantener la configuración predeterminada de Intervalo de activación e Intervalo de desactivación. 6 Haga clic en Finalizar y aplique los cambios. 7 Haga clic en Editar y, a continuación, en Siguiente para modificar más opciones de configuración. Estas opciones aparecen cuando el SAI se encuentra en funcionamiento (lo que se indica mediante una marca de verificación verde en la columna Estado). 8 Modifique la configuración de las siguientes opciones según corresponda: Nivel de batería restante cuando el SAI cambia a batería baja. Tiempo de ejecución restante de la batería cuando el SAI cambia a batería baja. Intervalo que se debe esperar tras apagar con el comando de retraso Intervalo que se debe esperar antes de iniciar o reanudar la carga 9 Haga clic en Finalizar y, a continuación, aplique los cambios. Tarea: adición de un dispositivo SAI en serie Use esta tarea para añadir un dispositivo SAI en serie. Procedimiento 1 Conecte el SAI en serie al dispositivo mediante el cable en serie suministrado con dicho SAI. 2 Diríjase a Sistema Administración de dispositivos Configuración de SAI. 3 Haga clic en Activar compatibilidad con SAI y haga clic en Nuevo dispositivo. 4 Seleccione Dispositivo serie y, a continuación, haga clic en Siguiente. 5 Seleccione valores apropiados para Nombre del proveedor, Modelo de dispositivo SAI y Puerto en serie. 6 Haga clic en Finalizar y, a continuación, aplique los cambios. 7 Haga clic en Editar para modificar la configuración de las siguientes opciones según corresponda: Nivel de batería restante cuando el SAI cambia a batería baja. Tiempo de ejecución restante de la batería cuando el SAI cambia a batería baja. McAfee Gateway Appliances Guía del administrador 279

280 5 Menú Descripción general del sistema Administración de dispositivos Intervalo que se debe esperar tras apagar con el comando de retraso Intervalo que se debe esperar antes de iniciar o reanudar la carga Estas opciones aparecen cuando el SAI está funcionando (lo que se indica mediante una marca de verificación verde en la columna Estado). 8 Haga clic en Finalizar y, a continuación, aplique los cambios. Tarea: configuración del dispositivo para aceptar solicitudes de estado del SAI de otros dispositivos Utilice esta tarea para establecer que el dispositivo acepte solicitudes de estado del SAI de otros dispositivos. Procedimiento 1 Asegúrese de que el SAI se encuentra en funcionamiento (aparece una marca de verificación verde en la columna Estado). 2 Diríjase a Sistema Administración de dispositivos Configuración de SAI. 3 Seleccione Nuevo cliente. 4 En la dirección del cliente, introduzca la dirección IP del cliente cuyas consultas desea permitir. 5 Preste atención a la información en los campos Nombre de usuario y Contraseña. La necesitará más adelante para acceder al equipo del cliente. 6 Seleccione Aceptar. Tarea: configuración de un dispositivo cliente para supervisar un SAI en otro dispositivo Esta tarea le permitirá disponer de un dispositivo cliente para supervisar un SAI en otro dispositivo. Procedimiento 1 Complete los pasos en Configuración del dispositivo para aceptar solicitudes de estado del SAI de otros dispositivos. 2 Diríjase a Sistema Administración de dispositivos Configuración de SAI. 3 Haga clic en Activar compatibilidad con SAI y haga clic en Nuevo dispositivo. 4 Seleccione Obtener estado de alimentación de otro dispositivo y haga clic en Siguiente. 5 Introduzca el nombre o la dirección IP del dispositivo al que está conectado el SAI. 6 Agregue el nombre de usuario y la contraseña mostrados de los que tomó nota en Configuración del dispositivo para aceptar solicitudes de estado del SAI de otros dispositivos. 7 Haga clic en Probar autenticación para comprobar que funciona la comunicación; a continuación, haga clic en Finalizar y aplique los cambios. Asistente Agregar dispositivo SAI Utilice este asistente para seleccionar el tipo de dispositivo SAI que desea agregar y especifique sus detalles. Sistema Administración de dispositivos Configuración de SAI Nuevo dispositivo 280 McAfee Gateway Appliances Guía del administrador

281 Menú Descripción general del sistema Administración de dispositivos 5 Definiciones de las opciones: Conexión del dispositivo SAI Utilice esta página del asistente para especificar el modo de conexión al dispositivo SAI. Tabla 5-2 Definiciones de las opciones Dispositivo USB Dispositivo serie Obtener estado de alimentación de otro dispositivo Esta opción no estará disponible hasta que agregue un dispositivo USB. Las opciones que aparecen en el asistente dependen del tipo de dispositivo que elija. Definiciones de las opciones: pantalla de información del dispositivo USB La información siguiente describe las opciones disponibles en esta página del asistente. Nombre del proveedor Modelo de dispositivo SAI Dispositivo USB adjunto Intervalo de desactivación Intervalo de activación Incluye los proveedores admitidos Realice su selección en la lista de modelos admitidos de USB proporcionados por el proveedor de su elección. Detalles del dispositivo USB. El tiempo que transcurre, en segundos, antes de que se apague el dispositivo SAI una vez que ha recibido el comando de desactivación. El tiempo que transcurre, en segundos, antes de que la UPS restablezca la alimentación una vez que lo ha hecho la fuente de alimentación principal. Definiciones de las opciones: pantalla de información del dispositivo serie La información siguiente describe las opciones disponibles en esta página del asistente. Nombre del proveedor Modelo de dispositivo SAI Puerto en serie Incluye los proveedores admitidos Realice su selección en la lista de modelos admitidos de USB proporcionados por el proveedor de su elección. Seleccione el puerto en serie que desee utilizar. COM1 es el puerto en serie integrado del dispositivo. Definiciones de las opciones: Obtener estado de alimentación de otro dispositivo La información siguiente describe las opciones disponibles en esta página del asistente. Dirección o nombre de dispositivo Nombre de usuario Contraseña Probar autenticación El nombre de host o la dirección IP del dispositivo principal El nombre de usuario dado al dispositivo principal La contraseña asignada al dispositivo principal Haga clic para probar la conexión entre el dispositivo y el dispositivo principal que se ha definido anteriormente. McAfee Gateway Appliances Guía del administrador 281

282 5 Menú Descripción general del sistema Administración de dispositivos Configuración de servidor predeterminada Utilice esta página para especificar detalles de servidores proxy FTP y HTTP, a través de los cuales el dispositivo recibe actualizaciones, y para configurar un servidor de reserva remoto. Sistema Administración de dispositivos Configuración de servidor predeterminada La página tiene las siguientes secciones: Configuración del proxy HTTP predeterminada Configuración del proxy FTP predeterminada Configuración predeterminada de copia de seguridad remota Hay tres opciones entre las que elegir para crear una copia de seguridad de un servidor remoto: FTP SSH con autenticación de contraseña SSH con autenticación de clave pública Ventajas de configurar los ajustes de servidor predeterminado Esta información describe las ventajas de especificar un servidor FTP o HTTP remoto para obtener actualizaciones y establecer un servidor de reserva remoto. El dispositivo utilizará el servidor de reserva remoto predeterminado que especifique aquí como el servidor predeterminado para: Obtener actualizaciones de archivos de detección de amenazas (antivirus y antispam). Instalar actualizaciones de paquetes (parches y hotfixes). Puede configurar el dispositivo a fin de utilizar servidores diferentes para cada una de esas acciones en sus respectivos asistentes de configuración. Definiciones de las opciones: Configuración del proxy HTTP predeterminada La información siguiente describe todas las opciones en esta sección. Servidor proxy Puerto del proxy Introduzca la dirección del servidor proxy. Introduzca el puerto utilizado para transferir actualizaciones a través de HTTP. De forma predeterminada, esta acción ocurre en el puerto 80. Nombre de usuario del proxy Contraseña de proxy Introduzca el nombre de usuario utilizado para iniciar sesión en el servidor proxy. Introduzca la contraseña utilizada para iniciar sesión en el servidor proxy. Definiciones de las opciones: Configuración del proxy FTP predeterminada La información siguiente describe todas las opciones en esta sección. Servidor proxy Puerto del proxy Introduzca la dirección del servidor proxy. Introduzca el puerto utilizado para transferir actualizaciones a través del FTP. De forma predeterminada, esta acción ocurre en el puerto McAfee Gateway Appliances Guía del administrador

283 Menú Descripción general del sistema Administración del sistema 5 Nombre de usuario del proxy Contraseña de proxy Introduzca el nombre de usuario utilizado para iniciar sesión en el servidor proxy. Introduzca la contraseña utilizada para iniciar sesión en el servidor proxy. Definiciones de las opciones: configuración predeterminada de copia de seguridad remota La información siguiente describe todas las opciones en esta sección. Transferir a servidor FTP Seleccionadas de forma predeterminada: Servidor Puerto Directorio Nombre de usuario (el valor predeterminado es anónimo) Contraseña (el valor predeterminado es anónimo) Servidor proxy Puerto del proxy Nombre de usuario del proxy Contraseña de proxy Transferencia mediante SSH Haga clic aquí para especificar la configuración para la transferencia de la copia de seguridad mediante SSH: Servidor Puerto Directorio Nombre de usuario (el valor predeterminado es anónimo) Autenticación por contraseña/contraseña (el valor predeterminado es anónimo) Autenticación de clave pública/clave pública (vínculo con la clave pública) Si utiliza FTP o SSH con autenticación de contraseña, las contraseñas se almacenan en los archivos de configuración del dispositivo, en formato de texto simple. La opción más segura es utilizar SSH con autenticación de clave pública. Para utilizar esta función, debe hacer clic en el vínculo a fin de generar un archivo de claves, que, a continuación, deberá copiar y pegar en el archivo de claves autorizadas para que el dispositivo pueda crear la copia de seguridad. Administración del sistema Las páginas de Administración del sistema le proporcionan las funciones necesarias para configurar y mantener el dispositivo McAfee Gateway. Sistema Administración del sistema McAfee Gateway Appliances Guía del administrador 283

284 5 Menú Descripción general del sistema Administración del sistema En estas páginas podrá realizar copias de seguridad de las configuraciones y restaurarlas, insertar configuraciones de un dispositivo en otros y configurar la administración de los clústeres para los grupos de los dispositivos McAfee Gateway. También puede realizar el mantenimiento de la base de datos y acceder a las funciones de imágenes de rescate del dispositivo. Use las páginas de administración del sistema para acceder a los comandos del sistema con el fin de apagar y reiniciar McAfee Gateway. Contenido Administración de configuración Inserción de configuración Administración de clústeres Definiciones de las opciones: Direcciones MAC Modo resistente Asistente Configurar copias de seguridad de configuración automáticas Mantenimiento de base de datos Imagen de rescate Comandos del sistema Administración de configuración En esta página podrá realizar copias de seguridad y restaurar la información sobre la configuración del dispositivo. Sistema Administración del sistema Administración de configuración La página incluye las siguientes secciones: Configuración de copia de seguridad Restaurar configuración Informe de configuración Revisar los cambios de configuración Ventajas de llevar a cabo la copia de seguridad y la restauración de una configuración Esta página le permitirá crear copias de seguridad inmediatas y automáticas de un archivo de configuración y generar informes de configuración. Puede copiar la configuración de un dispositivo a otro o utilizar la copia de seguridad para restaurar anteriores configuraciones del dispositivo. 284 McAfee Gateway Appliances Guía del administrador

285 Menú Descripción general del sistema Administración del sistema 5 Definiciones de las opciones: Administración de configuración La información siguiente describe todas las opciones de esta página. Configuración de copia de seguridad Guardar la configuración Al hacer clic en esta opción, se recogen todas las opciones de configuración del dispositivo en un archivo que podrá descargar. Puede almacenar, sin conexión y de forma segura, los detalles de la configuración sobre el dispositivo y restaurar más tarde la información en caso de que se produzca un error en el dispositivo original. Los archivos de configuración del sistema se guardan en un archivo.zip que principalmente contiene archivos XML y archivos DTD asociados. Normalmente, el tamaño del archivo.zip es inferior a 1 MB. Al hacer clic en esta opción, podrá descargar el archivo de configuración. El vínculo estará activo solo cuando se haya generado el archivo de configuración. Incluir la base de datos de Data Loss Prevention Incluir certificados TLS... Frase de contraseña de clave privada/repetir la frase de contraseña Incluir datos del sistema y del usuario de Secure Web Mail Activar copias de seguridad automáticas Incluir certificados TLS... Incluir datos del sistema y del usuario de Secure Web Mail Realizar copia de seguridad automáticamente al aplicar la configuración Copia de seguridad planificada Cuando se selecciona, se incluye en el archivo de copia de seguridad información acerca de las huellas digitales de archivos y categorías de DLP. Para encontrar el contenido de la base de datos DLP, vaya a Correo electrónico DLP y conformidad. Al seleccionar esta opción, se incluye en el archivo de copia de seguridad información sobre los certificados digitales y las claves privadas que se almacenan en el dispositivo. Debe tener en cuenta la seguridad de las claves privadas. Para encontrar los certificados, vaya a Correo electrónico Administración de certificados Certificados Certificados y claves TLS. Especifica una frase de contraseña para proteger los certificados digitales y las claves privadas. Cuando se selecciona, se incluye en el archivo de copia de seguridad información acerca cualquier dato del sistema y del usuario de Secure Web Mail. Cuando se selecciona, se realizan copias de seguridad de la configuración de forma periódica y se envían a un servidor cuyos detalles puede especificar. Si no se ha configurado antes ningún servidor, se inicia el asistente Configurar copias de seguridad de configuración automáticas. De lo contrario, haga clic en el vínculo situado junto a Copia de seguridad planificada para especificar el servidor. Al seleccionar esta opción, se incluye la información en la copia de seguridad del servidor remoto sobre los certificados digitales y las claves privadas que se almacenan en el dispositivo. Estas se incluyen en un formulario que se puede leer (es decir, que no está cifrado); por ello, debe tener en cuenta la seguridad de las claves cuando active esta opción. Cuando se selecciona, se incluye en el archivo de copia de seguridad información acerca cualquier dato del sistema y del usuario de Secure Web Mail. Al hacer clic aquí, se guardarán los cambios de configuración que correspondan en el dispositivo, se realizará una copia de seguridad y se transferirá al servidor remoto. Haga clic en esta opción para abrir el asistente Configurar copias de seguridad de configuración automáticas. McAfee Gateway Appliances Guía del administrador 285

286 5 Menú Descripción general del sistema Administración del sistema Restaurar desde archivo Generar informe/ver el informe Revisar los cambios de configuración Al hacer clic en esta opción, se importarán las opciones de configuración desde un archivo de copia de seguridad. Puede elegir los detalles que necesita. Si el archivo provenía de una versión anterior del software, algunos detalles no estarán disponibles. Le permite generar un informe online con información detallada sobre los cambios y la configuración de cada una de las zonas de las páginas de estado y configuración del dispositivo. Muestra detalles de los cambios que se han realizado en el dispositivo. Comentario: el dispositivo genera de forma automática el comentario o bien es el texto que se escribe en la ventana Comentario de cambio de configuración, que aparece tras hacer clic en la marca de verificación verde. Dirección IP del cliente: el valor predeterminado es (o inicio ). Usuario: suele ser admin u otros usuarios. Para ver la lista de usuarios, seleccione Sistema Usuarios Usuarios y funciones en la barra de navegación. Sesión: un ID prod. es un número que identifica un proceso. Mostrar diferencias Deshacer cambios Seleccione más de un cambio de configuración y haga clic para mostrar los archivos que se han modificado. Seleccione un archivo y haga clic en Mostrar diferencias para mostrar las diferencias de configuración en el código entre ellas. Seleccione un cambio de configuración y haga clic para seleccionar los valores que desea restaurar. Los cambios de configuración de los datos del sistema y del usuario de Secure Web Mail no se deshacen. Inserción de configuración Utilice esta página para copiar la configuración de un dispositivo en otros dispositivos. Sistema Administración del sistema Inserción de configuración Parámetros que no se insertan en otros dispositivos Los siguientes parámetros de configuración no se insertan en el resto de dispositivos: Configuración de la red: Nombre de dominio y nombre de host Rutas predeterminadas Direcciones IP Configuración de Ethernet, como MTU (unidad de transmisión máxima) y dúplex Modo de funcionamiento del dispositivo; proxy explícito, puente transparente, router transparente Configuración de protocolo de árbol de expansión (solo modo de puente transparente) Direcciones del servidor DNS Configuración del servidor DHCP (se aplica a las configuraciones del clúster) Configuración de equilibrio de carga 286 McAfee Gateway Appliances Guía del administrador

287 Menú Descripción general del sistema Administración del sistema 5 Rutas estáticas Configuración de proxy Configuración de la tarjeta de acceso remoto: Direcciones IP asignadas a DRAC Configuración de puertos de administración: Si se activa la administración fuera de banda (controlador, dirección IP) Ventajas de insertar una configuración En esta información se describe las ventajas de insertar una configuración en otro dispositivo. Si gestiona varios dispositivos, puede especificar que todos ellos tengan los mismos ajustes mediante la inserción de configuración de uno a otro. Este proceso se puede automatizar mediante uno de los métodos siguientes: Inserción de configuración automática Inserción de configuración planificada Definiciones de las opciones: Inserción de configuración Esta información explica cada una de las opciones de esta página. Tabla 5-3 Definiciones de las opciones: Lista de dispositivos gestionados Nombre de host/dirección Inserción activada Plataforma Última inserción Actualizar progreso Agregar dispositivo/eliminar dispositivo Actualizar Aplicar configuración a los dispositivos activados Aplicar configuración a los dispositivos seleccionados Muestra la dirección IP de este dispositivo. Marque esta opción para permitir la inserción de configuraciones en este dispositivo automáticamente o según una planificación. Muestra información acerca del dispositivo. Indica cuándo se realizó la última inserción de un archivo de configuración en otro dispositivo. Muestra el estado de la actualización de la configuración y se actualiza cada dos segundos. Añade o elimina un dispositivo de la Lista de dispositivos gestionados. Actualiza la Lista de dispositivos gestionados tras agregar o eliminar un dispositivo. Al hacer clic en esta opción, se enviará la configuración al resto de dispositivos de la lista que se hayan activado (consulte Inserción activada anteriormente). Al hacer clic en esta opción, se enviará la configuración a los dispositivos de la lista que se hayan seleccionado. McAfee Gateway Appliances Guía del administrador 287

288 5 Menú Descripción general del sistema Administración del sistema Tabla 5-4 Definiciones de las opciones: Parámetros de inserción de configuración Nombre de usuario que utilizar para la inserción Contraseña que utilizar para la inserción Use este nombre de usuario al insertar una configuración en los dispositivos remotos. Use esta contraseña al insertar una configuración en los dispositivos remotos. Esta contraseña se guardará en formato de texto simple en la configuración. Configuración avanzada Si cambia alguno de los ajustes siguientes, podrá modificar la configuración que se insertará en otros dispositivos de la lista de dispositivos gestionados. Si marca la casilla de verificación, la configuración se insertará en los dispositivos remotos. Estas opciones se aplican cuando haga clic en el botón de la interfaz de usuario para llevar a cabo la inserción y cuando se inserte la configuración automática/ planificada. Inserte la configuración de inserción y la lista del dispositivo administrado: Inserte la lista de dispositivos gestionados y los parámetros de configuración de inserción. No use esta opción si ha seleccionado modificar la configuración de inserción automáticamente. Inserte datos de usuario y de sistema de Secure Web Mail: Si ha configurado Secure Web Mail, seleccione esta opción para insertar los datos del usuario y del sistema. Inserte el nombre del monitor SNMP: Inserte ajustes específicos del dispositivo, como el nombre del monitor SNMP. Inserte la configuración de MQM: Inserte el identificador del sistema Quarantine Manager. Inserte la configuración de UPS: Inserte la información de cualquier sistema UPS conectado al dispositivo. Inserte sus certificados TLS y claves privadas: Inserte los certificados y claves privadas empleadas por el dispositivo para permitir las conexiones TLS. Inserción de configuración automática Inserción de configuración planificada Marque esta opción para insertar configuraciones automáticamente en otros dispositivos cada vez que modifique la configuración de este dispositivo. Especifique la frecuencia con la que desea que este dispositivo lleve a cabo una inserción de configuración planificada. Las opciones son las siguientes: Nunca Cada hora Diariamente Semanalmente Administración de clústeres Utilice esta página para especificar los requisitos del clúster y de equilibrio de carga para McAfee Gateway cuando actúe como parte de un clúster. Sistema Administración del sistema Administración de clústeres 288 McAfee Gateway Appliances Guía del administrador

289 Menú Descripción general del sistema Administración del sistema 5 Al configurar un grupo de dispositivos o servidores McAfee Content Security Blade Server, el dispositivo principal actual utiliza el algoritmo de "menos utilizado" para asignar conexiones a los dispositivos o blades configurados para analizar el tráfico. La siguiente conexión se le asigna al servidor blade o dispositivo de análisis que muestre en ese momento el número más reducido de conexiones. Para un clúster de dispositivos: Si solo cuenta con un dispositivo principal y un dispositivo de conmutación en caso de error, ambos de los cuales están configurados para analizar el tráfico, el dispositivo principal enviará la mayor parte de conexiones al dispositivo de conmutación en caso de error para su análisis correspondiente. Si tiene dispositivos de análisis y el análisis está activado en el dispositivo principal y el dispositivo de conmutación en caso de error, el tráfico que se va a analizar se repartirá de este modo: los dispositivos de análisis recibirán la mayor parte del tráfico, seguidos del dispositivo de conmutación en caso de error y, por último, del principal, que recibirá la menor parte. Si hay más de tres dispositivos en un clúster, no es aconsejable activar el análisis en el dispositivo principal. No se puede configurar el servidor principal o el servidor blade de conmutación en caso de error de McAfee Content Security Blade Server para analizar el tráfico. Es aconsejable que, cuando se utilice un dispositivo en un entorno de clúster, se emplee McAfee Quarantine Manager para poner en cuarentena los mensajes de correo electrónico. Ventajas de configurar la administración de clústeres La información siguiente describe las ventajas de configurar la administración de clústeres. Al configurar la administración de clústeres, habilita un grupo de dispositivos McAfee Gateway o a los servidores blade individuales dentro de McAfee Content Security Blade Server para que funcionen como un único sistema de análisis. Además, al definir las funciones del clúster, también proporciona redundancia en caso de que se produzca un error de hardware; al configurar un dispositivo principal y un dispositivo principal para conmutación en caso de error y disponer también de varios dispositivos de análisis (o servidores blade), seguirá siendo posible analizar el tráfico de correo electrónico en caso de que se produzca un error en un dispositivo o un servidor blade. McAfee Gateway Appliances Guía del administrador 289

290 5 Menú Descripción general del sistema Administración del sistema Definiciones de las opciones: Administración de clústeres La información siguiente describe las opciones disponibles en esta sección. El contenido de esta página puede variar. En función del modo de clúster seleccionado, algunas de las funciones no estarán disponibles. Definiciones de las opciones: Modo de Clúster Modo de clúster Especifica el modo de agrupación en clústeres del dispositivo: Desactivado: este es un dispositivo estándar. Intervalo de direcciones DHCP (solo para Content Security Blade Servers) Analizador de clústeres: el dispositivo recibe la carga de trabajo de análisis de un dispositivo principal del clúster. Dispositivo principal del clúster: el dispositivo controla la carga de trabajo de análisis para otros dispositivos. Dispositivo de conmutación en caso de error del clúster: si el dispositivo principal del clúster falla, este dispositivo controla la carga de trabajo de análisis en su lugar. En el caso de McAfee Content Security Blade Server, especifica el tipo de servidor blade de la siguiente manera: Dispositivo principal del clúster: el servidor blade de administración principal controla la carga de trabajo de análisis para otros servidores blade de análisis. Dispositivo de conmutación en caso de error del clúster: si el servidor blade de administración principal falla, el servidor blade de administración para conmutación en caso de error controlará la carga de trabajo de análisis. El servidor blade de administración es responsable de emitir direcciones IP para cualquier servidor blade de análisis conectado mediante DHCP (Dynamic Host Configuration Protocol). Especifique el intervalo de dirección que se emitirá para los servidores blade de análisis. El intervalo DHCP está limitado a una única subred. El intervalo permitido para la dirección de inicio es de 1 a 253 mientras que para la de finalización es de 2 a 254. Definiciones de las opciones: Configuración de clústeres Identificador de clúster Si cuenta con más de un clúster de McAfee Gateway 7.0 o McAfee Content Security Blade Server en la misma subred, asigne a cada uno de ellos un Identificador de clúster diferente para asegurarse de que los clústeres no entren en conflicto. El intervalo permitido es Dirección que se debe utilizar para el equilibrio de carga Especifique la dirección IP utilizada para el equilibrio de carga en el clúster. 290 McAfee Gateway Appliances Guía del administrador

291 Menú Descripción general del sistema Administración del sistema 5 Activar análisis en este dispositivo (no aplicable en Content Security Blade Servers) Configurar nuevo dispositivo de administración (solo para Content Security Si no se selecciona esta opción, este dispositivo distribuye toda la carga de trabajo de análisis a los dispositivos de análisis. En un clúster de dispositivos, si solo cuenta con un dispositivo principal y un dispositivo de conmutación en caso de error, ambos de los cuales están configurados para analizar el tráfico, el dispositivo principal enviará la mayor parte de conexiones al dispositivo de conmutación en caso de error para su análisis correspondiente. Hacer clic en este botón le permite configurar otro servidor blade como servidor blade de administración. Las opciones disponibles son las siguientes: Configurar próximo dispositivo: el siguiente servidor blade que se arranque mediante PXE tendrá como imagen un servidor blade de administración. Un dispositivo con la siguiente dirección MAC: cuando el servidor blade con la dirección MAC que especifique se arranca mediante PXE, tendrá como imagen un servidor blade de administración. Una vez que la imagen del servidor blade elegido sea un servidor blade de administración, esta opción se restablece. Definiciones de las opciones: Configuración avanzada de dispositivo de análisis Utilice esta área para obtener un control sencillo de los dispositivos de análisis conectados. Asimismo, puede configurar los dispositivos para compartir espacio en disco para el almacenamiento de los mensajes de Secure Web Mail. Los dispositivos en un clúster se identifican mediante sus direcciones MAC (control de acceso medio). Al agregar una dirección MAC a la tabla, tendrá la posibilidad de desactivarla, lo que significa que las solicitudes de análisis no se enviarán al dispositivo y compartirán espacio en disco. Dirección MAC Desactivado Almacenamiento de cifrado Agregar dirección MAC Administrar direcciones MAC Especifica la dirección de control de acceso al medio (MAC) del dispositivo en 12 dígitos hexadecimales con el siguiente formato: A1:B2:C3:D4:E5:F6. Seleccione esta opción para quitar el dispositivo del conjunto de dispositivos de análisis. Si el dispositivo de análisis está preparado, puede elegir incluirlo en el conjunto de Almacenamiento de cifrado. Haga clic en esta opción para agregar la dirección MAC de un nuevo dispositivo. Abre el cuadro de diálogo Direcciones MAC que permite administrar la lista de direcciones MAC disponibles. Aunque puede agregar las direcciones MAC de los dispositivos de conmutación en caso de error y administración en esta tabla, siempre contribuyen al espacio en disco para los mensajes de Secure Web Mail y no se pueden desactivar. Asistente de interfaces de red: administración de clústeres Utilice el Asistente de interfaces de red para especificar las direcciones IP y la configuración del adaptador para configurar clústeres de dispositivos. Sistema Administración del sistema Administración de clústeres Asistente de interfaces de red McAfee Gateway Appliances Guía del administrador 291

292 5 Menú Descripción general del sistema Administración del sistema Este asistente le guía a través del proceso de configuración de las interfaces de red al configurar el dispositivo como parte de un clúster. Las opciones que aparecen durante su progreso por el asistente dependen del modo operativo y de otras selecciones que realice. Esto quiere decir que es posible que no vea todos los controles y los campos detallados en este tema. Tabla 5-5 Modo operativo: definiciones de las opciones Seleccionar modo de funcionamiento Seleccione el modo de funcionamiento para el clúster de dispositivos o para McAfee Content Security Blade Server. Al configurar un clúster en modo de router transparente o proxy explícito, debe configurar una dirección IP virtual que se encuentre en la misma subred que las direcciones IP reales del dispositivo principal y del dispositivo de conmutación en caso de error. Esto garantiza que el tráfico se dirige al dispositivo que esté funcionando actualmente como dispositivo principal. Interfaz de red 1 o interfaz de red 2 La interfaz de red 2 no aparece si selecciona Proxy explícito como modo operativo. Tabla 5-6 Definiciones de las opciones Dirección IP Especifica las direcciones de red para que el dispositivo se comunique con la red. Puede especificar varias direcciones IP para los puertos de red del dispositivo. La dirección IP de la parte superior de la lista es la dirección principal. El resto de direcciones situadas bajo la principal son alias. Debe tener al menos una dirección IP tanto en la Interfaz de red 1 como en la Interfaz de red 2. No obstante, puede anular la selección de la opción Activado situada junto a las direcciones IP en las que no desee escuchar. Máscara de red Activado Virtual Especifica la máscara de red. En IPv4, puede usar un formato como o notación de CIDR, como 24. En IPv6, debe usar la longitud del prefijo; por ejemplo, 64. Cuando se selecciona, el dispositivo acepta las conexiones en la dirección IP. Cuando se selecciona, el dispositivo trata esta dirección IP como una dirección virtual. Esta opción solo aparece en configuraciones del clúster o en McAfee Content Security Blade Server. 292 McAfee Gateway Appliances Guía del administrador

293 Menú Descripción general del sistema Administración del sistema 5 Tabla 5-6 Definiciones de las opciones (continuación) Nueva dirección/ Eliminar dirección seleccionada Opciones de adaptador de tarjeta de interfaz de red 1 (NIC) u Opciones de adaptador de tarjeta de interfaz de red 2 (NIC) Añadir una nueva dirección o eliminar una dirección IP seleccionada. Amplíela para definir las siguientes opciones: Tamaño de MTU: especifica el tamaño de la unidad máxima de transmisión o MTU (Maximum Transmission Unit). El tamaño de MTU es el tamaño máximo (expresado en bytes) de una unidad de datos (por ejemplo, una trama Ethernet) que se puede enviar a través de la conexión. El valor predeterminado es de bytes. Estado de la negociación automática: puede elegir entre: Activado: permite al dispositivo negociar la velocidad y el estado dúplex para las comunicaciones con otros dispositivos de red. Desactivado: permite seleccionar la velocidad y el estado dúplex. Velocidad de la conexión: proporciona un intervalo de velocidades. El valor predeterminado es 100MB. Estado de dúplex: proporciona los estados de dúplex. El valor predeterminado es Dúplex completo. Activar configuración automática de IPv6: seleccione esta opción para permitir al dispositivo configurar automáticamente sus direcciones IPv6 y el router de salto siguiente predeterminado de IPv6 mediante la recepción de mensajes de Router Advertisement enviados desde el router de IPv6. Esta opción no se encuentra disponible de forma predeterminada si el dispositivo se está ejecutando en modo de router transparente, si forma parte de la configuración de un clúster o si se está ejecutando como parte de una instalación del servidor blade. Definiciones de las opciones: Direcciones MAC Agregue y quite varias direcciones MAC para otros dispositivos dentro del clúster o el servidor blade. Dispositivos conectados La sección contiene una lista de dispositivos que son miembros del clúster actualmente. Cada dispositivo se identifica mediante su dirección MAC u nombre de host, y puede comprobar los elementos que desee incluir en la tabla de direcciones MAC. Si va a configurar el clúster, esta sección estará vacía. Dispositivos desconocidos (no está disponible desde el Asistente de instalación) La sección contiene una lista de direcciones MAC que no se encuentran actualmente en el clúster. Únicamente se muestra la dirección MAC, ya que el dispositivo no se reconoce. Si va a configurar el clúster, todas las direcciones MAC aparecerán en esta sección. Si ya se ha configurado el clúster, es posible que el dispositivo aparezca como desconocido ya que no se puede acceder a él a través de la red. Puede comprobar los elementos que desee quitar de la tabla de direcciones MAC. McAfee Gateway Appliances Guía del administrador 293

294 5 Menú Descripción general del sistema Administración del sistema Dispositivos adicionales Esta sección ofrece una forma cómoda de agregar las direcciones MAC de los dispositivos que pretende agregar al clúster en el futuro. Puede introducir cualquier número de direcciones separadas por espacios. No podrá configurar la opción Almacenamiento de cifrado para estas direcciones, a menos que se traten de direcciones de dispositivos que sean miembros del clúster actualmente. Bloquear servidor DHCP para direcciones MAC (solo para Content Security Blade Server) Seleccione esta opción para evitar que el servidor blade de administración confirme las solicitudes DHCP enviadas mediante hosts arbitrarios en su red. Si se selecciona, debe agregar a la tabla de direcciones MAC las direcciones MAC de todos los servidores blade de análisis que pretenda agregar al clúster. De lo contrario, el servidor blade de análisis no podrá obtener la dirección IP correcta. Dado que el estado del clúster se actualiza de forma periódica, es posible mover un dispositivo de una sección desconocida a la sección conectada (o viceversa) mientras trabaja en este cuadro de diálogo. Por ejemplo, esto puede ocurrir si un dispositivo se acaba de reiniciar. Modo resistente Use esta página de la interfaz de usuario para activar el modo resistente en su servidor blade. Sistema Administración del sistema Administración de clústeres Modo resistente Esta página solo se aplica a McAfee Content Security Blade Server. Ventajas de configurar el modo resistente Esta información describe las ventajas que obtendrá al configurar el modo resistente. En modo resistente, todas las conexiones entre la red y el McAfee Content Security Blade Server, así como las conexiones de la carcasa del servidor blade, se establecen de modo que se utilicen varias rutas. Las diversas rutas proporcionan una mayor resistencia frente al fallo de cualquiera de los componentes del servidor blade, los dispositivos de red o el cableado necesario para transportar el tráfico entre la red y el servidor blade. 294 McAfee Gateway Appliances Guía del administrador

295 Menú Descripción general del sistema Administración del sistema 5 Definiciones de las opciones: Modo resistente La información siguiente describe las opciones disponibles en esta página. Activar modo resistente Dentro de esta área, podrá verificar el estado actual según la resistencia del servidor blade. También puede activar o desactivar el modo resistente. Asegúrese de que ha descargado los archivos de configuración del chasis antes de activar el modo resistente. Después de hacer clic en Activar modo resistente o Desactivar modo resistente, y hacer clic después en Aceptar en el cuadro de diálogo de advertencia, el servidor blade se apagará automáticamente, lo que le permitirá realizar los cambios necesarios en el cableado. Archivos de configuración En la interfaz de usuario, podrá ver o descargar los archivos de configuración de interconexión tanto para la operación de modo resistente como no resistente para todas las interconexiones. Para descargar todos los archivos de configuración, haga clic en interconnect_config.zip, ya que este archivo contiene todos los archivos de configuración. Asistente Configurar copias de seguridad de configuración automáticas En esta información se explica el asistente Configurar copias de seguridad de configuración automáticas. automática Sistema Administración del sistema Administración de configuración Copia de seguridad de configuración Ventajas del asistente Configurar copias de seguridad de configuración automáticas Esta información le permite comprender las ventajas de usar copias de seguridad de configuración automáticas y de usar el asistente proporcionado para configurarlas. McAfee Gateway Appliances Guía del administrador 295

296 5 Menú Descripción general del sistema Administración del sistema Definiciones de las opciones: configuración predeterminada de copia de seguridad remota La información siguiente describe todas las opciones en esta sección. Transferir a servidor FTP Seleccionadas de forma predeterminada: Servidor Puerto Directorio Nombre de usuario (el valor predeterminado es anónimo) Contraseña (el valor predeterminado es anónimo) Servidor proxy Puerto del proxy Nombre de usuario del proxy Contraseña de proxy Transferencia mediante SSH Haga clic aquí para especificar la configuración para la transferencia de la copia de seguridad mediante SSH: Servidor Puerto Directorio Nombre de usuario (el valor predeterminado es anónimo) Autenticación por contraseña/contraseña (el valor predeterminado es anónimo) Autenticación de clave pública/clave pública (vínculo con la clave pública) Si utiliza FTP o SSH con autenticación de contraseña, las contraseñas se almacenan en los archivos de configuración del dispositivo, en formato de texto simple. La opción más segura es utilizar SSH con autenticación de clave pública. Para utilizar esta función, debe hacer clic en el vínculo a fin de generar un archivo de claves, que, a continuación, deberá copiar y pegar en el archivo de claves autorizadas para que el dispositivo pueda crear la copia de seguridad. Definiciones de las opciones: Configurar actualizaciones (hora) Esta página permite planificar copias de seguridad de configuración automáticas y actualizaciones planificadas de los archivos de definición de detecciones (DAT), de antispam y de paquetes. Sistema Administración de componentes Estado de actualización Sistema Administración del sistema Administración de configuración Sistema Registro, alerta y SNMP Configuración de registro del sistema Introducción a configuración de actualizaciones planificadas Puede planificar actualizaciones para los siguientes componentes: Copias de seguridad de configuración automáticas Registro Sistema Base de datos y motor antivirus 296 McAfee Gateway Appliances Guía del administrador

297 Menú Descripción general del sistema Administración del sistema 5 Motor antispam y reglas de spam Actualizaciones de software de dispositivos (HotFix y parches) Es aconsejable actualizar todos los componentes de análisis de un nuevo dispositivo con la función Actualizar ahora y, a continuación, utilizar la función Planificación para cada componente para crear actualizaciones periódicas durante las horas de menor tráfico, como por la noche. Cada hora a Cada semana Siguiente/Finalizar Especifica la planificación. Si no necesita utilizar esta función, seleccione Nunca. Pasa a la página siguiente del asistente o lo cierra y aplica la configuración. Definiciones de las opciones: Probar configuración La información siguiente describe las opciones disponibles en esta página del asistente. Prueba Comprueba que la configuración de la copia de seguridad funciona y proporciona la información deseada. Mantenimiento de base de datos Utilice esta página para administrar el número de elementos que contiene la base de datos de informes y el número de elementos identificados con la función de búsqueda de mensajes, así como para permitir que los dispositivos externos accedan a la información acerca de los eventos de correo electrónico a través de SQL. Sistema Administración del sistema Mantenimiento de base de datos La página tiene las siguientes secciones: Límites de retención Opciones de eventos Acceso externo Mantenimiento Ventajas de las opciones de mantenimiento de la base de datos La información siguiente describe las ventajas de las opciones de mantenimiento de la base de datos. Con el tiempo, el tamaño de las bases de datos tiende a aumentar, lo que consume los recursos disponibles y ralentiza el acceso para guardar información o ejecutar informes. Un mantenimiento regular de las bases de datos ayuda a evitar dichos problemas. Límites de retención: el dispositivo utiliza información de esta base de datos para mostrar los informes que puede ver en Informes en la barra de navegación. La información de eventos anteriores se elimina de forma periódica. Los límites de retención variarán en función del tipo de hardware y del tamaño del espacio de disco duro del dispositivo. Es aconsejable no cambiar estos valores a menos que su representante del soporte técnico de McAfee se lo indique. McAfee Gateway Appliances Guía del administrador 297

298 5 Menú Descripción general del sistema Administración del sistema Opciones de eventos: puede elegir las siguientes opciones relacionadas con la información sobre eventos: Introducir eventos en la base de datos. De esta forma, puede ofrecer información útil en los informes, pero aumentará la cantidad de datos escritos o leídos en la base de datos. Introducir solo eventos principales en la base de datos. Permita que solo los datos de eventos más importantes se registren en la base de datos. Pasar eventos a los canales de registro. Permita que los datos sobre eventos estén disponibles para otros métodos de registro en el dispositivo. Acceso externo: se puede configurar el acceso externo a un conjunto limitado de vistas en la base de datos de informes en un dispositivo. Activar acceso SQL remoto. Permita el acceso a la base de datos del dispositivo. Permitir que este intervalo de direcciones acceda a la base de datos de manera externa. Limite los sistemas que pueden acceder a la base de datos externa para los equipos que estén dentro de un intervalo de direcciones IP especificado. Permitir que el usuario acceda a la base de datos de manera externa. Seleccione el nivel de usuario que puede configurar el acceso a la base de datos de manera externa. Establecer contraseña de generación de informes. Proteja el acceso a al base de datos. Mantenimiento: durante la ejecución, las tareas de mantenimiento recortan el contenido de la base de datos de informes y los elementos identificados con la función de búsqueda de mensajes, de acuerdo con la configuración del área Límites de retención. Es aconsejable que limpie la base de datos de informes y los elementos de búsqueda de mensajes con regularidad para evitar que la base de datos se haga demasiado grande. Definiciones de las opciones: Límites de retención Utilice esta área para establecer un límite de tiempo máximo o de número máximo de elementos de mensajes o de informes retenidos en la base de datos. 298 McAfee Gateway Appliances Guía del administrador

299 Menú Descripción general del sistema Administración del sistema 5 Eventos Elementos que se muestran en la base de datos de informes. Los valores predeterminados son: 4000 hardware: de elementos hardware: de elementos hardware: de elementos. Servidor blade: de elementos hardware: de elementos. Dispositivo virtual: elementos Mensajes de correo electrónico en cuarentena Número máximo de mensajes que pueden mantenerse en la base de datos de cuarentena o límite de tiempo máximo hardware: 14 días o elementos hardware: 14 días o elementos hardware: 14 días o elementos hardware: 14 días o elementos. Servidor blade: no aplicable (es necesario McAfee Quarantine Manager para poner en cuarentena mensajes de correo electrónico del servidor blade). Dispositivo virtual: 14 días o elementos. Estado de la entrega (entregado, bloqueado, devuelto) Número máximo de mensajes entregados, bloqueado o devueltos que pueden almacenarse en la base de datos para que los use la función Búsqueda de mensajes hardware: de elementos hardware: de elementos hardware: de elementos. Servidor blade: de elementos hardware: de elementos. Dispositivo virtual: elementos. Definiciones de las opciones: Opciones de eventos Utilice esta área para definir los eventos que se almacenan en la base de datos. Introducir eventos en la base de datos Seleccione esta opción para añadir información sobre eventos de generación de informes a la base de datos. Tenga en cuenta que la base de datos se puede llenar rápidamente cuando se almacenan eventos de generación de informes. Es aconsejable que los usuarios de Content Security Blade Server utilicen la función de registro del sistema remoto para la generación de eventos y anulen la selección de esta opción. Introducir solo eventos principales en la base de datos Pasar eventos a los canales de registro Seleccione esta opción para agregar a la base de datos información sobre los principales eventos de generación de informes únicamente como, por ejemplo, detecciones de virus. Un mensaje que activa tanto un "acierto" de virus como de spam se registra dos veces en la base de datos. Si anula la selección de esta opción, solo se registra en la base de datos la detección que provocó la acción principal en el mensaje. Seleccione esta opción para permitir que los eventos se pasen a los canales de registro desde orígenes de alerta y registro como, por ejemplo, registro del sistema, SNMP y detecciones de correo electrónico. McAfee Gateway Appliances Guía del administrador 299

300 5 Menú Descripción general del sistema Administración del sistema Definiciones de las opciones: Acceso externo Utilice esta área para configurar el dispositivo y ofrecer acceso limitado a un cliente SQL remoto para ver la información almacenada sobre las detecciones de correo electrónico y eventos de cambio de configuración disponibles en tres vistas independientes. Activar acceso SQL remoto Permitir que este intervalo de direcciones acceda a la base de datos de manera externa Permitir que el usuario acceda a la base de datos de manera externa Establecer contraseña de generación de informes Seleccione esta opción para permitir el acceso remoto de un cliente SQL al dispositivo. Defina la máscara de subred y la dirección de los hosts externos a los que desea permitir el acceso. Defina al usuario que utiliza el cliente externo para iniciar sesión en el dispositivo. Está establecido en reporter de forma predeterminada. Defina la contraseña que utiliza la base de datos externa para iniciar sesión en el dispositivo. Está establecido en reports de forma predeterminada. Definiciones de las opciones: Mantenimiento Utilice esta área para configurar la frecuencia de las tareas de mantenimiento de la base de datos y para activar de forma manual dichas tareas en el dispositivo. Planificación de mantenimiento Restablecer base de datos Seleccione la frecuencia con la que el dispositivo efectúa tareas de mantenimiento de la base de datos. El valor predeterminado es 30 minutos. Introduzca la contraseña y, a continuación, haga clic en Restablecer base de datos para que la base de datos vuelva a su estado predeterminado. Se perderá toda la información de la base de datos. Mantenimiento de base de datos Haga clic aquí para iniciar de forma manual las tareas de mantenimiento de la base de datos cada X minutos. La base de datos busca elementos en la base de datos de informes, o los identifica con la función de búsqueda de mensajes, que hayan alcanzado el límite de retención establecido. Tarea: visualización de información sobre detecciones de correo electrónico desde un cliente remoto mediante PSQL de Postgres Esta tarea le permitirá visualizar información sobre detecciones de correo electrónico desde un cliente remoto con una aplicación interactiva PSQL de Postgres. Procedimiento 1 Abra la línea del comando en el equipo desde el que desea ver la base de datos. 2 Escriba psql -U <username> -d reports - h <host address> y pulse la tecla Intro. 3 Introduzca la contraseña del usuario al que ha dado acceso. 4 Pulse la tecla Entrar para ver la vista de la lista de informes que está disponible. Puede escoger entre: _details Configuration_change_view. 300 McAfee Gateway Appliances Guía del administrador

301 Menú Descripción general del sistema Administración del sistema 5 Imagen de rescate Utilice esta sección para forzar el arranque de McAfee Gateway desde una imagen de rescate almacenada en una partición protegida en el disco duro. También puede administrar las imágenes de rescate y crear una unidad USB de arranque que contenga la imagen de rescate desde aquí. Sistema Administración del sistema Imagen de rescate Puede almacenar una imagen de rescate: En una partición protegida del disco duro del dispositivo En una unidad USB: Conectada a uno de los conectores USB externos en el dispositivo Instalada internamente en el dispositivo: si ha adaptado una unidad USB interna opcional en el dispositivo. (Se aplica a los dispositivos basados en hardware del Dell R610 únicamente.) La creación de una imagen de rescate de arranque en una unidad USB tendrá como resultado la pérdida de todos los archivos ubicados en el dispositivo USB. Para evitar manipulaciones o paradas accidentales, debe introducir la contraseña del dispositivo para utilizar estas funciones. Ventajas de utilizar las funciones de imagen de rescate interna Utilice esta página para forzar el arranque del dispositivo desde una imagen de rescate almacenada en una partición protegida en el disco duro. También puede administrar las imágenes de rescate y crear una unidad USB de arranque que contenga la imagen de rescate desde aquí. Disponer de la imagen de cada uno de los dispositivos almacenada en una partición protegida del disco duro o la unidad USB de cada uno de los dispositivos durante la administración de su Gateway le permitirá crear una nueva imagen de los dispositivos de forma remota, sin necesidad de localizar un CD que contenga la versión correcta del software. La imagen de rescate invalida el requisito según el cual las tarjetas de acceso remoto se deben adaptar al dispositivo (si dispone de los modelos de dispositivos adecuados) a fin de que se cree una nueva imagen de los requisitos desde una ubicación remota. A través de la creación de una biblioteca de imágenes de rescate almacenadas en un servidor FTP o HTTP local o en su red local, puede utilizar dichas imágenes de rescate para revertir el dispositivo a una versión.iso anterior del software o para ampliarlo a una nueva versión. Esto se lleva a cabo mediante la importación de la imagen requerida en la partición de rescate del dispositivo y el posterior arranque provocado del dispositivo a partir de la nueva imagen de rescate importada con la opción Realizar una instalación completa sobrescribiendo los datos existentes. Para la reversión, debe utilizar la configuración 2 ó 3 de la opción; para ampliar, la configuración 2, 3 o 4 de la opción. McAfee Gateway Appliances Guía del administrador 301

302 5 Menú Descripción general del sistema Administración del sistema Definiciones de las opciones: Administrar imagen de rescate interna La información siguiente describe las opciones disponibles en esta sección. Detalles de la imagen de rescate Forzar arranque a partir de imagen de rescate Facilita los detalles de la imagen de rescate actualmente almacenada en la partición de rescate del dispositivo. Ofrece opciones para reiniciar el dispositivo desde una imagen de rescate: Arrancar en menú Si selecciona Arrancar en menú, asegúrese de que está utilizando el dispositivo en local o que tiene acceso a él a través de una tarjeta DRAC. Realizar una instalación completa sobrescribiendo los datos existentes Instalación del software conservando la configuración y los mensajes de correo electrónico Instalación del software conservando solo la configuración de red Instalación del software conservando solo la configuración Importar imagen Descargar imagen del servidor Exportar imagen Actualizar lista de dispositivos USB Grabar imagen en USB Navegue a una imagen de rescate almacenada en la unidad local y copie esta imagen en la partición de rescate del dispositivo. Navegue a una imagen de rescate almacenada en un servidor HTTP o FTP local y copie esta imagen en la partición de rescate del dispositivo. Guarde una imagen de rescate en un archivo o seleccione una unidad USB para crear una copia de arranque de la imagen de rescate en la unidad USB. Haga clic en esta opción para actualizar los dispositivos USB mostrados en la lista desplegable situada a la izquierda de la opción. Haga clic en esta opción para copiar la imagen de rescate en un dispositivo USB. Tarea: comprobación de la versión de la imagen de rescate actual Esta tarea le permitirá verificar la versión de la imagen de rescate almacenada actualmente. Cuando instale una nueva versión del software (a partir de una imagen.iso) en el dispositivo, el sistema carga automáticamente dicha imagen en la partición de rescate del disco duro del dispositivo. Procedimiento 1 Haga clic en Sistema Administración del sistema Imagen de rescate. 2 Compruebe la información de la versión que aparece en Detalles de la imagen de rescate o en la ventana Acerca del dispositivo. Tarea: actualización de la imagen de rescate que se encuentra en el disco duro de los dispositivos desde una unidad o red locales Lleve a cabo esta tarea para actualizar la imagen de rescate en el disco duro del dispositivo desde una unidad local. El software le permite sobrescribir la partición de rescate con una nueva imagen, sin necesidad de volver a instalar el software. Puede importar una imagen a partir de una unidad o red locales. Procedimiento 1 Haga clic en Sistema Administración del sistema Imagen de rescate. 2 Haga clic en Importar imagen. 302 McAfee Gateway Appliances Guía del administrador

303 Menú Descripción general del sistema Administración del sistema 5 3 Examine los archivos en busca del archivo pertinente. 4 Haga clic en Aceptar. Tarea: actualización de la imagen de rescate que se encuentra en el disco duro de los dispositivos desde un servidor HTTP o FTP local Esta tarea le permitirá actualizar la imagen de rescate desde un servidor FTP o HTTP sin tener que reinstalar el software. Puede importar una imagen a partir de un servidor HTTP o FTP local. Procedimiento 1 Haga clic en Sistema Administración del sistema Imagen de rescate. 2 Haga clic en Descargar imagen del servidor. 3 Especifique la configuración del servidor y, si es necesario, las contraseñas y la configuración del proxy. 4 Haga clic en Aceptar. El dispositivo guarda estos valores de configuración del proxy y del servidor. Tarea: Instalar a partir de la imagen de rescate en el disco duro de los dispositivos Utilice esta tarea para instalar una imagen de rescate en un dispositivo. Tras verificar que dispone de la versión correcta de la imagen de rescate almacenada en la partición protegida del disco duro del dispositivo, puede usar esta imagen para crear una nueva imagen del dispositivo. Procedimiento 1 Haga clic en Sistema Administración del sistema Imagen de rescate. 2 Haga clic en Forzar arranque a partir de imagen de rescate. 3 Seleccione entre: Arrancar en menú Si selecciona Arrancar en menú, asegúrese de que está utilizando el dispositivo en local o que tiene acceso a él a través de una tarjeta DRAC. Realizar una instalación completa sobrescribiendo los datos existentes Realizar una instalación completa sobrescribiendo los datos existentes pero manteniendo la configuración de red Si selecciona una de las opciones de instalación completa, deberá realizar otros pasos para importar la configuración guardada o bien volver a configurar el dispositivo. Instalación del software conservando la configuración y los mensajes de correo electrónico 4 Introduzca la contraseña del dispositivo. 5 Haga clic en Aceptar. El dispositivo se reinicia y utiliza la imagen de rescate para crear una nueva imagen del dispositivo con las opciones de instalación que seleccionó. McAfee Gateway Appliances Guía del administrador 303

304 5 Menú Descripción general del sistema Administración del sistema Tarea: Exportar una imagen de rescate a una unidad USB Esta tarea le permitirá exportar una imagen de rescate a una unidad USB. Antes de empezar Para usar una unidad USB externa, debe estar conectada a uno de los conectores USB del dispositivo. Para crear una imagen en una unidad USB, puede exportar la imagen a cualquier unidad USB adecuada conectada al dispositivo. No se puede exportar una imagen de rescate a una unidad USB desde la versión VMTrial del software. Si ha adaptado una unidad USB interna opcional en el dispositivo, puede seleccionar esta unidad USB. (Se aplica a los dispositivos basados en hardware del Dell R610 únicamente.) Procedimiento 1 Haga clic en Sistema Administración del sistema Imagen de rescate. 2 Haga clic en Actualizar lista de dispositivos USB. 3 Seleccione el dispositivo USB necesario en la lista desplegable del dispositivo USB. 4 Haga clic en Grabar imagen en USB. La imagen de rescate se copia en la unidad USB, con lo que se sobrescriben todos los archivos existentes y se crea una imagen de arranque. Tarea: Instalar a partir de la imagen de rescate en la unidad USB del dispositivo Utilice esta tarea para llevar a cabo la instalación a partir de la imagen de rescate en la unidad USB del dispositivo. Puede utilizar la imagen de rescate de arranque almacenada en una unidad USB externa o en una unidad USB interna (dependiente del hardware) para crear una nueva imagen del dispositivo. Procedimiento 1 Haga clic en Sistema Administración del sistema Imagen de rescate. 2 Asegúrese de se conecta al dispositivo la unidad USB con la versión correcta de la imagen de rescate. 3 Asegúrese de que hay un teclado y un monitor conectados al dispositivo. 4 Introduzca la contraseña del dispositivo en el cuadro de texto situado junto a Reiniciar dispositivo en la sección Comandos del sistema. 5 Haga clic en Reiniciar dispositivo, en el área Comandos del sistema. 6 Cuando se reinicie el dispositivo, elija Arrancar menú utilizando para ello el monitor y el teclado del dispositivo. 7 En el menú, escoja la unidad USB desde la que se arrancará. El dispositivo se reinicia y utiliza la imagen de rescate encontrada en la unidad USB para crear una nueva imagen del dispositivo con las opciones de instalación que se seleccionaron en la licencia estándar y la consola que aparece en el monitor conectado al dispositivo. 304 McAfee Gateway Appliances Guía del administrador

305 Menú Descripción general del sistema Administración del sistema 5 Tarea: creación de una imagen de rescate de unidad USB de arranque sin utilizar el dispositivo Esta tarea le permitirá crear una imagen de rescate de arranque en una unidad USB sin utilizar el dispositivo. Antes de empezar Se necesita un equipo con acceso a Internet, el número de autorización (Grant Number) de McAfee para Gateway y un software de terceros que le permita crear una imagen de arranque en una unidad USB. Procedimiento 1 Navegue al sitio de descargas de McAfee e introduzca el número de autorización (Grant Number). 2 Descargue el archivo.iso correspondiente a la versión de software del dispositivo Gateway. 3 Cree una imagen de arranque en la unidad USB a partir del archivo descargado mediante software de imágenes de disco o comandos del sistema adecuados. Comandos del sistema Utilice esta página para apagar el dispositivo con seguridad, reinicie el dispositivo o restablezca la configuración predeterminada original. Sistema Administración del sistema Comandos del sistema. Para evitar manipulaciones o paros accidentales, debe introducir la contraseña para utilizar estas funciones. Ventajas de utilizar los comandos del sistema La información siguiente describe las ventajas de utilizar las funciones de comandos del sistema. En ocasiones, es posible que necesite apagar el dispositivo; posiblemente a causa de obras que se estén llevando a cabo en el sistema de distribución eléctrica o de modificaciones en la topografía de la red. También puede ser necesario reiniciar el dispositivo, ya sea como parte de una ampliación de software o como procedimiento para reiniciar todos los servicios. En ocasiones, puede ser conveniente eliminar la configuración de todas las opciones del dispositivo y restablecer la configuración predeterminada de fábrica. Definiciones de las opciones: Comandos del sistema La información siguiente describe todas las opciones en esta sección. Apagar dispositivo Reiniciar dispositivo Revertir a configuración predeterminada Al hacer clic en esta opción, se apagará la corriente del dispositivo o se pasará a un estado donde podrá apagarlo de forma segura. Al hacer clic en esta opción, reinicia el dispositivo. Al hacer clic en esta opción, se restaura la configuración original "de fábrica" en el dispositivo. McAfee Gateway Appliances Guía del administrador 305

306 5 Menú Descripción general del sistema Administración del sistema Tarea: cómo apagar el dispositivo Esta tarea le permitirá apagar el dispositivo. Antes de empezar Antes de apagar el dispositivo, asegúrese de que los planes de caída de la red y los permisos relevantes estén implementados. Para evitar manipulaciones o paros accidentales, debe introducir la contraseña para utilizar esta función. Procedimiento 1 Navegue hasta Sistema Administración del sistema Comandos del sistema. 2 Introduzca la contraseña del sistema junto al botón Apagar dispositivo. 3 Haga clic en Apagar dispositivo. El dispositivo comienza a apagarse y se desconectará en unos minutos. Tarea: reinicio del dispositivo Esta tarea le permitirá reiniciar el dispositivo. Antes de empezar Antes de reiniciar el dispositivo, asegúrese de que los planes de caída de la red y los permisos relevantes estén implementados. Para evitar manipulaciones o paros accidentales, debe introducir la contraseña para utilizar esta función. Procedimiento 1 Navegue hasta Sistema Administración del sistema Comandos del sistema. 2 Introduzca la contraseña del sistema junto al botón Reiniciar dispositivo. 3 Haga clic en Reiniciar dispositivo. El dispositivo comienza a apagarse y se reiniciará pasados 5 minutos. Tarea: restablecimiento de la configuración predeterminada Esta tarea le permite volver a aplicar la configuración predeterminada en el dispositivo. Antes de empezar Antes de restablecer la configuración predeterminada de fábrica del dispositivo, asegúrese de que los planes de caída de red y los permisos relevantes estén implementados. Es aconsejable crear una copia de seguridad de la configuración existente antes de restablecer la configuración de fábrica. Para evitar manipulaciones o paros accidentales, debe introducir la contraseña para utilizar esta función. Procedimiento 1 Navegue hasta Sistema Administración del sistema Comandos del sistema. 2 Introduzca la contraseña del sistema junto al botón Revertir a configuración predeterminada. 306 McAfee Gateway Appliances Guía del administrador

307 Menú Descripción general del sistema Usuarios 5 3 Haga clic en Revertir a configuración predeterminada. El dispositivo le advierte de que la configuración se sobrescribirá y de que se cerrará la sesión. 4 Haga clic en Aceptar para restablecer la configuración. Usuarios Las páginas de Usuarios le permiten configurar usuarios y funciones, además de realizar tareas de administración de sesiones. Sistema Usuarios En estas páginas puede definir el dispositivo para configurar y administrar las cuentas de usuarios basadas en funciones con el fin de llevar a cabo tareas como la visualización o administración de informes, y la administración de la configuración del correo electrónico y el sistema. Además, puede indicar al dispositivo cómo desea administrar los tiempos de espera de las sesiones y si desea que los usuarios vean la directiva de uso del correo electrónico de la empresa cuando inicien sesión. El texto de la notificación de la directiva de correo electrónico se puede editar. Contenido Usuarios y funciones Definiciones de las opciones: cuadro de diálogo Nuevas funciones Definiciones de las opciones: cuadro de diálogo Detalles de función Administración de contraseñas Servicios de inicio de sesión Asistente para Agregar servicios de inicio de sesión Administración de sesiones Autenticación mediante CAC del Ministerio de Defensa de EE. UU. Definiciones de las opciones: Asignación de atributos del certificado de CAC Definiciones de las opciones: cuadro de diálogo Texto personalizado Definiciones de las opciones: Detalles de usuario Usuarios y funciones La información siguiente describe las ventajas y las funciones de las opciones en Usuarios y funciones. Sistema Usuarios Usuarios y funciones Ventajas de las opciones de Usuarios y funciones Esta información describe las ventajas de crear funciones que tengan derechos de administración y acceso concretos asociados a ellas. Use esta función para crear cuentas para que los usuarios puedan acceder al dispositivo y para asignar a cada cuenta de usuario derechos específicos. La creación de funciones de usuario específicas permite definir conjuntos estándares de derechos de acceso que se pueden asignar de forma rápida y sencilla. McAfee Gateway Appliances Guía del administrador 307

308 5 Menú Descripción general del sistema Usuarios Definiciones de las opciones: Usuarios y funciones La información siguiente describe las opciones disponibles en esta página. Función Representa el nombre de la función. De forma predeterminada, los dispositivos incluyen las siguientes funciones ya creadas: Superadministrador, con capacidad para ver y administrar todos los aspectos de configuración del sistema y del correo electrónico del dispositivo. Descripción Editar Eliminar Agregar función Administrador del correo electrónico, con capacidad para ver y administrar todos los ajustes relacionados con el correo electrónico y la configuración de informes. Administrador de informes, con capacidad para ver y administrar la configuración de informes. Contiene todo el texto descriptivo opcional introducido al crear la función. Haga clic en esta opción para abrir el cuadro de diálogo Detalles de función y ver las especificaciones de la función. El cuadro de diálogo Detalles de función es de solo lectura y no puede guardarse. Elimina la función seleccionada de la lista. Haga clic en esta opción para abrir el cuadro de diálogo Nueva función. Tarea: control del acceso de los usuarios según su función Cree una nueva categoría de usuario para personas que solo puedan crear y ver informes sobre la actividad del dispositivo. Procedimiento 1 Vaya a Sistema Usuarios Usuarios y funciones. 2 Haga clic en Agregar usuario. 3 Escriba el nombre de Id. de inicio de sesión correspondiente a este usuario. 4 Escriba el Nombre completo correspondiente a este usuario. 5 Si es necesario, agregue una descripción para este usuario. 6 En Función de usuario, seleccione Administrador de informes. 7 En Tipo de cuenta, seleccione Usuario local. 8 Introduzca una contraseña para este usuario. 9 Confirme la contraseña para este usuario. 10 Haga clic en Aceptar. El nuevo usuario se crea con los privilegios seleccionados. 308 McAfee Gateway Appliances Guía del administrador

309 Menú Descripción general del sistema Usuarios 5 Definiciones de las opciones: cuadro de diálogo Nuevas funciones La información siguiente describe las opciones disponibles en este cuadro de diálogo. Nombre de la función/ Descripción Privilegios Escriba el nombre de la nueva función y, si lo desea, añada una descripción para ayudar a identificarla en la lista Funciones de usuario. Debajo del tipo de función que cree, seleccione los privilegios que desee asociar al tipo en cuestión. Por ejemplo, derechos de visualización de los resultados de informes o de definición de los datos contenidos en el informe. Se encuentran disponibles los siguientes tipos de función: General Administración de correo electrónico Panel Administración del sistema Generación de informes y colas Definiciones de las opciones: cuadro de diálogo Detalles de función La información siguiente describe las opciones disponibles en este cuadro de diálogo. Nombre de la función/descripción Privilegios Representa el nombre de la función creada. Los derechos de acceso, administración y visualización asociados a la función. La información en este cuadro de diálogo se basa en la información introducida al crear la función. La información es de solo lectura y no puede guardarse. Administración de contraseñas En la página Administración de contraseñas se define la complejidad y el control del cambio que desea aplicar a las contraseñas que pueden acceder al dispositivo. Sistema Usuarios Administración de contraseñas La página tiene las siguientes secciones: Complejidad de contraseñas Control de cambio de contraseña Ventajas de usar contraseñas complejas para acceder al dispositivo Comprenda la importancia que tiene la correcta configuración de la complejidad de la contraseña del usuario final, la frecuencia del cambio y su proceso a la hora de mantener la seguridad de McAfee Gateway. El uso de una contraseña adecuada garantiza que nadie, a excepción de aquellos que tengan autorización, pueda acceder al dispositivo. McAfee Gateway permite definir una directiva de contraseña adecuada para el usuario final, que incluye la definición del grado de complejidad que desea que tengan las contraseñas, el período de validez de cada una y el proceso necesario para actualizar las contraseñas existentes. Las reglas de McAfee Gateway Appliances Guía del administrador 309

310 5 Menú Descripción general del sistema Usuarios reutilización y frecuencia de cambio solo se aplican si configura las contraseñas con fecha de caducidad. Si decide no usar esta función, se podrán especificar contraseñas predeterminadas de ocho caracteres. Una contraseña compleja es más segura que una muy simple, pero es más probable que conlleve la creación de más solicitudes de restablecimiento de "contraseñas olvidadas" por parte de los usuarios finales. Por tanto, deberá hallar el equilibrio entre el uso de contraseñas complejas que posiblemente generarán muchas solicitudes de restablecimiento y de contraseñas más sencillas que precisarán menos trabajo de mantenimiento. Cuando un usuario cambia su contraseña, siempre se establece una fecha de caducidad incluso cuando no esté activada la caducidad de la contraseña. Esta circunstancia no se aplica al restablecimiento de la contraseña cuando la fecha de caducidad se ha definido como 0 (cero). Si el usuario cambia la contraseña mientras ejecuta el Asistente de configuración, la activación de la caducidad de la contraseña no provocará su caducidad. Si define el período de recordatorio como >0, el usuario empieza a recibir los recordatorios de caducidad a medida que se aproxima la fecha. Cuando se llega a la fecha de caducidad, se aplica el cambio de contraseña en la pantalla de inicio de sesión. Si define el período mínimo entre cambios como >0, el usuario tendrá que esperar esa cantidad de días antes de poder volver a cambiar la contraseña, de modo que no se podrá cambiar a la misma contraseña que se ha usado durante los últimos seis meses. El dispositivo conserva un historial de las últimas diez contraseñas de cada usuario de modo que cualquier directiva de reutilización se pueda aplicar de forma retroactiva. Al cambiar la contraseña, un cuadro de diálogo informa al usuario de las restricciones de complejidad en vigor. Un administrador sigue pudiendo restablecer contraseñas para otros usuarios. Las contraseñas generadas no tendrán que cumplir necesariamente los requisitos concretos de complejidad. Si la caducidad de la contraseña está en vigor, solo serán válidas para un inicio de sesión. Definiciones de las opciones: Administración de contraseñas Defina el número mínimo de caracteres alfabéticos, numéricos y especiales que desea incluir en cada contraseña y el modo en que desea administrar el control de cambio de la contraseña. Complejidad de contraseñas Longitud mínima Número mínimo de caracteres ALFA Número mínimo de caracteres DÍGITOS Número mínimo de caracteres ESPECIALES Seleccione la longitud mínima que permitirá para las contraseñas de los usuarios finales. Las contraseñas más largas son más seguras, pero pueden tener como consecuencia que se realicen más llamadas a la dirección de soporte técnico, ya que a los usuarios finales les cuesta más recordarlas. Especifique el número mínimo de caracteres alfabéticos que se van a usar en las contraseñas de los usuarios finales. Para aumentar la seguridad, también puede Requerir una combinación de caracteres en minúsculas y en mayúsculas. Cuantos más tipos de caracteres diferentes se puedan usar en la contraseña de un usuario final, más segura podrá ser. Al obligar a los usuarios finales a usar números en sus contraseñas, aumenta su seguridad. Cuantos más tipos de caracteres diferentes se puedan usar en la contraseña de un usuario final, más segura podrá ser. Al obligar a los usuarios finales a usar caracteres especiales en sus contraseñas, aumenta su seguridad. Los caracteres especiales son caracteres no alfanuméricos como caracteres de subrayado (_), guiones (-) y otros signos de puntuación. 310 McAfee Gateway Appliances Guía del administrador

311 Menú Descripción general del sistema Usuarios 5 Control de cambio de contraseña Activar caducidad de contraseña Activar recordatorios de caducidad de contraseña No permitir el siguiente número de contraseñas recientes Intervalo mínimo entre cambios de contraseña Decida si desea que los usuarios finales tengan que renovar periódicamente sus contraseñas. Indique el valor de Duración de la contraseña en días y también el Período de gracia permitido después de Duración de la contraseña, durante el que se les permite seguir iniciando sesión en el dispositivo, pero transcurrido el cual se les obliga a cambiar su contraseña. Decida si desea que se notifique a los usuarios finales que sus contraseñas están a punto de caducar. Seleccione también el Intervalo entre recordatorios deseado. Este campo le permite evitar que los usuarios finales vuelvan a introducir contraseñas anteriores. Especifique cualquier límite que desee aplicar a la frecuencia con la que los usuarios finales pueden cambiar sus contraseñas. Servicios de inicio de sesión Use las opciones de Servicios de inicio de sesión para administrar la autenticación y autorización de usuarios mediante servidores de autenticación Kerberos o RADIUS. Sistema Usuarios Servicios de inicio de sesión La gateway de correo electrónico se puede integrar con cualquier sistema existente de administración de autenticación Kerberos o RADIUS. Kerberos solo ofrece autenticación mediante contraseña, lo que significa que tendrá que definir también a los usuarios en la gateway. El servicio RADIUS se puede configurar para administrar la autorización de los usuarios así como la autenticación mediante contraseñas. Ello supone que la gateway puede vincular diversos atributos a funciones concretas para determinar privilegios de acceso sin tener que definir a los usuarios en la gateway de correo electrónico. Contenido Ventajas de utilizar las opciones de Servicios de inicio de sesión Definiciones de las opciones: Servicios de inicio de sesión Ventajas de utilizar las opciones de Servicios de inicio de sesión La información siguiente describe las ventajas de utilizar las opciones de Servicios de inicio de sesión. Servicios de inicio de sesión centraliza la administración de identidades en la gateway de correo electrónico mediante servidores de autenticación Kerberos o RADIUS. Por ejemplo, puede cambiar información en el servidor RADIUS, como las contraseñas, sin tener que replicar el cambio también en la gateway. Definiciones de las opciones: Servicios de inicio de sesión Esta información explica las opciones disponibles en esta página. La información que aparece en la página se completa con los datos que haya especificado en el asistente para Agregar servicio de inicio de sesión. Nombre del servicio Tipo de servicio Nombre para la definición del servicio que ha creado en el asistente para Agregar servicio de inicio de sesión. Seleccione entre la autenticación Kerberos o RADIUS. McAfee Gateway Appliances Guía del administrador 311

312 5 Menú Descripción general del sistema Usuarios Ámbito Determinación de función Un ámbito de autenticación, como companyname-corp. Muestra el modo en que se definen los privilegios del usuario para administrar la gateway. Esto se puede llevar a cabo haciendo referencia a los usuarios definidos localmente cuyo nombre coincida con el nombre de inicio de sesión o, en el caso de RADIUS, la gateway puede examinar los atributos de la respuesta Access-Accept para determinar la función que adopta el usuario. El contenido de este campo está determinado por la opción que seleccione en la página Asignaciones de funciones del asistente para Agregar servicio de inicio de sesión. Función predeterminada Agregar servicio Si al iniciar la sesión no es posible determinar la función a partir de los demás datos disponibles, esta será la función que asumirá un usuario autenticado. Se producirá un error en el inicio de sesión si no es posible establecer la función que desempeña el usuario a partir de los datos que devuelve el servidor de autenticación o de la información del usuario definida en la gateway. Inicia el asistente para Agregar servicio de inicio de sesión. Después de haber creado un servicio, puede editar los detalles con el botón de edición estándar. Asistente para Agregar servicios de inicio de sesión El asistente para Agregar servicios de inicio de sesión le permite configurar la autenticación y autorización del usuario mediante los servidores de autenticación Kerberos o RADIUS. El asistente para Agregar servicios de inicio de sesión configura los detalles siguientes para el servidor de autenticación seleccionado y prueba que funcionan como desea: La dirección IP del servidor de autenticación Un servidor de reserva El puerto TCP Un secreto compartido El ámbito de autenticación, su notación y delimitador Asignaciones de funciones Contenido Definiciones de las opciones: configuración básica Definiciones de las opciones: Configuración específica Definiciones de las opciones: Asignaciones de funciones Definiciones de las opciones: Prueba Definiciones de las opciones: configuración básica La información siguiente describe las opciones disponibles en esta página del asistente. Nombre del servicio Descripción (opcional) Tipo de servicio Dirección del servidor Defina el nombre que desea asignar al servicio. Campo opcional para agregar más información para la identificación del servicio. Seleccione entre RADIUS o Kerberos. Después de definir el servicio, no podrá cambiar este valor. La dirección IP o el nombre del dominio del servidor de autenticación. 312 McAfee Gateway Appliances Guía del administrador

313 Menú Descripción general del sistema Usuarios 5 Servidor de reserva (opcional) Puerto Solo en el caso de RADIUS, dirección de un servidor que se puede usar si el servidor principal no está disponible. Puerto TCP que utiliza el servidor de autenticación. Toma como predeterminado el puerto 88 para Kerberos o el puerto 1812 para RADIUS. Definiciones de las opciones: Configuración específica La información siguiente describe las opciones disponibles en esta página del asistente. Secreto compartido Defina la clave que se usará para cifrar los datos enviados entre la gateway y el servidor RADIUS para impedir, por ejemplo, que el servidor RADIUS envíe contraseñas en texto no cifrado. Este campo no se muestra si ha seleccionado Kerberos como tipo de servidor en la página Configuración básica. Ámbito El ámbito de autenticación: en RADIUS puede usarlo para realizar la partición de la base de datos de usuarios. Si va a establecer un vínculo con un servidor Kerberos, este campo es obligatorio porque los nombres de usuario no son únicos globalmente. Este campo es opcional si ha seleccionado RADIUS como tipo de servidor en la página Configuración básica. Notación de ámbito Delimitador de ámbito Elija entre Postfijo (como user@realm) o Prefijo (como realm\user). Este campo no aparece si ha elegido Kerberos como tipo de servidor. Generalmente, se trata de para una notación de postfijo o de una \ para la notación de prefijo. El carácter usado para unir el nombre de usuario y el ámbito para formar un nombre de usuario completo. Este campo no aparece si ha elegido Kerberos como tipo de servidor. Definiciones de las opciones: Asignaciones de funciones La información siguiente describe las opciones disponibles en esta página del asistente. La asignación de funciones controla el modo en que se establecen los privilegios de un usuario durante el inicio de sesión. El tipo de servidor Kerberos no admite las asignaciones de funciones. Para permitir la autenticación en un servidor Kerberos externo, cree usuarios definidos localmente o seleccione una función predeterminada. Usar detalles de usuarios definidos localmente... Usar los datos devueltos por el servidor... Atributo RADIUS Valor de atributo Seleccione esta opción para que la gateway busque a un usuario en su propia base de datos con el mismo nombre que el nombre de inicio de sesión para determinar sus privilegios de acceso. Seleccione esta opción para que la gateway use los datos devueltos por el servidor de autenticación para determinar los privilegios de acceso. Un servidor RADIUS devuelve pares de valores y nombres denominados atributos. Puede definir el atributo de RADIUS para la asignación de funciones de la gateway. Por ejemplo, Service-Type. Por ejemplo, Administrative-User. Puede usar una expresión regular para buscar coincidencias con diversos valores. McAfee Gateway Appliances Guía del administrador 313

314 5 Menú Descripción general del sistema Usuarios Función Agregar asignación Función predeterminada Incluye cualquier función creada en Usuarios y funciones, así como las funciones predeterminadas. Si se encuentra un atributo con el nombre y el valor especificado en la respuesta Access-Accept, se le asigna dicha función al usuario autenticado. Abre el cuadro de diálogo Asignación de atributo RADIUS donde puede definir un nombre y un valor para el atributo, y seleccionar el tipo de función de usuario que desea asociar con él. Si no es posible determinar la función de un usuario por otros medios (mediante un usuario definido en la gateway o mediante el examen de los datos del servidor de autenticación), esta será la función predeterminada que se le asignará a un usuario autenticado. Puede seleccionar cualquier función definida o Ninguna. Si selecciona Ninguna y no es posible determinar la función de un usuario, se producirá un error en el inicio de sesión aunque la autenticación sea correcta. Definiciones de las opciones: Prueba La información siguiente describe las opciones disponibles en esta página del asistente. Nombre de usuario Contraseña Estado Información de salida Usuario válido que puede acceder al servidor de autenticación. Contraseña asociada a dicho nombre de usuario. Resultado de la última prueba de autenticación, bien sea correcta o errónea. Si todavía no ha realizado ninguna prueba, el estado se muestra como Desconocido. Respuesta del servidor de autenticación en un formato legible. En el caso de RADIUS, algunos atributos son valores binarios y se muestran mediante notación hexadecimal. Prueba Finalizar Haga clic para iniciar la autenticación de prueba en el servidor de autenticación. Haga clic para salir del asistente. Los detalles que haya introducido se muestran en la página Servicios de inicio de sesión. Administración de sesiones La información siguiente describe las ventajas y las funciones de las opciones de administración de sesiones. Sistema Usuarios Administración de sesiones Ventajas de las opciones de Administración de sesiones La información siguiente describe las ventajas de utilizar las opciones de Administración de sesiones. La administración de sesiones ofrece los medios para controlar la cantidad de tiempo que un usuario puede permanecer conectado en el dispositivo. Esta opción impide el acceso de forma inadvertida a la interfaz de usuario, lo que proporciona seguridad adicional. 314 McAfee Gateway Appliances Guía del administrador

315 Menú Descripción general del sistema Usuarios 5 Definiciones de las opciones: Administración de sesiones Esta información explica las opciones disponibles en esta página. Activar administración de sesión Acción al agotar tiempo de espera de sesión Seleccione si desea permitir que la configuración de la administración de sesión se aplique al dispositivo. La opción está seleccionada de forma predeterminada. Puede escoger entre: Solicitar contraseña Cerrar sesión Tiempo de espera Mostrar notificación de usuario personalizada Defina en minutos el tiempo que debe transcurrir antes de que se agote el tiempo de espera del dispositivo. Seleccione esta opción para que el dispositivo muestre una notificación a los usuarios que informe con detalle de la directiva de uso. Haga clic en Editar para abrir el cuadro de diálogo Texto personalizado y ver el mensaje de notificación o cambiarlo. Autenticación mediante CAC del Ministerio de Defensa de EE. UU. Conozca las ventajas y las funciones de las opciones de la autenticación mediante CAC del Ministerio de Defensa de EE. UU. Sistema Usuarios Autenticación de usuarios mediante CAC del Ministerio de Defensa de EE. UU. Ventajas de utilizar la autenticación mediante CAC del Ministerio de Defensa de EE. UU. Conozca las ventajas de configurar la autenticación mediante CAC del Ministerio de Defensa de EE. UU. El Ministerio de Defensa de los Estados Unidos usa la tecnología CAC (Common Access Card) para acceder a muchos de sus sistemas de TI principales. Es posible configurar McAfee Gateway para usar este método de autenticación. Una vez configurado para usar la autenticación de usuarios mediante CAC del Ministerio de Defensa de EE. UU, los usuarios solo podrán iniciar sesión en McAfee Gateway después de insertar sus CAC en el lector y de que se les autentique con la autoridad de certificación del Ministerio de Defensa EE. UU. McAfee Gateway Appliances Guía del administrador 315

316 5 Menú Descripción general del sistema Usuarios Definiciones de las opciones: Autenticación mediante CAC del Ministerio de Defensa de EE. UU. Conozca las opciones relativas a la Autenticación mediante CAC del Ministerio de Defensa de EE. UU. en la interfaz de usuario. Tabla 5-7 Autenticación mediante CAC del Ministerio de Defensa de EE. UU. Activar autenticación mediante CAC del Ministerio de Defensa de EE. UU. Vínculo para importación de certificados de autoridades de certificación Seleccione esta opción para activar la autenticación mediante CAC. Una vez configurada y aplicada la autenticación mediante CAC, solo podrá iniciar sesión en la interfaz de usuario de McAfee Gateway después de insertar la CAC en el lector y de que se le autentique con la autoridad de certificación del Ministerio de Defensa de EE. UU. Haga clic en el vínculo para ir a Correo electrónico Administración de certificados Certificados para ver, importar o exportar un certificado del Ministerio de Defensa de EE. UU. Tabla 5-8 Asignación de funciones Campo del asunto del certificado de CAC Valor del campo Función Agregar asignación Función predeterminada Muestra el componente DN (Distinguished Name, nombre distintivo) utilizado para asignar un usuario a una función específica. Muestra el valor utilizado para identificar al usuario. Función seleccionada por el usuario. Haga clic en el cuadro de diálogo de Asignación de atributos del certificado de CAC para crear una nueva asignación de funciones. Puede configurar una función predeterminada en caso de que no se pueda establecer una función cuando un usuario inicia sesión en McAfee Gateway a través de la autenticación mediante CAC del Ministerio de Defensa de EE. UU. El valor predeterminado es Ninguno. 316 McAfee Gateway Appliances Guía del administrador

317 Menú Descripción general del sistema Usuarios 5 Definiciones de las opciones: Asignación de atributos del certificado de CAC Configure McAfee Gateway para asignar automáticamente un usuario autenticado mediante CAC del Ministerio de Defensa de EE. UU. a una función determinada. Tabla 5-9 Cuadro de diálogo Asignación de atributos del certificado de CAC Componente del nombre distintivo del asunto del certificado de CAC Para crear la asignación acumulada, seleccione el componente DN (Distinguished Name, nombre distintivo) que desee utilizar como identificador. Las opciones son: C O CN D Correo electrónico G I OU S ST T UID L Valor de atributo Función Introduzca el valor de atributo que desee utilizar para identificar a los usuarios cuando los asigne a una función. Seleccione la función pertinente. De forma predeterminada, las opciones son las siguientes: Administrador de correo electrónico Administrador de informes Superadministrador Definiciones de las opciones: cuadro de diálogo Texto personalizado La información siguiente describe las opciones disponibles en este cuadro de diálogo. AVISO A LOS USUARIOS Usar este texto como texto de titular en la consola del dispositivo Restablecer Muestra el texto de la directiva de uso del sistema que verán los usuarios cuando inicien sesión en el dispositivo. Cancele la selección de esta opción para editar el AVISO A LOS USUARIOS. Haga clic en esta opción para devolver el texto a su valor predeterminado. Definiciones de las opciones: Detalles de usuario Conozca las opciones de que dispone al editar los detalles del usuario. ID de inicio de sesión Nombre completo Edite el ID de inicio de sesión correspondiente a este usuario. Cambie la información que se muestra en el campo Nombre de usuario de este usuario. McAfee Gateway Appliances Guía del administrador 317

318 5 Menú Descripción general del sistema Hosting virtual Descripción (opcional) Función principal Proporcione o modifique el campo de descripción opcional. Especifique la Función principal. Las opciones son las siguientes: Superadministrador. Administrador de correo electrónico. Administrador de informes. Tipo de cuenta Seleccione el Tipo de cuenta. Las opciones son las siguientes: Usuario local. Restablecimiento de contraseña Usuario externo. Haga clic en el vínculo para restablecer la contraseña de este usuario al valor predeterminado. Transcurridos unos instantes, aparece un mensaje que muestra la contraseña nueva para dicho usuario. Hosting virtual Las páginas de Alojamiento virtual le permiten configurar los hosts virtuales y las redes virtuales que necesita analizar el dispositivo. Sistema Alojamiento virtual Desde estas páginas puede activar el alojamiento virtual en el dispositivo, añadir un nuevo host virtual o editar cualquier red virtual. Contenido Hosts virtuales Redes virtuales Definiciones de las opciones: Editar red virtual Asistente Agregar host virtual Definiciones de las opciones: Nueva directiva de análisis de las opciones: Nuevo valor predeterminado del protocolo Hosts virtuales Utilice esta página para añadir, editar o eliminar hosts virtuales y mostrar los que están disponibles. Sistema Alojamiento virtual Hosts virtuales Puede especificar las direcciones en las que el dispositivo recibe o intercepta el tráfico en el grupo de direcciones entrantes. Debe haber al menos una dirección IP. Estas direcciones deben ser únicas. No deben aparecer en las direcciones entrantes de ningún otro host virtual. Sin embargo, pueden aparecer en las direcciones salientes de cualquier otro host virtual. 318 McAfee Gateway Appliances Guía del administrador

319 Menú Descripción general del sistema Hosting virtual 5 Descripción general del alojamiento virtual La información siguiente describe el concepto de alojamiento virtual. Con los host virtuales, un solo dispositivo puede actuar como varios dispositivos. Cada dispositivo virtual puede administrar tráfico en grupos especificados de direcciones IP, lo que permite que el dispositivo proporcione servicios de análisis del tráfico de muchos clientes. De esta forma, permite hacer lo siguiente: Separar el tráfico de cada cliente. Crear directivas para cada cliente o host, lo que simplifica la configuración y evita conflictos que pueden surgir en directivas complejas. Proporcionar informes para cada uno de los clientes o hosts en la función de informes favoritos del dispositivo (Informes Informes planificados Favorito), lo que suprime la necesidad del filtrado complejo. Si algún comportamiento sitúa al dispositivo en una lista negra de reputación, solo se verá afectado un único host virtual (no todo el dispositivo). Existen dos tipos de host virtual: Transparente: este tipo de host virtual solo se puede crear en un dispositivo configurado en modo de puente o de router. Un host virtual transparente intercepta el tráfico que pasa por el dispositivo, cuyo destino es una dirección que se encuentra en el intervalo especificado para el host virtual. Para configurar un host virtual transparente, basta con especificar la dirección IP (o intervalo) de los servidores SMTP cuyo tráfico se debe interceptar. Proxy: este tipo de host virtual configura el dispositivo para que escuche las conexiones SMTP en los intervalos de direcciones IP especificados para el host virtual. Un host virtual en modo proxy se puede configurar para que tenga cualquier número de direcciones usadas para entregar correo desde el dispositivo (grupo de direcciones salientes). La configuración de un host virtual en modo proxy es más compleja porque el dispositivo necesita tener alguna información sobre el enrutamiento a las redes de cada dirección IP que intercepta. El comportamiento de los hosts virtuales varía según el modo de funcionamiento: si el host virtual se ejecuta en modo proxy, escucha las direcciones entrantes; por otra parte, si los hosts virtuales se ejecutan en modo transparente, interceptan el tráfico dirigido a las direcciones IP en la lista. Si crea grupos de direcciones IP salientes tanto en la tarjeta de interfaz de red (NIC) de LAN1 como de LAN2, el host virtual utiliza las direcciones IP de la interfaz del dispositivo según se especifique en la tabla de enrutamiento. Al crear hosts y redes virtuales, se aplican las restricciones siguientes: Los intervalos de direcciones IP de los hosts virtuales no deben coincidir. Todos los intervalos de direcciones IP de los hosts virtuales deben estar incluidas en una red virtual. Las redes virtuales no deben coincidir. Redes virtuales El concepto de red virtual se usa para vincular una subred a una interfaz concreta del dispositivo. Con esta información el dispositivo sabe enrutar el tráfico hacia dicha subred, o desde ella, mediante la interfaz de red correspondiente. La configuración de la red virtual se administra automáticamente mediante el Asistente Agregar host virtual, que selecciona (o sugiere) la red virtual adecuada y completa el campo Dirección de red como corresponda al especificar una dirección de entrada o de salida. McAfee Gateway Appliances Guía del administrador 319

320 5 Menú Descripción general del sistema Hosting virtual Definiciones de las opciones: Hosts virtuales Esta información explica las opciones disponibles en esta página. Activar alojamiento virtual en este dispositivo Nombre Haga clic aquí para permitir la configuración de hosting virtual en el dispositivo. Muestra el nombre del host virtual. El nombre debe ser único y se utiliza en otras ubicaciones de la interfaz de usuario del dispositivo, como por ejemplo: Configuración de correo electrónico Directivas de correo electrónico Búsqueda de mensajes Informes El icono indica el tipo de host: : Host físico : Host virtual El nombre de la directiva debe ser único para todos los host virtuales. Nombre de host Nombre de dominio Grupo de direcciones entrantes/de intercepción Grupo de direcciones salientes Muestra el nombre del host del host virtual. Muestra el nombre de dominio del host virtual. Muestra el número de direcciones disponibles. El intervalo se muestra como información sobre herramientas. Muestra el número de direcciones disponibles. El intervalo se muestra como información sobre herramientas. Esta opción se encuentra disponible para los hosts virtuales que se ejecutan en modo proxy. Las direcciones se utilizan por turnos. Añadir Al hacer clic en ella, abre un asistente en el que puede escribir los detalles del host virtual nuevo. Tarea: creación de un nuevo host virtual Use esta tarea para crear un nuevo host virtual. Antes de empezar Antes de crear un nuevo host virtual, asegúrese de que dispone de la información relevante (Nombre de host, Nombre de dominio, intervalos de direcciones IP) necesaria para configurar correctamente el host virtual disponible. Procedimiento 1 Vaya a Sistema Hosting virtual Hosts virtuales. 2 Compruebe que la opción Activar alojamiento virtual en este dispositivo está activada. 3 Haga clic en Add (Agregar). Aparece el cuadro de diálogo Agregar host virtual. 4 Introduzca un Nombre de host virtual. 5 Introduzca una Descripción para este host virtual. Este paso es opcional, pero le permite identificar con rapidez más información acerca de este host virtual. 6 Introduzca el Nombre de host. 320 McAfee Gateway Appliances Guía del administrador

321 Menú Descripción general del sistema Hosting virtual 5 7 Introduzca el Nombre de dominio. Este tiene el formato example.com. 8 Haga clic en Next (Siguiente). 9 Haga clic en Agregar para especificar direcciones en el Grupo de direcciones entrantes/de intercepción. a Especifique el Intervalo de direcciones, la Dirección de red y la Interfaz de red para el Grupo de direcciones entrantes/ de intercepción. b c Haga clic en Aceptar. Haga clic en Next (Siguiente). 10 Haga clic en Agregar para especificar direcciones en el Grupo de direcciones salientes. Este paso es opcional. a Especifique el Intervalo de direcciones, la Dirección de red y la Interfaz de red para el Grupo de direcciones salientes. b Haga clic en Aceptar. 11 Haga clic en Finalizar. Tarea: creación de una nueva directiva virtual Use esta tarea para crear una nueva directiva virtual. Las directivas virtuales se pueden usar como directivas de plantilla para un tipo similar de hosts virtuales. Procedimiento 1 Vaya a Sistema Hosting virtual Hosts virtuales. 2 Compruebe que la opción Activar alojamiento virtual en este dispositivo está activada. 3 Aplique los cambios en el dispositivo. 4 Vaya a Correo electrónico Directivas de correo electrónico Directivas de análisis. 5 Haga clic en Agregar directivas e introduzca un nombre de directiva. No se puede utilizar el mismo nombre de directiva en los hosts virtuales. 6 Seleccione el tipo de directiva Virtual. 7 Vaya a Sistema Hosting virtual Hosts virtuales. 8 En Directiva de análisis base, seleccione la directiva virtual en un nuevo host virtual o en uno existente. Redes virtuales En esta página podrá especificar redes virtuales. Sistema Alojamiento virtual Redes virtuales Ventajas de configurar redes virtuales Esta información describe las ventajas de administrar redes virtuales, como la eliminación de redes virtuales que ya no necesite. Puesto que las redes virtuales permiten que una sola red aparezca como varias redes, es posible subdividir el tráfico de correo electrónico. Los hosts virtuales asignados a dichas redes virtuales facilitan la creación y aplicación de directivas a grupos específicos. McAfee Gateway Appliances Guía del administrador 321

322 5 Menú Descripción general del sistema Hosting virtual Definiciones de las opciones: Redes virtuales Esta información explica las opciones disponibles en esta página. Dirección de red Muestra una dirección de red virtual como /24. Interfaz de red Editar Eliminar Añadir Eliminar redes no utilizadas Muestra la interfaz de red de dicha dirección de red virtual: puente, LAN1 o LAN2. Al hacer clic aquí, se abre el cuadro de diálogo Editar red virtual. Al hacer clic, elimina la red de esa fila. No puede borrar redes en uso. Al hacer clic aquí, se abre el cuadro de diálogo Editar red virtual. Elimina las redes no utilizadas de la lista. Definiciones de las opciones: Editar red virtual La información siguiente describe las opciones disponibles en este cuadro de diálogo. Dirección de red Interfaz de red Introduzca el intervalo y la dirección IP requeridos para la red virtual como, por ejemplo, /24. Seleccione la interfaz de red que se asociará a la red virtual. Asistente Agregar host virtual Este asistente le permitirá configurar un host virtual. Sistema Alojamiento virtual Hosts virtuales Agregar host virtual Definiciones de las opciones: página Configuración de host básica Esta información explica las opciones disponibles en esta página. Nombre de host virtual y Descripción Especifique una descripción y un nombre exclusivo del host virtual que utilizan otras ubicaciones en la interfaz de usuario del dispositivo, como por ejemplo: Configuración de correo electrónico Directivas de correo electrónico Búsqueda de mensajes Informes ( : Icono del dispositivo virtual.) Nombre de host Nombre de dominio Este valor se usa con el nombre de dominio para generar el banner de saludo de SMTP. Si el nombre del dominio es un nombre de dominio completo (FQDN), el nombre del host no aparece en el banner de saludo de SMTP. El nombre de dominio tiene el formato domain.dom y debe ser exclusivo para todos los hosts virtuales. Si el nombre del dominio es un nombre de dominio completo (FQDN), el nombre del host no aparece en el banner de saludo de SMTP. 322 McAfee Gateway Appliances Guía del administrador

323 Menú Descripción general del sistema Hosting virtual 5 Modo Esta opción solo está disponible cuando el dispositivo se ejecuta en modo transparente. Existen dos tipos de host virtual: Transparente: este tipo de host virtual solo se puede crear en un dispositivo configurado en modo de puente o de router. Un host virtual transparente intercepta el tráfico que pasa por el dispositivo, cuyo destino es una dirección que se encuentra en el intervalo especificado para el host virtual. Para configurar un host virtual transparente, basta con especificar la dirección IP (o intervalo) de los servidores SMTP cuyo tráfico se debe interceptar. Proxy: este tipo de host virtual configura el dispositivo para que escuche las conexiones SMTP en los intervalos de direcciones IP especificados para el host virtual. Un host virtual en modo proxy se puede configurar para que tenga cualquier número de direcciones usadas para entregar correo desde el dispositivo (grupo de direcciones salientes). La configuración de un host virtual en modo proxy es más compleja porque el dispositivo necesita tener alguna información sobre el enrutamiento a las redes de cada dirección IP que intercepta. Análisis de directivas base Valor predeterminado de protocolo base Directivas base de McAfee Secure Web Mail Retransmisión de correo electrónico Activar alojamiento virtual lógico Ofrece una selección de directivas del host físico o le permite especificar una nueva directiva. Para ver todas las directivas en cualquier momento, seleccione Correo electrónico Directivas de correo electrónico Análisis de directivas en la barra de navegación. Ofrece una selección de valores predeterminados del host físico o le permite especificar uno nuevo. Los valores predeterminados son las directivas basadas en la conexión. Ofrece una selección de directivas de McAfee Secure Web Mail o le permite especificar una nueva directiva. Configura el dominio de host virtual como dominio de retransmisión local. El alojamiento virtual lógico le permite configurar hosts virtuales en diferentes dispositivos con las mismas directivas, pero con una configuración de red diferente. Cuando utiliza una configuración en otro dispositivo del mismo clúster: Si todavía no se ha definido el host virtual con el mismo identificador lógico, se creará una entrada vacía del host virtual. Si se ha definido el host virtual con el mismo identificador lógico, se conservarán las direcciones IP del host virtual. Un identificador lógico puede estar formado por una combinación de caracteres y números. McAfee Gateway Appliances Guía del administrador 323

324 5 Menú Descripción general del sistema Hosting virtual Definiciones de las opciones: página Grupo de direcciones entrantes/de interceptación Esta información explica las opciones disponibles en esta página. Intervalo de direcciones Añadir Muestra el intervalo de direcciones para este host virtual. Se debe especificar al menos una dirección IP. Haga clic en Agregar para que aparezca el cuadro de diálogo Editar intervalo de direcciones IP. Esto le permite definir el grupo de direcciones IP de entrada para el host virtual. Estas son las direcciones en las que interceptará tráfico el dispositivo. Intervalo de direcciones: debe especificar al menos una dirección IP entrante. Estas direcciones deben ser únicas y no se pueden utilizar como direcciones de entrada para ningún otro host virtual o físico. No obstante, dichas direcciones se pueden utilizar como direcciones de salida para otros hosts virtuales. El intervalo de direcciones se puede especificar en formatos como los siguientes: (una sola dirección IP) (un intervalo de direcciones IP desde hasta ) (un intervalo de direcciones IP desde hasta ) /24 (todas las direcciones IP del host en la subred /24) Las direcciones IP se crean en el controlador de red. Por esta razón, no se pueden ver las direcciones IP ni se puede hacer ping en ellas mediante la ejecución de comandos ip addr show. Dirección de red: especifica la subred correspondiente al intervalo de direcciones. El dispositivo cumplimenta este campo automáticamente, según la información que se haya introducido en Intervalo de direcciones. Compruebe si es adecuado para su infraestructura y edite el valor en caso necesario. Interfaz de red: seleccione la interfaz en la que debe crear las direcciones IP. Seleccione entre las interfaces de red disponibles. No puede hacer ping en la dirección IP de forma externa ni ver la dirección ejecutando los comandos ip addr show. Para probar si el host virtual escucha en la dirección prevista, ejecute telnet en el puerto SMTP configurado. Definiciones de las opciones: página Grupo de direcciones salientes Esta información explica las opciones disponibles en esta página. La función Grupo de direcciones salientes permite que el dispositivo entregue correo a un host virtual concreto (o al host físico) procedente de un intervalo de direcciones IP. La dirección IP seleccionada para la salida se elige mediante turnos. 324 McAfee Gateway Appliances Guía del administrador

325 Menú Descripción general del sistema Hosting virtual 5 Grupo de direcciones salientes Intervalo de direcciones Añadir Muestra el intervalo de direcciones para este host virtual. Se debe especificar al menos una dirección IP. Haga clic en Agregar para que aparezca el cuadro de diálogo Editar intervalo de direcciones IP. Esto le permite definir el grupo de direcciones IP de salida para el host virtual. Estas direcciones son aquellas en las que el dispositivo enviará correo electrónico analizado. Si no especifica ninguna dirección IP saliente, el dispositivo utilizará la dirección IP del host físico. Las direcciones se utilizan por turnos. Dichas direcciones se pueden utilizar como direcciones de salida para otros hosts virtuales. Intervalo de direcciones El intervalo de direcciones se puede especificar en los siguientes formatos: (una sola dirección IP) (un intervalo de direcciones IP desde hasta ) (un intervalo de direcciones IP desde hasta ) /24 (todas las direcciones IP del host en la subred /24) Las direcciones IP se crean en el controlador de red. Por esta razón, no se pueden ver las direcciones IP ni se puede hacer ping en ellas mediante la ejecución de comandos ip addr show. Nombre de host (para SMTP HELO) Dirección de red Interfaz de red Especifica el nombre que aparece en el saludo de SMTP HELO, con una de las siguientes opciones: Resolver en tiempo de ejecución: esta opción puede afectar al rendimiento. Utilizar un literal de dirección IP: la dirección IP de un host se utiliza en lugar de su nombre de dominio. Para indicar que se trata de un literal de dirección, aparece entre [corchetes]. Por ejemplo, [ ]. Los literales de direcciones IP se usan porque no es necesario realizar la búsqueda DNS por lo que siempre es "correcta". n Utilizar el valor siguiente: haga clic en Buscar para resolver la dirección IP en un nombre. Especifique la subred correspondiente al intervalo de direcciones. El dispositivo cumplimenta este campo automáticamente, según la información que se haya introducido en Intervalo de direcciones. Compruebe si es adecuado para su infraestructura y edite el valor en caso necesario. Seleccione la interfaz en la que debe crear las direcciones IP. Seleccione entre las interfaces de red disponibles. No puede hacer ping en la dirección IP de forma externa ni ver la dirección ejecutando los comandos ip addr show. Para probar si el host virtual escucha en la dirección prevista, ejecute telnet en el puerto SMTP configurado. McAfee Gateway Appliances Guía del administrador 325

326 5 Menú Descripción general del sistema Hosting virtual Definiciones de las opciones: Nueva directiva de análisis Utilice este cuadro de diálogo para crear una nueva directiva de host virtual. Nombre de directiva Descripción Heredar configuración de Dirección de correo electrónico Escriba un nombre para este host virtual. Si lo desea, puede escribir una descripción que le ayude a identificar la directiva. Seleccione la directiva cuya configuración desee heredar. Aplique la directiva a los mensajes entrantes o salientes. de las opciones: Nuevo valor predeterminado del protocolo Este cuadro de diálogo permite crear un valor predeterminado del protocolo para su aplicación a la directiva. Es posible que algunas de estas opciones no estén disponibles en todas las instancias de creación de un nuevo valor predeterminado del protocolo. Nombre de directiva Descripción Heredar configuración de Tipo de directiva Escriba un nombre para este host virtual. Si lo desea, puede escribir una descripción que le ayude a identificar la directiva. Seleccione el valor predeterminado del protocolo del que desea heredar la configuración, es decir, cualquier ajuste que no se omita mediante dicho valor predeterminado del protocolo se obtendrá del valor predeterminado del protocolo especificado aquí. Seleccione: Física: una directiva estándar que disponga de reglas. Se puede activar una directiva física cuando sus reglas coinciden; además, también se puede utilizar para obtener herencia. Virtual: una directiva virtual se puede considerar como una colección de ajustes disponibles para obtener herencia. Una directiva virtual no se puede activar. Esta opción solo está disponible cuando crea un valor predeterminado del protocolo en Correo electrónico Configuración de correo electrónico cuando se ha activado el alojamiento virtual en el dispositivo. Lógica de coincidencia Seleccione: Hacer coincidir una o más de las siguientes reglas: esta directiva se activa cuando coinciden cualquiera de las reglas especificadas. Hacer coincidir todas las siguientes reglas: esta directiva se activa cuando coinciden todas las reglas especificadas. Esta opción solo está disponible cuando crea un valor predeterminado del protocolo en Correo electrónico Configuración de correo electrónico. Tipo de regla/mover/ Editar Enumera las reglas asociadas con el valor predeterminado y permite moverlas o editarlas según sea necesario. Esta opción solo está disponible cuando crea un valor predeterminado del protocolo en Correo electrónico Configuración de correo electrónico. 326 McAfee Gateway Appliances Guía del administrador

327 Menú Descripción general del sistema Registros, alertas y SNMP 5 Agregar regla Haga clic en esta opción para especificar el tipo de regla que desea agregar al valor predeterminado y establezca su Coincidencia y Valor. Esta opción solo está disponible cuando crea un valor predeterminado del protocolo en Correo electrónico Configuración de correo electrónico. Agregar grupo de redes Haga clic en esta opción para crear un grupo de redes que desee asociar con el valor predeterminado. Esta opción solo está disponible cuando crea un valor predeterminado del protocolo en Correo electrónico Configuración de correo electrónico. Registros, alertas y SNMP Las páginas Registros, alertas y SNMP le ayudan a configurar las opciones disponibles en el dispositivo para registrar información y proporcionar alertas. Sistema Registros, alertas y SNMP Puede configurar el dispositivo para enviar correos electrónicos con información sobre virus y otras amenazas detectadas, y usar SNMP para transferir información desde el dispositivo. Contenido Alerta de correo electrónico Configuración de alertas SNMP Configuración del supervisor de SNMP Configuración de registro del sistema Configuración de registro Configuración de registro: cuadros de diálogo de omisión de eventos Asistente de configuración del archivo de registro del sistema Alerta de correo electrónico Utilice esta página para decidir quién recibe el mensaje de correo electrónico cuando se producen eventos tales como una detección de virus. Sistema Registros, alertas y SNMP Alertas de correo electrónico Consulte Tokens de alerta para mensajes de alerta de correo electrónico en la página 328 para obtener información sobre el uso de cada variable de sustitución. Ventajas de las funciones de alerta de correo electrónico La alerta de correo electrónico es un mecanismo con el cual puede garantizar que los destinatarios designados reciben notificación cuando se producen eventos concretos. Esto resulta especialmente práctico con aquellos eventos que merecen atención inmediata. McAfee Gateway Appliances Guía del administrador 327

328 5 Menú Descripción general del sistema Registros, alertas y SNMP Definiciones de las opciones: Alerta de correo electrónico La información siguiente describe las opciones disponibles en esta página. Eventos antivirus a Eventos de datos agregados Configuración de alertas Si se selecciona esta opción, se enviarán mensajes de correo electrónico cuando se produzcan eventos de este tipo. Para cambiar el mensaje, haga clic en Editar y, de este modo, abrir una ventana de alerta de correo electrónico. Especifica la dirección de correo electrónico y el nombre del remitente que aparecen en el campo De del mensaje de correo electrónico. No es necesario que sea una dirección de correo electrónico real. El valor predeterminado es MEG. Asunto: especifica el asunto del mensaje de correo electrónico. El valor predeterminado es Alerta de MEG. Destinatarios: haga clic en Agregar para especificar las direcciones de correo electrónico de los destinatarios que reciban las alertas. Es aconsejable que elija a personas que lean con frecuencia el correo electrónico y que puedan responder rápidamente a estas alertas. Tokens de alerta para mensajes de alerta de correo electrónico Puede personalizar los mensajes de alerta mediante el uso de tokens. Por ejemplo, el mensaje: Virus detectado a las %LOCALTIME% podría ser: Virus detectado a las 10:31. Sistema Registro, alerta y SNMP Alerta de correo electrónico Los tokens de alerta (también conocidos como variables o tokens de sustitución) le permiten crear mensajes de alerta de correo electrónico significativos para los usuarios. Las tablas siguientes incluyen los tokens de alerta disponibles para distintas circunstancias. Estas tablas contienen: Token de alerta: los nombres comienzan y terminan con el carácter %. Descripción: tipo de información por la que se reemplaza la variable de sustitución. Las siguientes tablas ofrecen información sobre: Tokens de alerta para alertas del analizador Tokens de alerta para notificaciones de correo electrónico Tokens de alerta para mensajes de resumen de cuarentena Tokens de alerta para alertas de correo electrónico (registro y alertas) Tabla 5-10 Tokens de alerta para alertas del analizador Nombre del token %ACTIONNAME%: %ACTIVECONTENT%: %ATTACHMENTCONTEXT%: %ATTACHMENTNAME%: %AVDATVERSION%: %AVENGINENAME%: Descripción Acción que se está llevando a cabo (AV). Lista de contenido activo encontrado en el elemento (HTML). Descripción detallada de los subcontextos que se han activado (distintos de %ATTACHMENTNAME% solo cuando disponen de varias reglas de condiciones) (Conformidad). Nombre del elemento que se está analizando. Versión de DAT utilizada por el motor antivirus (AV). Nombre del motor antivirus (AV) 328 McAfee Gateway Appliances Guía del administrador

329 Menú Descripción general del sistema Registros, alertas y SNMP 5 Tabla 5-10 Tokens de alerta para alertas del analizador (continuación) Nombre del token %AVENGINEVERSION%: %BLOCKED_URL%: %CONTENTREPORT%: %CORRUPTIONTYPE%: %DESTINATIONHOST%: %DESTINATIONIP%: %DETECTIONS%: %DICTIONARYGROUP%: %DLP_FINGERPRINTSOURCE%: %DLP_REPORT%: %DLP_RULE%: %DOSLIMIT%: %FILTERCONTEXT%: %FILTERNAME%: %FILTERNAME%: %FORMAT%: %ID%: %LOCALTIME%: %POLICY%: %POLICY_ID%: %PROTOCOL%: %REASON%: %RECIPIENTS%: %SENDER%: %SITEADVISOR%: %SIZE%: %SOURCEHOST%: %SOURCEIP%: %SUBJECT%: %TOTALSCORE%: Descripción Versión del motor antivirus (AV) URL solicitada y bloqueada por el motor de filtrado de URL (URL) Informe detallado de las reglas activadas, incluidos los términos, el texto coincidente y el texto contextual (conformidad). El tipo de daño que se ha producido (contenido dañado). Nombre de host de destino Dirección IP de destino Lista de detecciones del elemento Nombres de las reglas de análisis de contenido que se han activado (conformidad). Nombre del documento protegido (DLP). Informe detallado de las reglas activadas; incluido el nombre, la categoría, el tamaño y el resumen de los documentos protegidos (DLP). Nombre de la regla de DLP activada (DLP) El valor límite de DoS que se ha superado (DOS). Nombres de las reglas que se han activado (conformidad). El nombre de la regla de filtrado de archivos que se ha activado (filtrado de archivos). Los nombres de las reglas/grupos de alto nivel que se han activado (según sentencia de directiva) (conformidad). Descripción del tipo de formato de mensaje bloqueado. (Filtrado de correo) Id. de mensaje único de Gateway (SMTP) Hora local Directiva que activó el evento. Identidad de la directiva que activó el evento. Protocolo Descripción del límite DoS que se ha superado; por ejemplo, nivel de anidamiento máximo, tamaño de archivo o tiempo de espera del analizador antivirus (DOS). Lista de destinatarios de correo electrónico de sobre. Disponible en SMTP (SMTP). Remitente de correo electrónico de sobre. Disponible en SMTP (SMTP). La reputación web según SiteAdvisor de la URL solicitada. (URL) Tamaño de datos Nombre de host de origen Dirección IP de origen Asunto del mensaje de correo electrónico. Disponible en SMTP (SMTP). Calificación total acumulada del flujo (conformidad) McAfee Gateway Appliances Guía del administrador 329

330 5 Menú Descripción general del sistema Registros, alertas y SNMP Tabla 5-10 Tokens de alerta para alertas del analizador (continuación) Nombre del token %URL_CATEGORY%: Descripción La categoría filtrada que ha coincidido con la URL solicitada. (URL) %URL_REQUEST_DISPLAY_NAME%: Nombre de contacto para consultas relacionadas con alertas de URL (URL). %URL_REQUEST_ _ADDR%: %UTCTIME%: %WEB_REPUTATION_INFO%: %WEBSHIELDIP%: %WEBSHIELDNAME%: %WEBSHIELDVIRTUALIP%: Dirección de correo electrónico de contacto para consultas relacionadas con alertas URL (URL). Hora UTC La reputación web según SiteAdvisor de la URL solicitada. (URL) Dirección IP de McAfee Gateway Nombre de dispositivo McAfee Gateway Dirección IP virtual Tabla 5-11 Tokens de alerta para notificaciones de correo electrónico Nombre del token %ATTACHMENTNAME%: %AVDATVERSION%: %AVENGINENAME%: %AVENGINEVERSION%: %DESTINATIONHOST%: %DESTINATIONIP%: %DETECTIONS%: %ID%: %LOCALTIME%: %POLICY%: %POLICY_ID%: %PROTOCOL%: %RECIPIENTS%: %SCANNER%: %SENDER%: %SIZE%: %SOURCEHOST%: %SOURCEIP%: %SPAMENGINEVERSION%: %SPAMSCORE%: %SUBJECT%: %UTCTIME%: %WEBSHIELDIP%: %WEBSHIELDNAME%: Descripción Nombre del elemento que se está analizando. Versión de DAT utilizada por el motor antivirus Nombre del motor antivirus Versión del motor antivirus Nombre de host de destino Dirección IP de destino Lista de detecciones del elemento Id. de mensaje único de McAfee Gateway Hora local Directiva que activó el evento. Identidad de la directiva que activó el evento. Protocolo Lista de destinatarios de correo electrónico de sobre. Disponible en SMTP. Nombres de analizador Remitente de correo electrónico de sobre. Disponible en SMTP. Tamaño de datos Nombre de host de origen Dirección IP de origen Versión del motor de spam. Disponible en SMTP. Calificación de spam. Disponible en SMTP. Asunto del mensaje de correo electrónico. Disponible en SMTP. Hora UTC %WEBSHIELDVIRTUALIP%: Dirección IP virtual Dirección IP de McAfee Gateway Nombre de dispositivo McAfee Gateway 330 McAfee Gateway Appliances Guía del administrador

331 Menú Descripción general del sistema Registros, alertas y SNMP 5 Tabla 5-12 Tokens de alerta para mensajes de resumen de cuarentena Nombre del token Cuerpo del mensaje: %SPAM_LIST%: %FULL_SPAM_LIST%: %CONTENT_LIST%: Descripción Una lista de mensajes de correo electrónico puestos en cuarentena como spam desde el último resumen. Una lista completa de mensajes de correo electrónico puestos en cuarentena como spam. Una lista de mensajes de correo electrónico puestos en cuarentena a causa de infracciones de contenido desde el último resumen. %FULL_CONTENT_LIST%: Una lista completa de mensajes de correo electrónico puestos en cuarentena a causa de infracciones de contenido. %WHITE_LIST%: %BLACK_LIST%: %SENDER%: %RECIPIENT%: %EXP_DELAY%: %MAX_EXP_DELAY%: %PRODUCT_NAME%: %POST_MASTER%: %DIGEST_DATE%: %ADD_WHITE_LIST%: %ADD_BLACK_LIST%: %SET_EXP_DELAY%: Respuestas: %REQUEST_RESULTS%: Respuesta de error: %ERR_TEXT%: Una lista de direcciones de correo electrónico en la lista blanca. Una lista de direcciones de correo electrónico en la lista negra. Dirección de correo electrónico del remitente del resumen. La dirección de correo electrónico del destinatario. El retraso de caducidad del usuario en días. El retraso máximo de caducidad en días. El nombre de producto del dispositivo que generó el resumen. La dirección de correo electrónico del administrador de correo. La fecha en la que se generó el resumen. Un formulario HTML para agregar direcciones de correo electrónico a la lista blanca (HTML interactivo). Un formulario HTML para agregar direcciones de correo electrónico a la lista negra (HTML interactivo). Un formulario HTML para establecer el retraso de caducidad (HTML interactivo). Una tabla HTML donde se muestran los resultados de las acciones realizadas. Texto de descripción del error. Tabla 5-13 Tokens de alerta para mensajes de alerta del cliente HTTP/ICAP Nombre del token %CONTENT_TYPE%: %IMTYPE%: %REQUEST_PORT%: %REQUEST_SCHEME%: %REQUEST_URL%: %REQUEST_VERB%: %RULE%: %USER_AGENT%: Descripción Tipo de contenido suministrado en el encabezado HTTP. Tipo de mensajería instantánea bloqueada. Puerto TCP especificado en la solicitud Esquema especificado en la solicitud URL solicitada Verbo HTTP especificado en la solicitud Regla coincidente que ha originado la respuesta Agente de usuario McAfee Gateway Appliances Guía del administrador 331

332 5 Menú Descripción general del sistema Registros, alertas y SNMP Tabla 5-14 Tokens de alerta para mensajes de estado de descarga de HTTP/ICAP Nombre del token %COMFORT_DOWNLOADED%: %COMFORT_FILE%: %COMFORT_PERCENTCOMPLETE%: %COMFORT_REFRESHINTERVAL%: %COMFORT_SCANNINGTIME%: %COMFORT_SIZE%: Descripción Número de bytes descargados Archivo en proceso de descarga Porcentaje del archivo descargado Tiempo de actualización para la página de progreso Tiempo invertido en el análisis del archivo descargado Tamaño esperado del archivo descargado Tabla 5-15 Tokens de alerta para alertas de correo electrónico (registro y alertas) Nombre del token Antivirus: %PRODUCT%: %EVENT%: %REASON%: %SOURCEIP%: %ICAP_SOURCEIP%: %SOURCEHOST%: %ICAP_SOURCEHOST%: %DESTINATIONIP%: %DESTINATIONHOST%: %SERVERUSERNAME%: %LOCALTIME%: %UTCTIME%: %WEBSHIELDNAME%: %WEBSHIELDIP%: %APPLICATION%: %SENDER%: %RECIPIENTS%: %DETECTIONS%: %ICAP_X_CLIENT_IP%: %ICAP_X_SERVER_IP%: %AUTH_USER%: %POLICY%: %POLICY_ID%: %SUBJECT%: %SIZE%: %AVDATVERSION%: %AVENGINEVERSION%: %ATTACHMENTNAME%: %ATTACHMENTNAME%: Descripción Nombre del producto Nombre del evento Motivo del evento Dirección IP de origen Dirección IP de origen para el servidor ICAP. Nombre de host de origen Nombre de host de origen para el servidor ICAP. Dirección IP de destino Nombre de host de destino Nombre de inicio de sesión del usuario (POP3 y FTP) Hora local Hora UTC Nombre de dispositivo McAfee Gateway Dirección IP de McAfee Gateway Nombre del proceso que generó el evento. Remitente de correo electrónico del sobre (SMTP) Lista de destinatarios de correo electrónico de sobre (SMTP) Lista de detecciones del elemento Dirección IP del cliente web original (ICAP) Dirección IP de servidor web original (ICAP) Nombre del usuario web autenticado (HTTP e ICAP) Nombre de la directiva que activó el evento. Id. de la directiva que activó el evento. Asunto de correo electrónico (SMTP) Tamaño de datos Versión de DAT utilizada por el motor antivirus (AV). Versión del motor antivirus (AV) Nombre del elemento que se está analizando (AV, DLP). Nombre del elemento que se está analizando (conformidad). 332 McAfee Gateway Appliances Guía del administrador

333 Menú Descripción general del sistema Registros, alertas y SNMP 5 Tabla 5-15 Tokens de alerta para alertas de correo electrónico (registro y alertas) (continuación) Nombre del token %BLOCKED_URL%: %BLOCKED_URL_ICAP%: %DLP_RULE%: %DLP_FINGERPRINTSOURCE%: %DLP_REPORT%: %FILESYSTEM%: %FILTERCONTEXT%: %SPAMSCORE%: %SPAMRULESBROKEN%: %SPAMTHRESHOLD%: %URL_CATEGORY%: Datos agregados: %PRODUCT%: %EVENT%: %SMTPNUMMESSAGES%: %SMTPVIRUSDETECTED%: %SMTPPUPSDETECTED%: Descripción URL solicitada y bloqueada por el motor de clasificación web (URL) URL solicitada y bloqueada por el motor de clasificación web (URL) para ICAP REQMOD. Categorías de documentos registrados que se activaron. Nombre del documento registrado. Informe detallado que contiene el nombre del documento, el nombre de la categoría, el tamaño y el resumen según los documentos registrados. Nombre del sistema de archivos del dispositivo (eventos del sistema) Nombre o nombres de las reglas que se activaron (conformidad). Calificación de spam (AS) Nombre o nombres de las reglas de spam que activaron la detección (AS). Umbral de informes de spam (AS) Categoría filtrada que ha coincidido con la URL solicitada (URL). Nombre del producto Nombre del evento Número de mensajes recibidos mediante SMTP. Número de virus detectados (SMTP) Número de programas potencialmente no deseados (PUP) detectados (SMTP) %SMTPSPAMANDPHISHDETECTED%: Número de mensajes de spam y de phishing (SMTP) %SMTPSENDERAUTH%: %SMTPCONTENTDETECTED%: %SMTPOTHERS%: %POP3NUMMESSAGES%: %POP3VIRUSDETECTED%: %POP3PUPSDETECTED%: %POP3SPAMANDPHISHDETECTED%: %POP3CONTENTDETECTED%: %POP3OTHERS%: %HTTPNUMREQUESTS%: %HTTPVIRUSDETECTED%: %HTTPPUPSDETECTED%: %HTTPURL%: Número de detecciones de autenticación de remitente Número de detecciones de conformidad (SMTP) Número de detecciones de otro tipo (SMTP) Número de mensajes recibidos mediante POP3 Número de virus detectados (POP3) Número de programas potencialmente no deseados (PUP) detectados (POP3) Número de mensajes de spam y de phishing (POP3) Número de detecciones de conformidad (POP3) Número de detecciones de otro tipo (POP3) Número de solicitudes HTTP recibidas Número de virus detectados (HTTP) Número de programas potencialmente no deseados (PUP) detectados (HTTP) Número de detecciones de clasificación web (HTTP) %HTTPSITEADVISOR%: Número de detecciones de SiteAdvisor (HTTP). McAfee Gateway Appliances Guía del administrador 333

334 5 Menú Descripción general del sistema Registros, alertas y SNMP Tabla 5-15 Tokens de alerta para alertas de correo electrónico (registro y alertas) (continuación) Nombre del token %HTTPCONTENTDETECTED%: %HTTPOTHERS%: %ICAPNUMREQUESTS%: %ICAPVIRUSDETECTED%: %ICAPPUPSDETECTED%: %ICAPURL%: %ICAPSITEADVISOR%: %FTPNUMREQUESTS%: %FTPVIRUSDETECTED%: %FTPPUPSDETECTED%: %SPAMBLOCKEDRBL%: %SPAMDETECTED%: %SPAMBLOCKED%: %SPAMQUAR%: %CONTENTQUAR%: %VIRUSQUAR%: %SOURCEIP%: %ICAP_SOURCEIP%: %SOURCEHOST%: %ICAP_SOURCEHOST%: %DESTINATIONIP%: %DESTINATIONHOST%: %LOCALTIME%: %UTCTIME%: %WEBSHIELDNAME%: %WEBSHIELDIP%: %APPLICATION%: Descripción Número de detecciones de conformidad (HTTP) Número de detecciones de otro tipo (HTTP) Número de solicitudes ICAP recibidas Número de virus detectados (ICAP) Número de programas potencialmente no deseados (PUP) detectados (ICAP) Número de detecciones de clasificación web de URL (ICAP) Número de detecciones de SiteAdvisor (ICAP) Número de solicitudes FTP recibidas Número de virus detectados (FTP) Número de programas potencialmente no deseados (PUP) detectados (FTP) Número de mensajes de spam detectados mediante RBL Número de mensajes de spam detectados Número de mensajes de spam descartados Número de mensajes de spam en cuarentena Número total de mensajes en cuarentena mediante conformidad Número de mensajes de virus en cuarentena Dirección IP de origen Dirección IP de origen para el servidor ICAP. Nombre de host de origen Nombre de host de origen para el servidor ICAP. Dirección IP de destino Nombre de host de destino Hora local Hora UTC Nombre de dispositivo McAfee Gateway Dirección IP de McAfee Gateway Nombre del proceso que generó el evento. Configuración de alertas SNMP En esta página podrá configurar las alertas SNMP que envía el dispositivo. Sistema Registros, alertas y SNMP Configuración de alertas SNMP Las alertas SNMP son acumulativas y se obtienen al agregar datos de los registros en tiempo real. Los registros en tiempo real se actualizan cada 24 horas. 334 McAfee Gateway Appliances Guía del administrador

335 Menú Descripción general del sistema Registros, alertas y SNMP 5 La página se divide en las secciones siguientes: Configuración de alertas SNMP Configuración de gestor de capturas Ventajas de las alertas SNMP Las alertas SNMP ofrecen mensajes de alerta directamente a estaciones de trabajo de equipos específicas. Puede configurar una o más estaciones de trabajo para recibir varios tipos de las alertas que Gateway genera. Definiciones de las opciones: Configuración de alertas SNMP La información siguiente describe las opciones disponibles en esta página. Eventos antivirus a Eventos del sistema Administrador de capturas, Nombre de la comunidad, Versión del protocolo Cuando está seleccionada, esta opción especifica los tipos de eventos que se enviarán. Especifica varios detalles de los administradores de captura SNMP. Configuración del supervisor de SNMP En esta página podrá establecer la configuración que permite que otros dispositivos se comuniquen con el dispositivo mediante SNMP. Sistema Registros, alertas y SNMP Configuración del monitor SNMP Ventajas de la configuración del monitor SNMP Para acceder a su dispositivo, utilice la configuración del monitor SNMP y active otros dispositivos. Puede permitir consultas desde todos los dispositivos de la red, o bien restringir el acceso a determinados dispositivos. Definiciones de las opciones: Configuración del monitor SNMP La información siguiente describe las opciones disponibles en esta página. Configuración básica Nombre a Nombre de la comunidad Las versiones 1 y 2 del protocolo SNMP utilizan el nombre de la comunidad como contraseña. Para obtener acceso al dispositivo es necesario introducir el nombre de la comunidad con cada solicitud SNMP Get. El nombre predeterminado de la comunidad es public. Si dispone de varios dispositivos, cambie el nombre predeterminado. McAfee Gateway Appliances Guía del administrador 335

336 5 Menú Descripción general del sistema Registros, alertas y SNMP Opciones de seguridad (solo v3) Nombre de usuario para autenticación en Almacenar inserción de configuración (texto simple) La versión 3 incorpora tanto autenticación como privacidad. Debe configurar el nombre de usuario, los protocolos y contraseñas para la autenticación y privacidad. Esta configuración no se incluirá en las inserciones de configuración entre los dispositivos a menos que seleccione Almacenar inserción de configuración (texto simple). Sin embargo, tenga en cuenta que, si selecciona esta opción, los ajustes de configuración del protocolo SNMP v3 se almacenan en el dispositivo en texto simple. Lista de control de acceso Lista de control de acceso El dispositivo está configurado para permitir consultas SNMP desde todos los dispositivos. Es aconsejable cambiar la configuración y permitir el acceso solamente desde los dispositivos conocidos. Especifique los números de dirección IP de los dispositivos que puedan leer los parámetros MIB del dispositivo. Configuración de registro del sistema Utilice esta página para especificar el registro de sistema estándar o ampliado y los eventos que se vayan a almacenar en el registro del sistema. También puede enviar registros a servidores remotos. Sistema Registros, alertas y SNMP Configuración de registro del sistema Más que ofrecer información sobre los mensajes que procesa el sistema, Syslog proporciona información de registro acerca del propio sistema. El registro ampliado le permite utilizar software externo para generar informes. Ventajas de la configuración de registro del sistema El registro del sistema (Syslog) es un método para entregar información de registro en una red, normalmente mediante el puerto UDP 514. El registro ampliado crea un archivo de registro de salida estructurado con el protocolo del registro del sistema. La opción de registro ampliado ofrece pares nombre-valor para cada evento registrado. El protocolo del registro del sistema y el formato de mensaje se definen en RFC McAfee Gateway Appliances Guía del administrador

337 Menú Descripción general del sistema Registros, alertas y SNMP 5 Definiciones de las opciones: Configuración de registro del sistema En esta información se describen las opciones disponibles en esta página. Activar eventos de registro del sistema Activa la información de registro del sistema que se va recopilar y entregar al sistema de registro en el dispositivo o que se va a enviar a una solución remota. Seleccione el tipo de formato de registro que desee usar. Esta opción crea un archivo de registro de salida que se encuentra estructurado para que las aplicaciones de terceros lo puedan leer fácilmente y utilizarlo para generar informes personalizados. Debido a la cantidad de datos generados, recomendamos que esta opción se active solo cuando se use el registro del sistema TCP. Puede escoger entre: Original Splunk Arcsight No se realizan informes de los eventos de datos agregados y de los eventos de conversación en el formato de registro ampliado. Haga clic en Ver los registros del sistema para ver los archivos de registro en el dispositivo. Eventos de registro en el registro del sistema para los siguientes tipos de eventos: Registro del sistema remoto Especifique los eventos que capturar en el registro del sistema. Para evitar obtener archivos de registro demasiado grande, se recomienda que almacene solo los eventos que desee controlar detenidamente y que anule la selección de los eventos cuando haya terminado. El dispositivo no puede almacenar los eventos de transporte producidos por el tráfico muy denso en períodos de tiempo largos. Se recomienda que utilice la opción de registro del sistema remoto para reenviar los eventos de transporte a un servidor central del registro del sistema. Activar registro de sistema remoto: para enviar registros del sistema para sistemas remotos de almacenamiento, active esta configuración y defina los parámetros de servidor de recepción: Servidor de recepción: especifica la dirección IP o nombre del host del servidor que recibe la información del registro del sistema. Utilizar protocolo IPv6: compruebe esta opción cuando se envíe información de registro del sistema a través de una red IPv6. Puerto: especifique el puerto en el servidor de recepción que se vaya a utilizar para transferir la información de registro del sistema. Cuando se utilice el registro del sistema remoto, puede especificar distintos puertos para cada servidor de registro del sistema configurado. Protocolo: TCP o UDP. Especifica el tipo de paquete. UDP tiene un límite de 1024 bytes por paquete. Agregar servidor: puede configurar varios servidores remotos. Archivo de registro del sistema Envíe copias de archivos de los registros de correo a otro servidor y configure una planificación que aplicar. Para abrir el Asistente para Configurar el archivo de registro del sistema, haga clic en Activar archivo de registro. Una vez finalizado el asistente, esta sección mostrará un resumen de la configuración de planificación especificada. McAfee Gateway Appliances Guía del administrador 337

338 5 Menú Descripción general del sistema Registros, alertas y SNMP Atributos de registro del sistema ampliados para Splunk Puede usar un software externo de terceros, como Splunk, con las funciones de registro del sistema ampliadas del dispositivo para generar informes de análisis del sistema. Tabla 5-16 Atributos de registro del sistema ampliados para Splunk Entrada de registro del sistema Nombre del dispositivo y hora Notas Ejemplo Dec 30 10:58:10 Appliance1 app Protocolo. Smtp name policy_name dvc_host Una descripción del evento. Detección del motor antivirus. Nombre de la directiva en vigor. Host responsable del análisis en un entorno de blade. Mi nota de directiva: smtp_master se refiere a la directiva predeterminada. Appliance1 event_id Id. de evento reason_id Id. de la razón Limpiar Sustituir Detección de programas potencialmente no deseados Detección de compresores direction src_ip src_host dest_ip dest_host is_primary_action scanner Si es entrante (0) o saliente (1) según lo defina el administrador de la directiva. Dirección IP de cliente de origen del host que envía el correo electrónico. Nombre de host de cliente de origen, si estuviera disponible. Dirección IP de cliente de destino del host que envía el correo electrónico. Nombre de host de cliente de destino, si estuviera disponible. Indica si la acción que se ha realizado es la acción principal definida para el evento. 1 indica acción principal. Qué analizador detectó el evento. 0, 1 0,1 AV: antivirus 338 McAfee Gateway Appliances Guía del administrador

339 Menú Descripción general del sistema Registros, alertas y SNMP 5 Tabla 5-16 Atributos de registro del sistema ampliados para Splunk (continuación) Entrada de registro del sistema action status sender recipient msgid nrcpts relay subject size attachments number_attachments virus_name file_name spamscore spamthreshold spamrules URL contentrule Notas La acción realizada para el evento. Un mensaje descriptivo para el evento. El remitente del correo electrónico. Lista de direcciones de correo electrónico de destinatarios. Se asigna un Id. exclusivo a cada mensaje de correo. Número de destinatarios para el correo. Dirección del próximo servidor MTA al que se enviará el correo, si se conoce. El asunto del correo electrónico. Tamaño del mensaje en bytes. Los archivos adjuntos del correo electrónico (opcional). El número de archivos adjuntos del correo electrónico (opcional). Los nombres de los virus detectados. Nombre de archivo en la que se ha producido la detección. La calificación que ha conseguido este mensaje. El umbral que se ha superado. Una lista de reglas para determinar el estado como spam. URL que provocó que se generara el evento. La regla que provocó el evento. Ejemplo ESERVICES:REPLACE - Sustituir por una alerta WEBSHIELD:REFUSEORIGINAL - Rechazar el correo electrónico WEBSHIELD:ACCEPTANDDROP - Aceptar el correo electrónico y, a continuación, suprimirlo ESERVICES:ALLOWTHRU - Permitir el correo a través de WEBSHIELD:DENYCONNECTION - Rechazar el correo electrónico y denegar la conexión durante un período. El contenido se clasificó como contenido que no se puede limpiar. <a@somewhere.com> <testuser@domain.com>, <anotheruser@domain.com>, <user@domain.com> Línea de asunto aquí. 231 file1.doc, file2.doc 2 Archivo de prueba EICAR. eicar_com.zip McAfee Gateway Appliances Guía del administrador 339

340 5 Menú Descripción general del sistema Registros, alertas y SNMP Tabla 5-16 Atributos de registro del sistema ampliados para Splunk (continuación) Entrada de registro del sistema content_terms tz tz_offset dlpfile Notas Los términos que provocaron el evento de filtro de contenido. La zona horaria en la que se creó el evento. El desplazamiento de la zona horaria aplicable en donde se creó el evento. Nombre de archivo del documento registrado que coincide con el activador DLP Ejemplo UTC dlprules Categoría DLP Finanzas dlpclassification Categoría DLP Finanzas TestSpecTemplate.doc dlpfileuploaded Tiempo de carga en UTC :13:47 dlpfiledigest dlpfilesize Resumen del documento registrado Tamaño de archivo del documento registrado en bytes url_filter_categorization En una detección de URL, categoría con la que se ha detectado. encryption_type El tipo de cifrado del correo electrónico, mostrado como un número: PGP: 2 Entrega por extracción: 16 SMIME: 4 Entrega por inserción y extracción: 32 Entrega por inserción: 8 6e70e63d3dadfc331b917696bda46c04ed2c8de Pornografía 8 orig_subject orig_sender Tabla 5-17 Glosario El asunto original del correo electrónico El remitente original del correo electrónico Informe de reunión usuarioejemplo@ejemplo.com event_id Nombre Analizador Estado de correo electrónico Detección del motor antivirus. AV (antivirus) 340 McAfee Gateway Appliances Guía del administrador

341 Menú Descripción general del sistema Registros, alertas y SNMP 5 Tabla 5-17 Glosario (continuación) event_id Nombre Analizador Clasificación antispam. AS (antispam) Clasificación antispam. AP (antiphishing) Detección de formato de archivo. FF (bloqueo de formato) Detección de formato MIME. MF (formato MIME) Solicitud de URL denegada. UF (filtrado de URL) Detección de conformidad. PX (conformidad) Detección de Data Loss Prevention DL (prevención de fuga de datos) Detección de tamaño de correo. MS (tamaño de correo) La URL se ha bloqueado debido a la clasificación. SA (Site Advisor) reason_id Texto 77 Correo enviado. 83 Correo electrónico aplazado. 142 El acceso a la URL solicitada no está permitido. 145 limpiar. 146 sustituir. 161 Contenido clasificado como spam. 206 Contenido clasificado como no spam. 305 Correo electrónico bloqueado con el código SMTP Correo electrónico aceptado y desechado. 420 Correo electrónico bloqueado con el código SMTP 550. Conexión cerrada. 611 URL clasificada por filtro de URL. 623 Detección de phishing. 624 Programa potencialmente no deseado. 625 Compresor. 689 DLP. 728 Conformidad. 737 Correo sin entregar rebotado. Atributos de registro del sistema ampliados para ArcSight Puede usar un software externo de terceros, como ArcSight, con las funciones de registro del sistema ampliadas del dispositivo para generar informes de análisis del sistema. Tabla 5-18 Eventos de ArcSight Id. de evento Descripción de evento Registro del estado del correo electrónico durante el procesamiento Registro del estado del correo electrónico durante el procesamiento Registro del estado del correo electrónico durante el procesamiento de McAfee Quarantine Manager Detección del motor antivirus Detección de regla de contenido. McAfee Gateway Appliances Guía del administrador 341

342 5 Menú Descripción general del sistema Registros, alertas y SNMP Tabla 5-18 Eventos de ArcSight (continuación) Id. de evento Descripción de evento Clasificación antispam Detección de formato de archivo Detección de filtrado del correo Detección de conformidad Detección de Data Loss Prevention Detección de tamaño de correo Error de análisis de expresión regular Detección de filtrado de imágenes Asignación de eventos de dispositivo campos de datos de ArcSight La información que se encuentra en las definiciones de eventos específicas del proveedor se envía a ArcSight SmartConnector y, a continuación, se asigna a un campo de datos de ArcSight. La siguiente tabla enumera las asignaciones de los campos de datos de ArcSight a las definiciones de eventos específicas del proveedor compatibles. Tabla 5-19 Asignaciones de campos de conector de McAfee Gateway Appliance v7.0 de eventos específicos de McAfee La acción realizada para el evento: ESERVICES:REPLACE - Sustituir por una alerta WEBSHIELD:REFUSEORIGINAL - Rechazar el correo electrónico WEBSHIELD:ACCEPTANDDROP - Aceptar el correo electrónico y, a continuación, suprimirlo ESERVICES:ALLOWTHRU - Permitir el correo a través de WEBSHIELD:DENYCONNECTION - Rechazar el correo electrónico y denegar la conexión durante un período de tiempo. Protocolo. Un mensaje descriptivo para el evento. Host responsable del análisis. Dirección IP de destino de la conexión (si está disponible). dst Nombre de host de destino de la conexión (si está disponible). Dirección IP de origen del host que realiza la conexión. Campo de datos de eventos de ArcSight act app msg dvc dhost Nombre de host de origen del host que realiza la conexión. shost El remitente del correo electrónico. Una lista de direcciones de correo electrónico de destinatarios. Si es entrante (0) o saliente (1) según lo defina el administrador de la directiva. Nombre de la directiva activa. src suser duser Nombre de archivo en la que se ha producido la detección. filepath Se asigna un Id. exclusivo a cada mensaje de correo. Tamaño del mensaje en bytes. Tiempo del evento, en milisegundos desde epoch. devicedirection sourceservicename fileid fsize rt 342 McAfee Gateway Appliances Guía del administrador

343 Menú Descripción general del sistema Registros, alertas y SNMP 5 Tabla 5-19 Asignaciones de campos de conector de McAfee Gateway Appliance v7.0 (continuación) de eventos específicos de McAfee Id. de la razón del evento. Consulte el campo 'msg' para obtener una descripción textual. 'reason-id' La definición de este archivo depende del valor del campo 'cs5': Si cs5 es 'AV' o 'PA' o 'PU': El nombre del programa potencialmente no deseado/compresor/virus detectado. Si cs5 es 'AS': Las reglas de spam que activaron el evento Si cs5 es 'DL': El archivo que activó la regla de DLP Si cs5 es 'FF': Las regla de archivo que activó el evento Si cs5 es 'PX': La regla de contenido que activó el evento. La definición de este archivo depende del valor del campo 'cs5': Si cs5 es 'AV' o 'PA' o 'PU': 'virus-names' Si cs5 es 'AS': 'spam-rules-broken' Si cs5 es 'DL': 'dlpfile' Si cs5 es 'FF': 'content-rules' Si cs5 es 'PX': 'content-rules'. La definición de este archivo depende del valor del campo 'cs5': Si cs5 es 'AV' o 'PA' o 'PU': La versión del motor antivirus es Si cs5 es 'AS': La calificación del spam Si cs5 es 'DL': Las categorías DLP que activaron Si cs5 es 'PX': Los términos que provocaron el evento de filtro de contenido. La definición de este archivo depende del valor del campo 'cs5': Si cs5 es 'AV' o 'PA' o 'PU': 'av-engine-version' Si cs5 es 'AS': 'spam-score' Si cs5 es 'DL': 'dlp-rules' Si cs5 es 'PX': 'compliance-terms'. La definición de este archivo depende del valor del campo 'cs5': Si cs5 es 'AS': El umbral que ha superado el mensaje. La definición de este archivo depende del valor del campo 'cs5': Si cs5 es 'AS': 'spam-threshold-score'. Los archivos adjuntos del correo electrónico (si estuvieran disponibles). ' -attachments' Para un evento de detecciones, el analizador que activó el evento: 'AP': Antiphishing 'AS': Antispam 'AV': Antivirus 'DL': Data Loss Prevention 'FF': Filtrado de archivos 'MF': Filtrado de correo 'MS': Tamaño de correo 'PA': Compresor 'PU': Programa potencialmente no deseado 'PX': Conformidad 'IA': Filtrado de imágenes. 'master-scan-type' El asunto del correo electrónico. ' -subject' Indica si la acción que se ha realizado es la acción principal definida para el evento. 1 indica acción principal. 'is-primary-action' El número de archivos adjuntos del correo electrónico (si estuvieran disponibles). 'num- -attachments' El número de destinatarios del correo electrónico 'num- -recipients' Campo de datos de eventos de ArcSight flexnumber1 flexnumber1label cs1 cs1label cs2 cs2label cs3 cs3label cs4 cs4label cs5 cs5label cs6 cs6label cn1 cn1label cn2 cn2label cn3 cn3label McAfee Gateway Appliances Guía del administrador 343

344 5 Menú Descripción general del sistema Registros, alertas y SNMP Tabla 5-19 Asignaciones de campos de conector de McAfee Gateway Appliance v7.0 (continuación) de eventos específicos de McAfee El asunto original del correo electrónico El remitente original del correo electrónico El número de identificación del mensaje original, como 5f84_00f8_48fd8314_29f1_472b_9c9f_1adff El tipo de cifrado del correo electrónico, mostrado como un número: PGP: 2 Entrega por extracción: 16 Campo de datos de eventos de ArcSight Mcafee gatewayOriginalSubject Mcafee gatewayOriginalSender Mcafee gatewayOriginalMessageId Mcafee gateway EncryptionType SMIME: 4 Entrega por inserción y extracción: 32 Entrega por inserción: 8 Configuración de registro En esta página podrá especificar qué eventos deben almacenarse en los registros del dispositivo. Sistema Registros, alertas y SNMP Configuración de registro Aunque el dispositivo puede almacenar muchos tipos de eventos en los registros, por lo general solo se necesitan los eventos más graves. Ventajas de las funciones de configuración de registro Utilice las funciones de configuración de registro para configurar y ajustar los tipos de eventos registrados. Puede establecer la configuración de registro tanto de SMTP como de POP3. Definiciones de las opciones: Configuración de registro Esta información explica las opciones disponibles de las páginas relacionadas. Tabla 5-20 Configuración SMTP Eventos de protocolo Eventos de comunicación Proporciona una lista de tipos de eventos de protocolo. Los eventos de gravedad alta incluyen los ataques potenciales de denegación de servicio. Proporciona una lista de tipos de eventos de comunicación. Entre los eventos de gravedad alta se incluye el fallo de un analizador. 344 McAfee Gateway Appliances Guía del administrador

345 Menú Descripción general del sistema Registros, alertas y SNMP 5 Tabla 5-20 Configuración SMTP (continuación) Eventos de detección Avanzado Ofrece una selección de diversos eventos, tales como detecciones de virus. Al hacer clic en esta opción, se abre otra ventana en la que podrá examinar la configuración de cada evento y decidir qué eventos se desea registrar y cuáles se desea omitir. La información incluye: Activado: si el evento se ha guardado en el registro ahora. ID: el número de evento (por ejemplo, 50012), que se guarda en el registro junto con la hora y la fecha del evento. Nivel: un símbolo que indica la gravedad del evento: : gravedad alta. Se recomienda guardar este evento en el registro. : severidad media : severidad baja Volumen alto: un símbolo que indica la frecuencia con la que ocurre el evento: : el evento puede generar un alto volumen de registros. Descripción: una descripción del evento, por ejemplo, Cuarentena. Tabla 5-21 Configuración POP3 Eventos de protocolo Eventos de comunicación Eventos de detección Avanzado Proporciona una lista de tipos de eventos de protocolo. Los eventos de gravedad alta incluyen los ataques potenciales de denegación de servicio. Proporciona una lista de tipos de eventos de comunicación. Entre los eventos de gravedad alta se incluye el fallo de un analizador. Ofrece una selección de diversos eventos, tales como detecciones de virus. Al hacer clic en esta opción, se abre otra ventana en la que podrá examinar la configuración de cada evento y decidir qué eventos se desea registrar y cuáles se desea omitir. La información incluye: Activado: si el evento se ha guardado en el registro ahora. ID: el número de evento (por ejemplo, 50012), que se guarda en el registro junto con la hora y la fecha del evento. Nivel: un símbolo que indica la gravedad del evento: : gravedad alta. Se recomienda guardar este evento en el registro. : severidad media : severidad baja Volumen alto: un símbolo que indica la frecuencia con la que ocurre el evento: : el evento puede generar un alto volumen de registros. Descripción: una descripción del evento, por ejemplo, Cuarentena. McAfee Gateway Appliances Guía del administrador 345

346 5 Menú Descripción general del sistema Registros, alertas y SNMP Tabla 5-22 Configuración distinta de proxy Eventos del sistema Eventos de la interfaz de usuario Avanzado Proporciona una lista de tipos de eventos del sistema. Los eventos de gravedad alta incluyen los ataques potenciales de denegación de servicio. Proporciona una lista de tipos de eventos de la interfaz de usuario. Entre los eventos de gravedad alta se incluye el fallo de un analizador. Al hacer clic en esta opción, se abre otra ventana en la que podrá examinar la configuración de cada evento y decidir qué eventos se desea registrar y cuáles se desea omitir. La información incluye: Activado: si el evento se ha guardado en el registro ahora. ID: el número de evento (por ejemplo, 50012), que se guarda en el registro junto con la hora y la fecha del evento. Nivel: un símbolo que indica la gravedad del evento: : gravedad alta. Se recomienda guardar este evento en el registro. : severidad media : severidad baja Volumen alto: un símbolo que indica la frecuencia con la que ocurre el evento: : el evento puede generar un alto volumen de registros. Descripción: una descripción del evento, por ejemplo, Cuarentena. Configuración de registro: cuadros de diálogo de omisión de eventos Estos cuadros de diálogo permiten editar eventos de protocolos y comunicaciones para los protocolos SMTP y POP3, así como eventos de la interfaz de usuario y del sistema para la configuración distinta de proxy. Habilitado Id. Nivel Volumen alto Descripción Restaurar valores predeterminados Muestra si el evento está registrado El id. asociado con el evento Muestra el nivel de gravedad del evento Muestra un icono de advertencia si es probable que el evento genere un volumen alto de alertas Una descripción más detallada del evento Devuelve tanto la lista de eventos como sus estados al estado original Asistente de configuración del archivo de registro del sistema Utilice este asistente para configurar el servidor al que desee enviar el archivo de registro del sistema, para establecer una planificación de actualizaciones periódica y para probar la configuración creada. 346 McAfee Gateway Appliances Guía del administrador

347 Menú Descripción general del sistema Registros, alertas y SNMP 5 Definiciones de las opciones: configuración predeterminada de copia de seguridad remota La información siguiente describe todas las opciones en esta sección. Transferir a servidor FTP Seleccionadas de forma predeterminada: Servidor Puerto Directorio Nombre de usuario (el valor predeterminado es anónimo) Contraseña (el valor predeterminado es anónimo) Servidor proxy Puerto del proxy Nombre de usuario del proxy Contraseña de proxy Transferencia mediante SSH Haga clic aquí para especificar la configuración para la transferencia de la copia de seguridad mediante SSH: Servidor Puerto Directorio Nombre de usuario (el valor predeterminado es anónimo) Autenticación por contraseña/contraseña (el valor predeterminado es anónimo) Autenticación de clave pública/clave pública (vínculo con la clave pública) Si utiliza FTP o SSH con autenticación de contraseña, las contraseñas se almacenan en los archivos de configuración del dispositivo, en formato de texto simple. La opción más segura es utilizar SSH con autenticación de clave pública. Para utilizar esta función, debe hacer clic en el vínculo a fin de generar un archivo de claves, que, a continuación, deberá copiar y pegar en el archivo de claves autorizadas para que el dispositivo pueda crear la copia de seguridad. Definiciones de las opciones: Configurar actualizaciones (hora) Esta página permite planificar copias de seguridad de configuración automáticas y actualizaciones planificadas de los archivos de definición de detecciones (DAT), de antispam y de paquetes. Sistema Administración de componentes Estado de actualización Sistema Administración del sistema Administración de configuración Sistema Registro, alerta y SNMP Configuración de registro del sistema Introducción a configuración de actualizaciones planificadas Puede planificar actualizaciones para los siguientes componentes: Copias de seguridad de configuración automáticas Registro Sistema Base de datos y motor antivirus McAfee Gateway Appliances Guía del administrador 347

348 5 Menú Descripción general del sistema Administración de componentes Motor antispam y reglas de spam Actualizaciones de software de dispositivos (HotFix y parches) Es aconsejable actualizar todos los componentes de análisis de un nuevo dispositivo con la función Actualizar ahora y, a continuación, utilizar la función Planificación para cada componente para crear actualizaciones periódicas durante las horas de menor tráfico, como por la noche. Cada hora a Cada semana Siguiente/Finalizar Especifica la planificación. Si no necesita utilizar esta función, seleccione Nunca. Pasa a la página siguiente del asistente o lo cierra y aplica la configuración. Definiciones de las opciones: Probar configuración La información siguiente describe las opciones disponibles en esta página del asistente. Prueba Comprueba que la configuración de la copia de seguridad funciona y proporciona la información deseada. Administración de componentes La página Administración de componentes le permite ver el estado de las actualizaciones y especificar las opciones del instalador de paquetes y de epolicy Orchestrator. Sistema Administración de componentes En las páginas de Administración de componentes puede planificar y llevar a cabo actualizaciones de los archivos de detección antispam y antivirus, así como de los paquetes de software mediante hotfixes y parches. Además, puede establecer el modo con que se actualizan los paquetes o utilizar epolicy Orchestrator. Contenido Estado de actualización Instalador del paquete epo Asistente de configuración de actualizaciones antivirus Asistente de configuración de actualizaciones antispam Configuración de actualizaciones automáticas de paquetes Estado de actualización Utilice esta página para verificar que todos los componentes de análisis utilizan los datos de detección de amenazas más actualizados a fin de mantener la seguridad del dispositivo. Sistema Administración de componentes Estado de actualización En la página Estado de actualización, puede administrar actualizaciones para los siguientes componentes de análisis: 348 McAfee Gateway Appliances Guía del administrador

349 Menú Descripción general del sistema Administración de componentes 5 Base de datos y motor antivirus Motor antispam y reglas de spam Actualizaciones de software de dispositivos (HotFix y parches) Archivo de actualización de emergencia Extra DAT Configuración de actualización de base de datos y motor antivirus predeterminada De forma predeterminada, el dispositivo está configurado para actualizar la base de datos y el motor antivirus todos los días a las 3:00 utilizando HTTP en primer lugar para descargar el archivo de actualización y, a continuación, FTP si se produce un error en la actualización de HTTP. Ventajas de utilizar Estado de actualización La información siguiente describe las ventajas de utilizar las funciones de Estado de actualización. Puede optar por actualizar inmediatamente componentes de análisis y por crear planificaciones para realizar actualizaciones periódicas de los componentes cuando el nivel de tráfico del servidor sea reducido. Además, puede hacer que el dispositivo importe archivos de la base de datos y el motor antivirus desde el servidor de actualización, así como exportarlos a otros dispositivos que no dispongan de acceso a Internet. Es aconsejable actualizar todos los componentes de análisis de un nuevo dispositivo con las opciones Actualizar ahora y, a continuación, utilizar las opciones de planificación para cada componente para crear actualizaciones periódicas durante las horas de menor tráfico, como por la noche. Para conseguir actualizaciones de software del dispositivo, como hotfixes y parches, vaya a Sistema Administración de componentes Instalador de paquetes. McAfee Gateway ya no admite los archivos de definición de detecciones (DAT) v1. Ahora los dispositivos utilizan McAfee Agent para gestionar la actualización de los archivos del motor de análisis y los archivos DAT v2 (aunque no haya ningún servidor de epolicy Orchestrator configurado en la red). Si no utiliza un servidor de epolicy Orchestrator, ahora puede configurar el dispositivo para usar ftp o http para descargar los archivos de motor de análisis y los archivos DAT v2. Estas actualizaciones del motor de análisis y archivos DAT se pueden obtener a través de epolicy Orchestrator y extraer del repositorio de epolicy Orchestrator con McAfee Agent. También puede descargar los archivos de forma manual e instalarlos en el dispositivo. No se pueden usar las páginas Estado de actualización para actualizar los archivos PDB de aceleración de hardware que se utilizaban en el hardware antiguo en el que se habían instalado tarjetas de aceleración de hardware. McAfee Gateway Appliances Guía del administrador 349

350 5 Menú Descripción general del sistema Administración de componentes Definiciones de las opciones: Estado de actualización La información siguiente describe las opciones disponibles en esta página. Tabla 5-23 Información y actualizaciones de versión Editar umbrales de advertencia Nombre del componente Al hacer clic en esta opción, se abre una ventana donde puede cambiar el punto en el que aparece un icono. Por ejemplo, esta página puede mostrar un triángulo de advertencia amarillo cuando el antivirus no se ha actualizado durante 2 ó 3 días. Muestra el nombre del componente, precedido por un icono que indica si el componente está actualizado: : Actualizado. : No actualizado. Se recomienda que se realice una actualización cuanto antes. : No actualizado. Se recomienda una actualización inmediata. Versión Estado de actualización Última actualización Muestra la versión del componente. Muestra información acerca del estado de cada uno de los componentes instalados. Muestra la fecha y la hora en las que se realizó la última actualización de cada uno de los componentes instalados. Planificado Muestra la programación, por ejemplo Todos los días a las 03:00:00. Para cambiar la ubicación en la que el dispositivo recopila el componente y la planificación, haga clic en el vínculo azul, que abrirá un asistente. Acción Importar Exportar Actualizar ahora: al hacer clic en esta opción, el componente se actualiza de inmediato en lugar de esperar a la actualización programada. Configurar: abre el cuadro de diálogo Configurar actualizaciones antispam, en el que podrá especificar un servidor proxy desde el que el dispositivo descargará la actualización o aceptar la configuración del servidor predeterminada que ya ha introducido. Haga clic en Importar para instalar los archivos de base de datos y motor previamente exportados desde este u otro dispositivo. Haga clic en Exportar para crear un archivo.zip que contenga los archivos de base de datos y motor actualmente instalados en el dispositivo. Puede incluir: Motor antivirus Base de datos de antivirus Motor de spam Reglas de spam En el archivo exportado. Cuando importe el archivo.zip de actualizaciones, todas las actualizaciones que este contenga se importarán a su dispositivo. Si no desea aplicar una determinada actualización, es aconsejable que no la incluya cuando exporte el archivo de actualización. 350 McAfee Gateway Appliances Guía del administrador

351 Menú Descripción general del sistema Administración de componentes 5 Tabla 5-24 Actualizaciones automáticas de paquetes Actualización programada Actualizar ahora Al hacer clic en esta opción, el vínculo abre un asistente en el que puede especificar el tipo y el origen de los paquetes, como revisiones y service packs, así como programar su instalación. Instala los paquetes de forma inmediata. Puede seleccionar opciones sobre el modo en que se gestiona la actualización del paquete. La primera vez que configure el dispositivo, Actualizar ahora confirma que los ajustes de usuario están configurados correctamente y están operativos. Como alternativa, puede navegar a Solución de problemas Pruebas y ejecutar Pruebas del sistema para confirmar estos ajustes. Tabla 5-25 DAT adicional antivirus Instalar DAT adicional Abre un navegador de archivos para instalar cualquier archivo Extra DAT. Eliminar DAT adicional Si hay archivos Extra DAT actuales instalados, podrá eliminarlos una vez que se haya añadido protección adicional a los archivos DAT estándar. Definiciones de las opciones: cuadro de diálogo Configurar actualizaciones antispam La información siguiente describe las opciones disponibles en este cuadro de diálogo. Utilizar la configuración del proxy predeterminada configurar valores predeterminados Servidor proxy a Contraseña del proxy Esta opción toma la configuración del proxy FTP establecida en la página Configuración de servidor predeterminada (Sistema Administración de dispositivos Configuración de servidor predeterminada). Abre la página Configuración de servidor predeterminada, desde la que podrá editar la configuración predeterminada del proxy FTP. Muestra la configuración del servidor proxy FTP. Tarea: actualización de la base de datos y el motor antivirus diariamente a las 4:00 a través de HTTP con un servidor proxy Utilice esta tarea para actualizar el motor antivirus mediante una configuración detallada. Procedimiento 1 Vaya a Sistema Administración de componentes Estado de actualización. 2 Haga clic en el vínculo de la columna Planificado correspondiente al componente de motor antivirus. 3 En la página Especificar la configuración del servidor para descargar la actualización a través del HTTP, no modifique la configuración predeterminada y haga clic en Siguiente. La actualización utilizará el servidor proxy que ha configurado en Sistema Administración de dispositivos Configuración de servidor predeterminada. 4 En Seleccionar cómo se debería utilizar el sitio de actualizaciones del FTP de McAfee, seleccione No utilizado y haga clic en Siguiente. 5 En Hora a la que planificar la actualización, seleccione la opción Diariamente, establezca la hora a las 0400 y haga clic en Finalizar. McAfee Gateway Appliances Guía del administrador 351

352 5 Menú Descripción general del sistema Administración de componentes Tarea: actualización del motor antispam diariamente a las 5:00 Utilice esta tarea para actualizar los archivos del motor antispam cada día a una hora fija. Procedimiento 1 Vaya a Sistema Administración de componentes Estado de actualización. 2 Haga clic en el vínculo en la columna Planificado correspondiente al componente de motor antispam. 3 Haga clic en Siguiente para que la actualización utilice la configuración del servidor de actualización FTP predeterminado. 4 En Hora a la que planificar la actualización, seleccione la opción Diario, establezca la hora a las 0500 y haga clic en Finalizar. Instalador del paquete Utilice esta página para examinar e instalar nuevos paquetes de software. Sistema Administración de componentes Instalador de paquetes Es aconsejable actualizar manualmente los paquetes de software en un nuevo dispositivo con la opción Actualizar desde archivo y, a continuación, ir a las opciones de planificación Sistema Administración de componentes Estado de actualización en las actualizaciones automáticas de paquetes para realizar actualizaciones regulares cuando el nivel de tráfico sea bajo como, por ejemplo, por la noche. Ventajas del instalador de paquetes La información siguiente describe las ventajas que ofrece el instalador de paquetes. En la página Instalador de paquetes, puede ver información sobre los paquetes de software del dispositivo instalados, como parches y hotfixes, y actualizarlos inmediatamente para asegurarse de que el dispositivo tan actualizado como sea posible. Definiciones de las opciones: Instalador de paquetes La información siguiente describe las opciones disponibles en esta página. Actualizar desde archivo Tipo de paquete Nombre Gravedad Estado Acciones necesarias Notas Al hacer clic en esta opción se abre otra ventana donde puede seleccionar un archivo de un origen local a fin de cargarlo en el dispositivo. Muestra el tipo de paquete, por ejemplo, Service Pack o Hotfix. Muestra un nombre que identifica el paquete de manera exclusiva. Muestra información del tipo de si recomendamos la instalación del paquete o si corresponde al usuario decidir al respecto, por ejemplo. Muestra información del tipo de si el paquete se ha descargado o instalado, por ejemplo. Muestra información del tipo de si es preciso reiniciar el dispositivo después de instalar el paquete, por ejemplo. Describe las dependencias y los requisitos; por ejemplo, si el parche sustituye una instalación previa. Haga clic en el vínculo Detalles para obtener más información, como los problemas resueltos o la información de la base de datos KnowledgeBase. 352 McAfee Gateway Appliances Guía del administrador

353 Menú Descripción general del sistema Administración de componentes 5 Instalar Descargar Exportar Actualizar Aplicar Haga clic aquí para preparar el parche seleccionado para su instalación. El parche se instala al hacer clic en Aplicar. Haga clic aquí para preparar el parche seleccionado para su descarga. El parche se descarga al hacer clic en Aplicar. Haga clic aquí para exportar el archivo descargado a otra ubicación de manera que pueda usarse en otro dispositivo mediante Instalación manual del paquete Haga clic aquí para que se envíe una solicitud al servidor FTP para que muestre los cambios. Haga clic aquí para instalar o descargar los parches especificados. epo Utilice esta página para configurar de forma manual el dispositivo que se administrará mediante epolicy Orchestrator. Sistema Administración de componentes epo La información y la configuración de esta página ofrecen funciones similares a las de las páginas de Instalación administrada mediante epo del asistente de configuración. Ventajas de utilizar epolicy Orchestrator Esta información describe las ventajas de utilizar epolicy Orchestrator para administrar sus dispositivos. McAfee epolicy Orchestrator permite unificar la administración de la seguridad, lo que simplifica y mejora la administración de riesgos y conformidad para organizaciones de todos los tamaños. McAfee epolicy Orchestrator permite administrar varios dispositivos de McAfee Gateway desde una única ubicación, o compartir directivas en todos los dispositivos. Definiciones de las opciones: epo Conozca las opciones disponibles al configurar el dispositivo para que funcione con epolicy Orchestrator. Configuración del servidor de epo Exportar configuración del dispositivo Migrar configuración epo Utilice esta opción para crear un archivo.xml que contenga la configuración de McAfee Gateway que pueda cargar directamente en el Catálogo de directivas de epolicy Orchestrator. Utilice esta opción para seleccionar el archivo de configuración del servidor de epo, para importar la configuración epo en McAfee Gateway. McAfee Gateway Appliances Guía del administrador 353

354 5 Menú Descripción general del sistema Administración de componentes Configuración de administración mediante epo Importar configuración de conexión epo Activar administración mediante epo Haga clic aquí para buscar el archivo de configuración de conexión de epolicy Orchestrator e importar la información de conexión de epolicy Orchestrator al dispositivo. Seleccione esta opción para permitir la generación de informes y supervisión de los eventos de Gateway que se enviarán al servidor de epolicy Orchestrator. Entonces podrá compilar las estadísticas de todos los dispositivos Gateway gestionados mediante epolicy Orchestrator. Puede activar la generación de informes y la supervisión del dispositivo Gateway desde el software epolicy Orchestrator v4.5 (o superior). Permitir aplicar configuración de epo Cuando está seleccionada la opción Activar administración mediante epo, puede usar el servidor de epolicy Orchestrator para crear, editar y administrar todas las directivas y para que se inserten en todos los dispositivos Gateway gestionados mediante epo. Para crear, editar y administrar las directivas para Gateway, debe utilizar el software epolicy Orchestrator v4.5 (o superior). Tarea: configuración del dispositivo para trabajar con epolicy Orchestrator Configure el dispositivo para que se pueda administrar mediante epolicy Orchestrator. Procedimiento 1 En el dispositivo McAfee Gateway 7.0, seleccione Recursos y, a continuación, haga clic en Extensiones de epo y en Extensiones de la ayuda de epo para descargar los archivos de la extensión. 2 En el servidor de epo, instale las extensiones con Menú Software Extensiones Instalar extensiones. 3 En el servidor de epo, guarde la configuración de las conexiones en Menú Protección del gateway Correo electrónico y web gateway Acciones Exportar configuración de conexión. 4 Seleccione una de las siguientes opciones: En el dispositivo McAfee Gateway, vuelva a la página Configuración de administración mediante epo en el Asistente de instalación y haga clic en Importar configuración de conexión epo. Haga clic en Sistema Administración de componentes la página epo y, a continuación, haga clic en Importar configuración de conexión epo. 5 Navegue hasta el archivo de configuración de conexiones de epo y haga clic en Aceptar para cargarlo. 6 Seleccione una de las siguientes opciones: En el Asistente de instalación, haga clic en Siguiente para pasar a la página Configuración básica. En Sistema Administración de componentes epo, seleccione Activar administración mediante epo y Permitir aplicar configuración de epo y aplique los cambios al dispositivo. Cuando se envía una directiva desde epolicy Orchestrator y, a continuación, se implementa en McAfee Gateway, los eventos se vuelven a enviar de McAfee Gateway a epolicy Orchestrator con indicaciones sobre si la implementación se ha realizado de forma correcta o errónea, y sobre cualquier advertencia que se haya podido generar. Puede ver estos eventos en epolicy Orchestrator en Menú Generación de informes Registro de eventos de amenazas. Una vez que haya configurado el dispositivo para permitir que se administre mediante epolicy Orchestrator, cada vez que realice un cambio en la configuración a través de la interfaz de usuario del dispositivo, se le recordará que el dispositivo se administra mediante epolicy Orchestrator y que los cambios se sobrescribirán la próxima vez que epolicy Orchestrator actualice la configuración. 354 McAfee Gateway Appliances Guía del administrador

355 Menú Descripción general del sistema Administración de componentes 5 Tarea: ampliación desde dispositivos and Web Security 5.6 administrados mediante epolicy Orchestrator Esta tarea le permite ampliar a McAfee Gateway 7.0 desde dispositivos McAfee and Web Security 5.6 administrados mediante McAfee epolicy Orchestrator. Antes de empezar Su dispositivo McAfee and Web Security 5.6 debe haberse ampliado a McAfee Gateway 7.0 y debe estar configurado y ejecutándose de forma correcta. Este proceso de ampliación desconecta automáticamente el dispositivo de la administración de epolicy Orchestrator. Las herramientas de migración integradas de McAfee Gateway 7.0 migran parte de la configuración de and Web Security 5.6 en su lugar. No obstante, habrá algunas opciones de configuración que deberá volver a crear. Procedimiento 1 En epolicy Orchestrator, haga clic en Catálogo de directivas y seleccione el producto and Web Security Para exportar las directivas del producto, haga clic en Exportar. 3 Haga clic con el botón derecho en el vínculo Directivas de McAfee and Web Security 5.6 y guarde el archivo. 4 Vaya al dispositivo McAfee Gateway Vaya a Sistema Administración de componentes epo. 6 Seleccione Migrar configuración epo. 7 Importe el archivo Policies_for_McAfee_ _and_Web_Security.xml que acaba de crear. La importación puede tardar unos minutos en completarse. 8 Seleccione el archivo epo_config_<marca de fecha>.xml generado al final de este proceso y guarde el archivo. 9 Desde el vínculo Recursos de McAfee Gateway 7.0, descargue los archivos Extensiones de epo y Extensiones de la ayuda de epo. 10 Desde el software epolicy Orchestrator, instale los archivos Extensiones de epo y Extensiones de la ayuda de epo. 11 En epolicy Orchestrator, haga clic en Catálogo de directivas y seleccione el producto McAfee Gateway Haga clic en Importar e importe el epo_config_<marca de fecha>.xml que guardó en el paso 8. Las directivas y la configuración del archivo de configuración se migrarán al servidor de epolicy Orchestrator. Después de importar la configuración en McAfee Gateway 7.0 administrado mediante epolicy Orchestrator, deberá volver a asignar las directivas migradas a los grupos correctos en el Árbol de sistemas de epolicy Orchestrator. 13 En epolicy Orchestrator, navegue a Menú Protección del gateway and Web Gateway. 14 Desde Acciones, seleccione Exportar configuración de conexión. Guarde el archivo epoconfig<xxxxxxx>.zip. McAfee Gateway Appliances Guía del administrador 355

356 5 Menú Descripción general del sistema Administración de componentes 15 En McAfee Gateway 7.0, navegue a Sistema Administración de componentes epo, haga clic en Importar configuración de conexión epo. Acceda al archivo epoconfig<xxxxxxx>.zip y haga clic en Aceptar. Las opciones de configuración de epolicy Orchestrator se importarán al dispositivo McAfee Gateway Seleccione Activar administración mediante epo y Permitir aplicar configuración de epo. 17 Aplique los cambios en McAfee Gateway 7.0. El dispositivo ampliado volverá a estar controlado por epolicy Orchestrator. Si tiene documentos registrados para Data Loss Prevention en su dispositivo and Web Security 5.6, los rastros digitales de estos documentos se copiarán a la instalación de epolicy Orchestrator de McAfee Gateway 7.0. Si ha decidido crear una tarea planificada para insertar la base de datos DLP de and Web Security 5.6 en su dispositivo, tendrá que crear una tarea planificada equivalente para insertar la base de datos DLP de McAfee Gateway 7.0 en su dispositivo. Asistente de configuración de actualizaciones antivirus Esta asistente le permitirá especificar el modo de actualización de los archivos de definición de detecciones (DAT) y el momento en que desea llevarla a cabo. Ventajas del asistente de configuración de actualizaciones antivirus Esta información describe las ventajas de actualizar la protección antivirus mediante el asistente Actualizaciones antivirus. Al utilizar el asistente para actualizar la base de datos de antivirus y el motor antivirus, se garantiza que las actualizaciones se aplican de forma correcta y completa. Definiciones de las opciones: Configurar actualizaciones (HTTP) Utilice esta página para especificar la configuración de actualización de la base de datos de antivirus y del motor antivirus a través de HTTP. Sistema Administración de componentes Estado de actualización Introducción a la configuración de actualización de HTTP Puede optar por contar con el servidor de actualización HTTP como sitio de actualización principal o secundario, o por desactivar HTTP como método de actualización completamente. Si el método de actualización de HTTP falla, puede pasar a la página siguiente del asistente y configurar un sitio de actualización de FTP. Tabla 5-26 Definiciones de las opciones Cómo se debería utilizar el sitio de actualizaciones de HTTP Servidor El valor predeterminado es Sitio principal. Si el dispositivo recibe la actualización de un servidor de epo, el valor es No se utiliza. El valor predeterminado es update.nai.com. Puerto El valor predeterminado es 80. Directorio Para las actualizaciones antivirus, el valor predeterminado es / virusdef/4.x Para las actualizaciones antispam, el valor predeterminado es spamdefs/1.x Products/CommonUpdater 356 McAfee Gateway Appliances Guía del administrador

357 Menú Descripción general del sistema Administración de componentes 5 Tabla 5-26 Definiciones de las opciones (continuación) Nombre de usuario Contraseña Utilizar la configuración del proxy predeterminada (configurar valores predeterminados) Servidor proxy a Contraseña del proxy El valor predeterminado es anónimo. El valor predeterminado es anónimo. El dispositivo usa la información que introduce aquí o la configuración predeterminada de otra página. Para acceder a esa página en otro momento, seleccione Sistema Administración de dispositivos Configuración predeterminada del servidor en la barra de navegación. Si el dispositivo obtiene las actualizaciones mediante un servidor proxy, escriba los detalles aquí. Definiciones de las opciones: Configurar actualizaciones (FTP) Utilice esta página para especificar la configuración de actualización de paquetes, del motor antivirus y del motor antispam a través de FTP. Sistema Administración de componentes Estado de actualización Introducción a la configuración de actualización de FTP Puede optar por llevar a cabo la actualización del antivirus mediante un servidor FTP si se produce un fallo en la actualización de HTTP o por desactivar el FTP como método de actualización completamente. Tabla 5-27 Definiciones de las opciones Cómo se debería utilizar el sitio de actualizaciones de FTP Servidor El valor predeterminado es Sitio secundario. Si el dispositivo recibe la actualización de un servidor de epo, el valor es No se utiliza. El valor predeterminado es ftp.nai.com. Puerto El valor predeterminado es 21. Directorio Para las actualizaciones antivirus, el valor predeterminado es / virusdef/4.x Nombre de usuario Contraseña Utilizar la configuración del proxy predeterminada (configurar valores predeterminados) Servidor proxy a Contraseña del proxy El valor predeterminado es anónimo. El valor predeterminado es anónimo. El dispositivo usa la información que introduce aquí o la configuración predeterminada de otra página. Para acceder a la página en otro momento, seleccione Sistema Administración de dispositivos Configuración predeterminada del servidor en la barra de navegación. Si el dispositivo obtiene las actualizaciones mediante un servidor proxy, escriba los detalles aquí. Definiciones de las opciones: Configurar actualizaciones (hora) Esta página permite planificar copias de seguridad de configuración automáticas y actualizaciones planificadas de los archivos de definición de detecciones (DAT), de antispam y de paquetes. Sistema Administración de componentes Estado de actualización Sistema Administración del sistema Administración de configuración Sistema Registro, alerta y SNMP Configuración de registro del sistema McAfee Gateway Appliances Guía del administrador 357

358 5 Menú Descripción general del sistema Administración de componentes Introducción a configuración de actualizaciones planificadas Puede planificar actualizaciones para los siguientes componentes: Copias de seguridad de configuración automáticas Registro Sistema Base de datos y motor antivirus Motor antispam y reglas de spam Actualizaciones de software de dispositivos (HotFix y parches) Es aconsejable actualizar todos los componentes de análisis de un nuevo dispositivo con la función Actualizar ahora y, a continuación, utilizar la función Planificación para cada componente para crear actualizaciones periódicas durante las horas de menor tráfico, como por la noche. Cada hora a Cada semana Siguiente/Finalizar Especifica la planificación. Si no necesita utilizar esta función, seleccione Nunca. Pasa a la página siguiente del asistente o lo cierra y aplica la configuración. Asistente de configuración de actualizaciones antispam Utilice esta página para especificar la configuración de reglas antispam y de la actualización del motor antispam. Ventajas del asistente de configuración de actualizaciones antispam Esta información describe las ventajas de actualizar la protección antispam mediante el asistente Actualizaciones antispam. Al utilizar el asistente para actualizar las reglas antispam y el motor antispam, se garantiza que las actualizaciones se aplican de forma correcta y completa. Definiciones de las opciones: Configurar actualizaciones (FTP) Utilice esta página para especificar la configuración de actualización de paquetes, del motor antivirus y del motor antispam a través de FTP. Sistema Administración de componentes Estado de actualización Introducción a la configuración de actualización de FTP Puede optar por llevar a cabo la actualización del antivirus mediante un servidor FTP si se produce un fallo en la actualización de HTTP o por desactivar el FTP como método de actualización completamente. Tabla 5-28 Definiciones de las opciones Cómo se debería utilizar el sitio de actualizaciones de FTP Servidor El valor predeterminado es Sitio secundario. Si el dispositivo recibe la actualización de un servidor de epo, el valor es No se utiliza. El valor predeterminado es ftp.nai.com. Puerto El valor predeterminado es 21. Directorio Para las actualizaciones antivirus, el valor predeterminado es / virusdef/4.x Nombre de usuario Contraseña El valor predeterminado es anónimo. El valor predeterminado es anónimo. 358 McAfee Gateway Appliances Guía del administrador

359 Menú Descripción general del sistema Administración de componentes 5 Tabla 5-28 Definiciones de las opciones (continuación) Utilizar la configuración del proxy predeterminada (configurar valores predeterminados) Servidor proxy a Contraseña del proxy El dispositivo usa la información que introduce aquí o la configuración predeterminada de otra página. Para acceder a la página en otro momento, seleccione Sistema Administración de dispositivos Configuración predeterminada del servidor en la barra de navegación. Si el dispositivo obtiene las actualizaciones mediante un servidor proxy, escriba los detalles aquí. Definiciones de las opciones: Configurar actualizaciones (hora) Esta página permite planificar copias de seguridad de configuración automáticas y actualizaciones planificadas de los archivos de definición de detecciones (DAT), de antispam y de paquetes. Sistema Administración de componentes Estado de actualización Sistema Administración del sistema Administración de configuración Sistema Registro, alerta y SNMP Configuración de registro del sistema Introducción a configuración de actualizaciones planificadas Puede planificar actualizaciones para los siguientes componentes: Copias de seguridad de configuración automáticas Registro Sistema Base de datos y motor antivirus Motor antispam y reglas de spam Actualizaciones de software de dispositivos (HotFix y parches) Es aconsejable actualizar todos los componentes de análisis de un nuevo dispositivo con la función Actualizar ahora y, a continuación, utilizar la función Planificación para cada componente para crear actualizaciones periódicas durante las horas de menor tráfico, como por la noche. Cada hora a Cada semana Siguiente/Finalizar Especifica la planificación. Si no necesita utilizar esta función, seleccione Nunca. Pasa a la página siguiente del asistente o lo cierra y aplica la configuración. Configuración de actualizaciones automáticas de paquetes Este asistente le permitirá configurar las actualizaciones de paquetes de software del dispositivo. Ventajas del asistente de configuración de actualizaciones automáticas de paquetes La información siguiente describe las ventajas del asistente de configuración de actualizaciones automáticas de paquetes. Puede optar por comunicar al dispositivo el modo en que desea recuperar el paquete, el tipo de paquete que desea aplicar y lo que desea que haga el dispositivo cuando se descargue la actualización. Definiciones de las opciones: Configurar actualizaciones (FTP) Utilice esta página para especificar la configuración de actualización de paquetes, del motor antivirus y del motor antispam a través de FTP. Sistema Administración de componentes Estado de actualización McAfee Gateway Appliances Guía del administrador 359

360 5 Menú Descripción general del sistema Administración de componentes Introducción a la configuración de actualización de FTP Puede optar por llevar a cabo la actualización del antivirus mediante un servidor FTP si se produce un fallo en la actualización de HTTP o por desactivar el FTP como método de actualización completamente. Tabla 5-29 Definiciones de las opciones Cómo se debería utilizar el sitio de actualizaciones de FTP Servidor El valor predeterminado es Sitio secundario. Si el dispositivo recibe la actualización de un servidor de epo, el valor es No se utiliza. El valor predeterminado es ftp.nai.com. Puerto El valor predeterminado es 21. Directorio Para las actualizaciones antivirus, el valor predeterminado es / virusdef/4.x Nombre de usuario Contraseña Utilizar la configuración del proxy predeterminada (configurar valores predeterminados) Servidor proxy a Contraseña del proxy El valor predeterminado es anónimo. El valor predeterminado es anónimo. El dispositivo usa la información que introduce aquí o la configuración predeterminada de otra página. Para acceder a la página en otro momento, seleccione Sistema Administración de dispositivos Configuración predeterminada del servidor en la barra de navegación. Si el dispositivo obtiene las actualizaciones mediante un servidor proxy, escriba los detalles aquí. Definiciones de las opciones: Configurar actualizaciones automáticas de paquetes (Acción de actualización) La información siguiente describe las opciones disponibles en esta página. Acción de actualización Permitir el reinicio automático del equipo y Permitir el reinicio automático de servicios Paquetes de funciones a Hotfixes Puede escoger entre: Actualizar base de datos Descargar Descargar e instalar Especifica la acción que el dispositivo llevará a cabo cuando reciba el software nuevo. Especifica el tipo de software nuevo que se va a descargar. Definiciones de las opciones: Configurar actualizaciones (hora) Esta página permite planificar copias de seguridad de configuración automáticas y actualizaciones planificadas de los archivos de definición de detecciones (DAT), de antispam y de paquetes. Sistema Administración de componentes Estado de actualización Sistema Administración del sistema Administración de configuración Sistema Registro, alerta y SNMP Configuración de registro del sistema Introducción a configuración de actualizaciones planificadas Puede planificar actualizaciones para los siguientes componentes: 360 McAfee Gateway Appliances Guía del administrador

361 Menú Descripción general del sistema El Asistente para la instalación 5 Copias de seguridad de configuración automáticas Registro Sistema Base de datos y motor antivirus Motor antispam y reglas de spam Actualizaciones de software de dispositivos (HotFix y parches) Es aconsejable actualizar todos los componentes de análisis de un nuevo dispositivo con la función Actualizar ahora y, a continuación, utilizar la función Planificación para cada componente para crear actualizaciones periódicas durante las horas de menor tráfico, como por la noche. Cada hora a Cada semana Siguiente/Finalizar Especifica la planificación. Si no necesita utilizar esta función, seleccione Nunca. Pasa a la página siguiente del asistente o lo cierra y aplica la configuración. El Asistente para la instalación El Asistente para la instalación se encuentra disponible a través de la interfaz de usuario para permitirle editar la configuración que realizó en la consola para tal fin la primera vez que instaló el dispositivo. Sistema Asistente de instalación Presentación de las opciones del Asistente para la instalación A continuación se describen las páginas que se puede encontrar durante la utilización del Asistente para la instalación. Las opciones variarán en función de la opción de instalación que seleccione. Bienvenida Utilice esta página para seleccionar el tipo de instalación que desee seguir. Esta es la primera página del Asistente para la instalación. En esta página podrá seleccionar el tipo de instalación que desea realizar. Configuración estándar (predeterminada): utilice esta opción para configurar el dispositivo en modo Puente transparente y configúrelo para proteger la red. El protocolo SMTP está activado de forma predeterminada. Puede optar por activar el análisis del tráfico POP3. La selección de Configuración estándar obliga al dispositivo a ejecutarse en modo Puente transparente. Configuración personalizada: utilice esta opción para seleccionar el modo operativo del dispositivo. Puede optar por proteger el tráfico de correo mediante los protocolos SMTP y POP3. Utilice esta opción si necesita configurar IPv6 y realizar otros cambios en la configuración predeterminada. Restaurar desde un archivo: (opción no disponible desde la Consola de configuración) utilice esta opción para configurar el dispositivo según una configuración guardada con anterioridad. Tras importar el archivo, podrá comprobar la configuración importada antes de que finalice el asistente. Si el archivo provenía de una versión anterior de McAfee and Web Security Appliance, algunos detalles no estarán disponibles. McAfee Gateway Appliances Guía del administrador 361

362 5 Menú Descripción general del sistema El Asistente para la instalación Instalación gestionada mediante epolicy Orchestrator: Utilice esta opción para instalar el dispositivo de modo que se pueda administrar desde el servidor de epolicy Orchestrator (McAfee epo ). Los datos necesarios son mínimos, pues el dispositivo obtendrá la mayor parte de la información de configuración a través del servidor de epolicy Orchestrator. Configuración de solo cifrado: use esta opción para configurar el dispositivo como servidor de cifrado independiente. El dispositivo funciona en uno de los siguientes modos: Puente transparente, Router transparente o Proxy explícito. El modo influye en cómo el usuario integra el dispositivo en la red y en cómo el dispositivo administra el tráfico. Sólo necesitará modificar el modo si reestructura la red. Modo Proxy explícito Utilice esta página para especificar el tipo de instalación. En el modo Proxy explícito, algunos dispositivos de red envían tráfico al dispositivo. El dispositivo funciona entonces como proxy y procesa el tráfico en lugar de los dispositivos. El modo Proxy explícito es más adecuado para redes en las que los dispositivos cliente se conectan al dispositivo a través de un único dispositivo ascendente y descendente. Por ejemplo, puede configurar la red para que la caché Web se encuentre conectada de manera lógica a un lado del dispositivo y, al otro lado, haya un firewall, ambos conectados físicamente a través del puerto LAN1. La ventaja de esta situación es que solo necesita volver a configurar la caché web y el firewall. No tendrá que volver a configurar los clientes. Modo Enrutador transparente Utilice esta página para especificar el tipo de instalación. En el modo Enrutador transparente, otros dispositivos de red, como los servidores de correo electrónico, ignoran que el dispositivo ha interceptado y analizado el correo electrónico antes de haberlo reenviado. El funcionamiento del dispositivo es transparente para el resto de dispositivos. El modo Enrutador transparente es adecuado para las redes que cuentan con reglas de firewall, puesto que el firewall sigue viendo las direcciones IP de los clientes y, además, puede aplicar las reglas de acceso a Internet para el tráfico de cliente. 362 McAfee Gateway Appliances Guía del administrador

363 Menú Descripción general del sistema El Asistente para la instalación 5 Modo Puente transparente En esta información se explica el funcionamiento del dispositivo en modo Puente transparente. En el modo Puente transparente, otros dispositivos de red, como los servidores de correo electrónico, ignoran que el dispositivo ha interceptado y analizado el correo electrónico antes de haberlo reenviado. El funcionamiento del dispositivo es transparente para el resto de dispositivos. El modo Puente transparente requiere la menor configuración. No necesita volver a configurar los clientes o la gateway predeterminada para enviar tráfico al dispositivo. No necesita actualizar una tabla de enrutamiento. Configuración estándar Utilice el asistente de configuración estándar para configurar el dispositivo en modo Puente transparente y configúrelo para proteger la red. El asistente de configuración estándar consta de las siguientes páginas: Contenido Ventajas del asistente de configuración estándar Página Configuración de correo electrónico (Configuración estándar) Página Configuración básica (Configuración estándar) Página Resumen (Configuración estándar) Ventajas del asistente de configuración estándar Esta información describe las ventajas de configurar un dispositivo mediante el asistente de configuración estándar. Configuración estándar le permite configurar McAfee Gateway con rapidez usando las opciones más habituales. Utilice esta opción para configurar el dispositivo en modo Puente transparente y configúrelo para proteger la red. El protocolo SMTP está activado de forma predeterminada. Puede optar por activar el análisis del tráfico POP3. La selección de Configuración estándar obliga al dispositivo a ejecutarse en modo Puente transparente. McAfee Gateway Appliances Guía del administrador 363

364 5 Menú Descripción general del sistema El Asistente para la instalación Página Configuración de correo electrónico (Configuración estándar) Esta información explica las opciones disponibles en esta página. Activar protección contra programas potencialmente no deseados Activar comentarios de McAfee Global Threat Intelligence Dominio de retransmisión local Haga clic para activar la protección contra programas potencialmente no deseados. Lea el aviso de McAfee acerca de las posibles consecuencias de la activación de esta protección. Seleccione esta opción para activar los comentarios de McAfee Global Threat. Haga clic en Qué es esto? para leer la información sobre el uso que se da a los comentarios y ver la directiva de privacidad de McAfee. Introduzca la dirección IP y la máscara de red para el dominio de retransmisión local. Página Configuración básica (Configuración estándar) Utilice esta página del Asistente de configuración estándar para especificar la configuración básica del dispositivo en modo Puente transparente. Nombre del dispositivo Nombre de dominio Especifica un nombre como, por ejemplo, dispositivo1. Especifica un nombre como, por ejemplo, dominio1.com. Dirección IP Especifica una dirección como, por ejemplo, El nombre de dominio completo (FQDN) (Nombre del dispositivo.nombre de dominio) debe resolverse en esta dirección IP cuando se llame al servidor DNS (especificado aquí). Es aconsejable que la dirección IP se resuelva en el nombre de dominio completo (FQDN) en una búsqueda inversa. Subred Especifica una dirección de subred como, por ejemplo, Dirección de gateway IP del servidor DNS Modo ID de usuario Contraseña actual/ Contraseña nueva Zona horaria del dispositivo Hora del dispositivo (UTC) Definir ahora Especifica una dirección como, por ejemplo, Es probable que sea un router o un firewall. Puede probar más tarde si el dispositivo se puede comunicar con este dispositivo. Especifica la dirección de un servidor DNS que el dispositivo utiliza para convertir las direcciones de sitios web en direcciones IP. Puede tratarse de un servidor de Active Directory o de un servidor DNS. Puede probar más tarde si el dispositivo se puede comunicar con este servidor. Especifica el modo: Puente transparente, Router transparente o Proxy explícito. El usuario scmadmin es el superadministrador. No puede modificar ni desactivar esta cuenta. La cuenta no se puede eliminar. Por el contrario, sí podrá agregar más cuentas de inicio de sesión después de la instalación. La contraseña original predeterminada es contraseña. Especifique la nueva. Cambie la contraseña lo antes posible para que su dispositivo se mantenga seguro. Debe introducir dos veces la nueva contraseña para confirmarla. Especifica la zona horaria del dispositivo. Puede que necesite configurar esta opción dos veces al año si en su región se aplica el cambio horario. Las zonas se organizan desde Oeste a Este para cubrir el Pacífico medio, América, Europa, Asia, África, India, Japón y Australia. Especifica la fecha y hora UTC del dispositivo. Para seleccionar la fecha, haga clic en el icono del calendario. Puede determinar la hora UTC desde distintos sitios web, como Al hacer clic en esta opción, se aplica la fecha y la hora UTC que haya especificado en esta fila. 364 McAfee Gateway Appliances Guía del administrador

365 Menú Descripción general del sistema El Asistente para la instalación 5 Hora de cliente Sincronizar dispositivo con cliente Muestra la hora según el equipo cliente desde el que está conectado en ese momento el navegador al dispositivo. Al seleccionar esta opción, la hora de Hora del dispositivo (UTC) toma su valor de forma inmediata del valor de Hora de cliente. Puede utilizar esta casilla de verificación como una alternativa al ajuste manual de Hora del dispositivo (UTC). El dispositivo calcula la hora UTC en función de la zona horaria que encuentre en el navegador del cliente. asegúrese de que el equipo cliente tiene en cuenta los ajustes del horario de verano. Para ver la configuración en Microsoft Windows, haga clic con el botón derecho en la hora que aparece en la esquina inferior derecha de la pantalla. Dirección del servidor NTP Para usar el protocolo NTP (Network Time Protocol), especifique la dirección del servidor. También puede configurar el Protocolo de tiempo de la red más tarde. Página Resumen (Configuración estándar) Utilice esta página del Asistente de configuración estándar para consultar un resumen de la configuración que ha establecido para las conexiones de red y para el análisis del tráfico de red. Para modificar cualquier valor, haga clic en el vínculo azul para que se muestre la página en la que introdujo el valor anteriormente. Después de hacer clic en Finalizar, termina el asistente de configuración y el dispositivo se configura como puente transparente. Utilice la dirección IP que se indica para acceder a la interfaz. Por ejemplo, La dirección comienza por https y no http. Cuando inicie sesión en la interfaz por primera vez, introduzca el nombre de usuario admin y la contraseña que ha proporcionado en la página Configuración básica. Tabla 5-30 Configuración básica El valor se configura según la práctica recomendada. Probablemente el valor no sea correcto. Aunque el valor es válido, no se encuentra configurado según la práctica recomendada. Compruebe el valor antes de continuar. No se ha configurado ningún valor. El valor no se ha modificado con respecto a su valor predeterminado. Compruebe el valor antes de continuar. Configuración personalizada Utilice el Asistente de configuración personalizada para elegir el modo operativo cuando instale el dispositivo. También puede hacer otras elecciones, como configurar la red IPv6. El Asistente de configuración personalizada consta de las siguientes páginas: Contenido Ventajas del asistente de configuración personalizada Aspectos importantes que tener en cuenta en el asistente de configuración personalizada. Página Configuración básica (Configuración personalizada) Página Configuración de red Página Administración de clústeres Página DNS y enrutamiento McAfee Gateway Appliances Guía del administrador 365

366 5 Menú Descripción general del sistema El Asistente para la instalación Página Configuración de correo electrónico (Configuración personalizada) Página Configuración de hora Página Contraseña Página Resumen Ventajas del asistente de configuración personalizada Esta información describe las ventajas de configurar un dispositivo mediante el asistente de configuración personalizada. La opción Configuración personalizada le ofrece mayor control sobre las opciones que puede seleccionar, incluido el modo operativo del dispositivo. Puede optar por proteger el tráfico de correo mediante los protocolos SMTP y POP3. Utilice esta opción de configuración si necesita configurar IPv6 y realizar otros cambios en la configuración predeterminada. Aspectos importantes que tener en cuenta en el asistente de configuración personalizada. Esta información describe los aspectos importantes que se deberán tener en cuenta al utilizar el asistente de configuración personalizada. Administración de clústeres Al configurar un grupo de dispositivos o servidores McAfee Content Security Blade Servers, el dispositivo principal actual utiliza el algoritmo de "menos utilizado" para asignar conexiones a los dispositivos o blades configurados para analizar el tráfico. La siguiente conexión se le asigna al servidor blade o dispositivo de análisis que muestre en ese momento el número más reducido de conexiones. Para un clúster de dispositivos: Si solo cuenta con un dispositivo principal y un dispositivo de conmutación en caso de error, ambos de los cuales están configurados para analizar el tráfico, el dispositivo principal enviará la mayor parte de conexiones al dispositivo de conmutación en caso de error para su análisis correspondiente. Si tiene dispositivos de análisis y el análisis está activado en el dispositivo principal y el dispositivo de conmutación en caso de error, el tráfico que se va a analizar se repartirá de este modo: los dispositivos de análisis recibirán la mayor parte del tráfico, seguidos del dispositivo de conmutación en caso de error y, por último, del principal, que recibirá la menor parte. Si hay más de tres dispositivos en un clúster, no es aconsejable activar el análisis en el dispositivo principal. No se puede configurar el servidor principal o el servidor blade de conmutación en caso de error de McAfee Content Security Blade Server para analizar el tráfico. Es aconsejable que, cuando se utilice un dispositivo en un entorno de clúster, se emplee McAfee Quarantine Manager para poner en cuarentena los mensajes de correo electrónico. Entrega de correo electrónico Haciendo uso del dominio del destinatario, el dispositivo utiliza la siguiente lógica para decidir cómo enviar mensajes: Si el dominio del destinatario coincide con los que se enumeran en Dominios y hosts de retransmisión conocidos, utiliza estas retransmisiones para entregar el mensaje. Si el dominio del destinatario no coincide con los Dominios y hosts de retransmisión conocidos, puede configurarse para usar una búsqueda de registros MX que entregar con DNS. Si no hay registros MX disponibles, intenta realizar la entrega con una búsqueda de registros A. La entrega MX se intenta realizar en los hosts en el orden de prioridad que se establece el servidor DNS. 366 McAfee Gateway Appliances Guía del administrador

367 Menú Descripción general del sistema El Asistente para la instalación 5 Si no se puede realizar la entrega con uno de los métodos anteriores, usa retransmisiones de respaldo para realizar la entrega (ofrece las coincidencias de dominio de destinatarios que se enumeran en el campo Retransmisiones de respaldo). Si el dominio no existe, el dispositivo genera un informe de no entrega y lo envía al remitente. Si el servidor de recepción no puede aceptar la entrega o no hay direcciones IP para completar la entrega, el mensaje se pone en cola. Página Configuración básica (Configuración personalizada) Utilice esta página al seleccionar el Asistente de configuración personalizada para especificar la configuración básica del dispositivo. El dispositivo intenta proporcionarle información y muestra la información resaltada en ámbar. Para cambiar la información, haga clic y vuelva a escribir. Modo de clúster Define las opciones que aparecen en la página Administración de clústeres del Asistente de configuración. Desactivado: éste es un dispositivo estándar. Nombre del dispositivo Nombre de dominio Gateway predeterminada Router de salto siguiente Interfaz de red Analizador de clústeres: el dispositivo recibe la carga de trabajo de análisis de un dispositivo principal del clúster. Dispositivo principal del clúster: el dispositivo controla la carga de trabajo de análisis para otros dispostivos. Dispositivo de conmutación en caso de error del clúster: si el dispositivo principal del clúster falla, este dispositivo controla la carga de trabajo de análisis en su lugar. Especifica un nombre como, por ejemplo, dispositivo1. Especifica un nombre como, por ejemplo, dominio1.com. Especifica una dirección IPv4 como, por ejemplo, Puede probar más tarde si el dispositivo se puede comunicar con este servidor. Especifica una dirección IPv6 como, por ejemplo, FD4A:A1B2:C3D4::1. Está disponible cuando establece Router de salto siguiente para IPv6. Página Configuración de red Estas opciones le permiten ver y configurar la dirección IP y las velocidades de red del dispositivo. Puede usar direcciones IPv4 e IPv6, de forma independiente o en combinación. Para evitar la duplicación de direcciones IP en su red y para disuadir a los piratas informáticos, proporcione al dispositivo nuevas direcciones IP y desactive las direcciones IP predeterminadas. Las direcciones IP deben ser únicas y adecuadas para la red. Especifique tantas direcciones IP como necesite. modo Interfaz de red 1 Interfaz de red 2 Modo operativo establecido durante la instalación o en el asistente de configuración. Se amplía para mostrar la dirección IP y la máscara de red asociada a la Interfaz de red 1, el estado de negociación automática y el tamaño de MTU. Se amplía para mostrar la dirección IP y la máscara de red asociada a la Interfaz de red 2, el estado de negociación automática y el tamaño de MTU. McAfee Gateway Appliances Guía del administrador 367

368 5 Menú Descripción general del sistema El Asistente para la instalación Cambiar la configuración de la red Ver diseño de interfaz de red Haga clic para abrir el Asistente de interfaces de red para especificar la dirección IP y la configuración del adaptador para la tarjeta de interfaz de red (NIC) 1 y la tarjeta de interfaz de red (NIC) 2, y modificar el modo operativo elegido. Haga clic para ver la Ayuda (?) asociada a la LAN1, LAN2 y la interfaz de fuera de banda. Página Administración de clústeres Utilice esta página para especificar los requisitos de equilibrio de administración de clústeres. En función del modo de clúster que haya seleccionado en la página Configuración básica, las opciones que aparecen en la página Administración de clústeres cambiarán. Configuración de la administración de clústeres (dispositivo estándar) No lo utilice. La administración de clústeres está desactivada. Administración de clústeres (analizador de clústeres) Identificador de clúster Si cuenta con más de un clúster o servidor McAfee Content Security Blade Server en la misma subred, asigne a cada uno de ellos un Identificador de clúster diferente para asegurarse de que los clústeres no entren en conflicto. El intervalo permitido es Administración de clústeres (dispositivo principal del clúster) En el modo proxy explícito o enrutador transparente, puede permitir la conmutación en caso de error entre dos dispositivos de un clúster asignando una dirección IP virtual a este dispositivo y configurando otro dispositivo como dispositivo de conmutación en caso de error del clúster mediante la misma dirección virtual. En el modo de puente transparente, puede lograr el mismo efecto estableciendo una prioridad de STP alta para este dispositivo y configurando otro dispositivo como dispositivo de conmutación en caso de error del clúster con una prioridad de STP más baja. Identificador de clúster Dirección que se debe utilizar para el equilibrio de carga Si cuenta con más de un clúster o servidor McAfee Content Security Blade Server en la misma subred, asigne a cada uno de ellos un Identificador de clúster diferente para asegurarse de que los clústeres no entren en conflicto. El intervalo permitido es Especifica la dirección del dispositivo. 368 McAfee Gateway Appliances Guía del administrador

369 Menú Descripción general del sistema El Asistente para la instalación 5 Identificador de clúster Si cuenta con más de un clúster o servidor McAfee Content Security Blade Server en la misma subred, asigne a cada uno de ellos un Identificador de clúster diferente para asegurarse de que los clústeres no entren en conflicto. El intervalo permitido es Dirección que se debe utilizar para el equilibrio de carga Activar análisis en este dispositivo Especifica la dirección del dispositivo. Si no se selecciona esta opción, este dispositivo distribuye toda la carga de trabajo de análisis a los dispositivos de análisis. En un clúster de dispositivos, si solo cuenta con un dispositivo principal y un dispositivo de conmutación en caso de error, estando ambos configurados para analizar el tráfico, el dispositivo principal enviará la mayor parte de conexiones al dispositivo de conmutación en caso de error para su análisis correspondiente. Definiciones de las opciones: Configuración avanzada de dispositivo de análisis Utilice esta área para obtener un control sencillo de los dispositivos de análisis conectados. Asimismo, puede configurar los dispositivos para compartir espacio en disco para el almacenamiento de los mensajes de Secure Web Mail. Los dispositivos en un clúster se identifican mediante sus direcciones MAC (control de acceso al medio). Al agregar una dirección MAC a la tabla, tendrá la posibilidad de desactivarla, lo que significa que las solicitudes de análisis no se enviarán al dispositivo y compartirán espacio en disco. Dirección MAC Especifica la dirección de control de acceso al medio (MAC) del dispositivo en 12 dígitos hexadecimales con el siguiente formato: A1:B2:C3:D4:E5:F6. Desactivado Agregar dirección MAC Administrar direcciones MAC Seleccione esta opción para quitar el dispositivo del conjunto de dispositivos de análisis. Haga clic en esta opción para agregar la dirección MAC de un nuevo dispositivo. Abre el cuadro de diálogo Direcciones MAC que permite administrar la lista de direcciones MAC disponibles. Dirección MAC Especifica la dirección de control de acceso al medio (MAC) del dispositivo en 12 dígitos hexadecimales con el siguiente formato: A1:B2:C3:D4:E5:F6. Desactivado Agregar dirección MAC Administrar direcciones MAC Bloquear servidor DHCP para direcciones MAC Seleccione esta opción para quitar el dispositivo del conjunto de dispositivos de análisis. Haga clic en esta opción para agregar la dirección MAC de un nuevo dispositivo. Abre el cuadro de diálogo Direcciones MAC que permite administrar la lista de direcciones MAC disponibles. Seleccione esta opción para evitar que el servidor blade de administración confirme las solicitudes DHCP enviadas mediante hosts arbitrarios en su red. Si se selecciona, agregue a la tabla de direcciones MAC las direcciones MAC de cualquier servidor blade de análisis que desee agregar a Content Security Blade Server. De lo contrario, el servidor blade de análisis no podrá obtener la dirección IP correcta. Aunque puede agregar las direcciones MAC de los dispositivos de conmutación en caso de error y administración en esta tabla, siempre contribuyen al espacio en disco para los mensajes de Secure Web Mail y no se pueden desactivar. McAfee Gateway Appliances Guía del administrador 369

370 5 Menú Descripción general del sistema El Asistente para la instalación Administración de clústeres (dispositivo de conmutación en caso de error del clúster) Dirección que se debe utilizar para el equilibrio de carga Identificador de clúster Activar análisis en este dispositivo Especifica la dirección del dispositivo. Proporciona una lista de todas las subredes asignadas al dispositivo. Si cuenta con más de un clúster o servidor McAfee Content Security Blade Server en la misma subred, asigne a cada uno de ellos un Identificador de clúster diferente para asegurarse de que los clústeres no entren en conflicto. El intervalo permitido es Si no se selecciona esta opción, este dispositivo distribuye toda la carga de trabajo de análisis a los dispositivos de análisis. En un clúster de dispositivos, si solo cuenta con un dispositivo principal y un dispositivo de conmutación en caso de error, estando ambos configurados para analizar el tráfico, el dispositivo principal enviará la mayor parte de conexiones al dispositivo de conmutación en caso de error para su análisis correspondiente. Dirección que se debe utilizar para el equilibrio de carga Identificador de clúster Especifica la dirección del dispositivo. Proporciona una lista de todas las subredes asignadas al dispositivo. Si cuenta con más de un clúster o servidor McAfee Content Security Blade Server en la misma subred, asigne a cada uno de ellos un Identificador de clúster diferente para asegurarse de que los clústeres no entren en conflicto. El intervalo permitido es Página DNS y enrutamiento En esta página podrá configurar el uso de DNS y rutas del dispositivo. Los servidores de sistema de nombres de dominio (DNS) traducen o asignan los nombres de los dispositivos de red a direcciones IP (y a la inversa). El dispositivo envía solicitudes a los servidores DNS en el orden en que aparecen en esta lista. 370 McAfee Gateway Appliances Guía del administrador

371 Menú Descripción general del sistema El Asistente para la instalación 5 Direcciones del servidor DNS Dirección del servidor Nuevo servidor/ Eliminar servidores seleccionados Enviar las consultas solo a estos servidores Muestra las direcciones IP de los servidores DNS. El primer servidor de la lista debe ser el servidor más rápido o fiable. Si el primer servidor no puede resolver la solicitud, el dispositivo se pone en contacto con el segundo servidor. Si ningún servidor de la lista puede resolver la solicitud, el dispositivo reenvía dicha solicitud a los servidores de nombre raíz de DNS de Internet. Si su firewall impide las búsquedas DNS (normalmente en el puerto 53), especifique la dirección IP de un dispositivo local que permita la resolución de nombres. Añade un nuevo servidor a la lista o elimina uno cuando, por ejemplo, es necesario anular un servidor debido a cambios en la red. Seleccionada de forma predeterminada. Es aconsejable mantener esta opción seleccionada, puesto que, como el dispositivo envía las consultas a los servidores DNS especificados únicamente, se pueden agilizar las consultas de DNS. Si no conocen la dirección, se dirigen a los servidores DNS raíz en Internet. Cuando obtienen una respuesta, el dispositivo la recibe y la almacena en caché de modo que otros servidores que envían consultas al servidor DNS puedan obtener una respuesta con mayor rapidez. Si anula la selección de esta opción, el dispositivo intenta primero resolver las solicitudes o bien puede enviar una consulta a los servidores DNS que se encuentran fuera de la red. Configuración de enrutamiento Dirección de red Introduzca la dirección de red de la ruta. Máscara Especifica la cantidad de hosts que hay en la red, por ejemplo, Gateway Métrica Nueva ruta/eliminar rutas seleccionadas Activar enrutamiento dinámico Especifica la dirección IP del router que se esté utilizando como siguiente salto fuera de la red. La dirección (IPv4) o :: (IPv6) quiere decir que el router no tiene ninguna gateway predeterminada. Especifica las preferencias definidas para la ruta. Un número bajo indica una preferencia alta para esa ruta. Añada una ruta nueva a la tabla o elimínelas. Utilice las flechas para desplazar las rutas hacia arriba y hacia abajo en la lista. Las rutas se seleccionan en función de su valor métrico. Utilice esta opción en el modo de enrutador transparente únicamente. Cuando se habilita, el dispositivo puede: Difundir la información de enrutamiento recibida por RIP (predeterminado) que se aplica a la tabla de enrutamiento de modo que no sea necesario duplicar la información de enrutamiento en el dispositivo que ya está presente en la red Difundir información de enrutamiento si se han configurado rutas estáticas a través de la interfaz de usuario por RIP McAfee Gateway Appliances Guía del administrador 371

372 5 Menú Descripción general del sistema El Asistente para la instalación Página Configuración de correo electrónico (Configuración personalizada) Esta información explica las opciones disponibles en esta página. Configuración inicial del correo electrónico Activar protección contra programas potencialmente no deseados... Activar comentarios de McAfee Global Threat Intelligence Analizar tráfico SMTP/Analizar tráfico POP3 Haga clic para activar la protección contra programas potencialmente no deseados. Lea el aviso de McAfee acerca de las posibles consecuencias de la activación de esta protección. Haga clic en Qué es esto? para leer la información sobre el uso que se da a los comentarios y ver la directiva de privacidad de McAfee. Ambos protocolos están seleccionados de forma predeterminada. Cancele la selección de un protocolo para evitar el análisis. Definiciones de opciones: dominios de los que el dispositivo aceptará o rechazará correo electrónico Estas opciones permiten definir el modo en que el dispositivo retransmitirá el correo electrónico. Una vez finalizado el Asistente de configuración, podrá administrar los dominios desde Correo electrónico Configuración de correo electrónico Recepción de correo electrónico Nombre de dominio/dirección de red/registro MX Tipo Muestra los nombres de dominios, los nombres de dominios de caracteres comodines, las direcciones de red y las búsquedas de MX a partir de los cuales el dispositivo aceptará o rechazará los mensajes de correo electrónico. Nombre de dominio: por ejemplo, example.dom. El dispositivo se sirve de esto para comparar la dirección de correo electrónico del destinatario y la conexión con una búsqueda de registros A. Dirección de red: por ejemplo, /32 o /24. El dispositivo se sirve de esto para comparar la dirección IP de correo electrónico literal del destinatario, como user@[ ], o la conexión. Búsqueda de registros MX: por ejemplo, example.dom. El dispositivo se sirve de esto para comparar la conexión con una búsqueda de registros MX. Nombre de dominio con caracteres comodines: por ejemplo, *.example.dom. El dispositivo utiliza esta información únicamente para comparar las direcciones de correo electrónico de los destinatarios. Categoría Dominio local Dominio permitido Dominio denegado 372 McAfee Gateway Appliances Guía del administrador

373 Menú Descripción general del sistema El Asistente para la instalación 5 Agregar dominio Haga clic para especificar los dominios que pueden retransmitir mensajes al destinatario a través del dispositivo. Puede escoger entre: Dominio local: éstos son los dominios o las redes cuyos mensajes de correo electrónico se aceptan para su entrega. Para mayor comodidad, puede importar una lista de nombres de dominios locales mediante las opciones Importar listas y Exportar listas. Es aconsejable que añada como dominios locales todos los dominios o redes a los que se permite retransmitir mensajes. Dominio permitido: se acepta el correo electrónico. Utilice los dominios permitidos para administrar excepciones. Dominio denegado: se rechaza el correo electrónico. Utilice los dominios denegados para administrar excepciones. Mantenga el cursor del ratón sobre el campo para ver el formato recomendado. Debe definir al menos un dominio local. Agregar búsqueda de MX Eliminar elementos seleccionados Haga clic aquí para especificar un dominio que utilizará el dispositivo para identificar todas las direcciones IP de los servidores de correo desde los que se enviarán los mensajes. Elimina los elementos seleccionados de la tabla. Debe aplicar los cambios antes de que el elemento se haya eliminado completamente de la configuración del dispositivo. Definiciones de las opciones: enrutamiento entre dominios Configure los hosts que usará el dispositivo para enrutar el correo electrónico. Una vez finalizado el Asistente de configuración, podrá administrar los dominios desde Correo electrónico Configuración de correo electrónico Envío de correo electrónico Nombre de dominio/dirección de red/registro MX Tipo Muestra una lista de dominios. Esta lista permite especificar los conjuntos/retransmisiones específicos que se vayan a utilizar para enviar mensajes destinados a dominios específicos. Los dominios se pueden identificar usando coincidencias exactas o usando coincidencias de patrón como *.example.com. Para especificar varias retransmisiones para un único dominio, separa cada una con un espacio. Si la primera retransmisión de correo acepta correo electrónico, todo el correo electrónico se entregará a la primera retransmisión. Si esta retransmisión detiene la aceptación de correo electrónico, el correo electrónico siguiente se envía a la próxima retransmisión de la lista. Nombre de dominio: por ejemplo, example.dom. El dispositivo se sirve de esto para comparar la dirección de correo electrónico del destinatario y la conexión con una búsqueda de registros A. Dirección de red: por ejemplo, /32 o /24. El dispositivo se sirve de esto para comparar la dirección IP de correo electrónico literal del destinatario, como user@[ ], o la conexión. Búsqueda de registros MX: por ejemplo, example.dom. El dispositivo se sirve de esto para comparar la conexión con una búsqueda de registros MX. Nombre de dominio con caracteres comodines: por ejemplo, *.example.dom. El dispositivo utiliza esta información únicamente para comparar las direcciones de correo electrónico de los destinatarios. McAfee Gateway Appliances Guía del administrador 373

374 5 Menú Descripción general del sistema El Asistente para la instalación Categoría Agregar lista de retransmisión Dominio local Dominio permitido Dominio denegado Haga clic para completar la tabla Dominios y host de retransmisión conocidos con una lista de nombres de host o direcciones IP para la entrega. Se intentará realizar el envío en el orden especificado a no ser que seleccione la opción Operación por turnos de los hosts anteriores que distribuirá la carga entre los hosts especificados. Los nombres de host/direcciones IP pueden incluir un número de puerto. Agregar búsqueda de MX Haga clic para completar la tabla Dominios y host de retransmisión conocidos con una búsqueda de registros MX para determinar las direcciones IP para la entrega. Se intentará realizar la entrega a los nombres de host que aparezcan de la búsqueda de MX en el orden de prioridad que establezca el servidor DNS. Eliminar elementos seleccionados Activar búsqueda DNS para dominios no enumerados anteriormente Elimina los elementos seleccionados de la tabla. Debe aplicar los cambios antes de que el elemento se haya eliminado completamente de la configuración del dispositivo. Si está seleccionada, el dispositivo utiliza DNS para enrutar el correo electrónico de otros dominios sin especificar. La entrega DNS intenta una búsqueda de registro MX. Si no hay registro s MX, no se realiza la búsqueda de registro A. Si cancela la selección de esta casilla de verificación, el dispositivo envía el correo electrónico sólo a los dominios que se especifican en Dominios y host de retransmisión conocidos. Página Configuración de hora En esta página podrá configurar la fecha y hora, así como cualquier detalle para la utilización del Network Time Protocol (NTP, Protocolo de tiempo de la red). Zona horaria del dispositivo Hora del dispositivo (UTC) Definir ahora Hora de cliente Sincronizar dispositivo con cliente Especifica la zona horaria del dispositivo. Puede que necesite configurar esta opción dos veces al año si en su región se aplica el cambio horario. Especifica la fecha y hora UTC del dispositivo. Para seleccionar la fecha, haga clic en el icono del calendario. Puede determinar la hora UTC desde distintos sitios web, como Al hacer clic en esta opción, se aplica la fecha y la hora UTC que haya especificado en esta fila. Muestra la hora según el equipo cliente desde el que está conectado en ese momento el navegador al dispositivo. Al seleccionar esta opción, la hora de Hora del dispositivo (UTC) toma su valor de forma inmediata del valor de Hora de cliente. Puede utilizar esta casilla de verificación como una alternativa al ajuste manual de Hora del dispositivo (UTC). El dispositivo calcula la hora UTC en función de la zona horaria que encuentre en el navegador del cliente. asegúrese de que el equipo cliente tiene en cuenta los ajustes del horario de verano. Para ver la configuración en Microsoft Windows, haga clic con el botón derecho en la hora que aparece en la esquina inferior derecha de la pantalla. 374 McAfee Gateway Appliances Guía del administrador

375 Menú Descripción general del sistema El Asistente para la instalación 5 Activar NTP Activar difusiones de cliente NTP Servidor NTP Nuevo servidor Al seleccionar esta opción, acepta los mensajes NTP desde un servidor especificado o desde una difusión de red. El NTP sincroniza la hora de los dispositivos de una red. Algunos Proveedores de servicios de Internet (ISP, Internet Service Providers) proporcionan un servicio que determina la hora. Dado que los mensajes NTP no se envían a menudo, no influyen de forma notable en el rendimiento del dispositivo. Al seleccionar esta opción, sólo acepta los mensajes NTP de difusiones de red. Este método resulta útil en redes con tráfico denso pero debe confiar en otros dispositivos de la red. Al anular la selección de esta opción, sólo se aceptan mensajes NTP de servidores especificados en la lista. Muestra la dirección de red o un nombre de dominio de uno o varios servidores NTP utilizados por el dispositivo. Por ejemplo, hora.nist.gov. Si especifica varios servidores, el dispositivo analiza cada mensaje NTP para determinar la hora correcta. Escriba la dirección IP de un nuevo servidor NTP. Página Contraseña En esta página podrá especificar una contraseña para el dispositivo. Para crear una contraseña segura, incluya letras y números. Puede introducir hasta 15 caracteres. Id. de usuario Contraseña Este es admin. Puede agregar más usuarios posteriormente. Especifica la nueva contraseña. Cambie la contraseña lo antes posible para que su dispositivo se mantenga seguro. Debe introducir dos veces la nueva contraseña para confirmarla. La contraseña original predeterminada es contraseña. Página Resumen Consulte un resumen de la configuración que ha establecido para las conexiones de red y para el análisis del tráfico de correo electrónico. Para modificar cualquier valor, haga clic en el vínculo azul para que se muestre la página en la que introdujo el valor anteriormente. Después de hacer clic en Finalizar, concluirá el Asistente de configuración. Utilice la dirección IP que se indica para acceder a la interfaz. Por ejemplo, La dirección comienza por https y no http. Si ha configurado McAfee Gateway para ofrecer Secure Web Mail, deberá acceder al dispositivo mediante el puerto Así pues, con el ejemplo anteriormente mencionado, tendría que introducir Cuando inicie sesión en la interfaz por primera vez, introduzca el nombre de usuario admin y la contraseña que ha proporcionado en la página Contraseña. McAfee Gateway Appliances Guía del administrador 375

376 5 Menú Descripción general del sistema El Asistente para la instalación Tabla 5-31 Configuración básica El valor se configura según la práctica recomendada. Probablemente el valor no sea correcto. Aunque el valor es válido, no se encuentra configurado según la práctica recomendada. Compruebe el valor antes de continuar. No se ha configurado ningún valor. El valor no se ha modificado con respecto a su valor predeterminado. Compruebe el valor antes de continuar. Asistente de las interfaces de red Utilice el Asistente de interfaces de red para cambiar el modo operativo seleccionado y especificar la dirección IP y la configuración del adaptador de la tarjeta de interfaz de red (NIC) 1 y la tarjeta de interfaz de red (NIC) 2. Las opciones que ve en el Asistente de interfaces de red dependen del modo operativo. En la primera página del asistente, puede cambiar el modo operativo del dispositivo. Puede cambiar la configuración haciendo clic en Cambiar configuración de red para iniciar un asistente. Haga clic en Siguiente para avanzar por el asistente. En el modo Proxy explícito, algunos dispositivos de red envían tráfico a los dispositivos. El dispositivo funciona entonces como proxy y procesa el tráfico en lugar de los dispositivos. En el modo Router transparente o en el modo Puente transparente, otros dispositivos de red, como los servidores de correo electrónico, ignoran que el dispositivo ha interceptado y analizado el correo electrónico antes de reenviarlo. El funcionamiento del dispositivo es transparente para los dispositivos. Si tiene un dispositivo independiente que se está ejecutando en modo Puente transparente, podrá añadir un dispositivo de omisión en caso de que falle el dispositivo. Si el dispositivo funciona en modo Puente transparente y se ejecuta el protocolo de árbol de expansión (STP) en la red, asegúrese de que el dispositivo está configurado de acuerdo con las reglas de STP. Además, puede configurar un dispositivo de omisión en modo de puente transparente. Para configurar McAfee Content Security Blade Server para que realice la conmutación en caso de error desde el servidor blade de administración al servidor blade de administración para conmutación en caso de error, debe especificar al menos una dirección IP virtual que esté compartida por el servidor blade de administración y el servidor blade de administración para conmutación en caso de error. Asistente de interfaces de red: modo Proxy explícito Utilice el Asistente de interfaces de red para cambiar el modo operativo seleccionado y especificar la dirección IP y la configuración del adaptador de la tarjeta de interfaz de red (NIC) 1 y la tarjeta de interfaz de red (NIC) 2. Esta versión del Asistente de interfaces de red pasa a estar disponible al seleccionar el modo Proxy explícito. Especifique los detalles de la Interfaz de red 1 y, a continuación, utilice el botón Siguiente para definir los detalles de la Interfaz de red 2 según sea necesario. 376 McAfee Gateway Appliances Guía del administrador

377 Menú Descripción general del sistema El Asistente para la instalación 5 Página Interfaz de red 1 o Interfaz de red 2 Dirección IP Especifica las direcciones de red para que el dispositivo se comunique con la red. Puede especificar varias direcciones IP para los puertos de red del dispositivo. La dirección IP de la parte superior de la lista es la dirección principal. El resto de direcciones situadas bajo la principal son alias. Debe tener al menos una dirección IP tanto en la Interfaz de red 1 como en la Interfaz de red 2. No obstante, puede anular la selección de la opción Activado situada junto a las direcciones IP en las que no desee escuchar. Máscara de red Activado Virtual Especifica la máscara de red. En IPv4, puede usar un formato como o notación de CIDR, como 24. En IPv6, debe usar la longitud del prefijo; por ejemplo, 64. Cuando se selecciona, el dispositivo acepta las conexiones en la dirección IP. Cuando se selecciona, el dispositivo trata esta dirección IP como una dirección virtual. Esta opción sólo aparece en configuraciones del clúster o en McAfee Content Security Blade Server. Nueva dirección/ Eliminar direcciones seleccionadas Opciones de adaptador de tarjeta de interfaz de red 1 (NIC) u Opciones de adaptador de tarjeta de interfaz de red 2 (NIC) Añadir una nueva dirección o eliminar una dirección IP seleccionada. Amplíela para definir las siguientes opciones: Tamaño de MTU: especifica el tamaño de la unidad máxima de transmisión o MTU (Maximum Transmission Unit). El tamaño de MTU es el tamaño máximo (expresado en bytes) de una unidad de datos (por ejemplo, una trama Ethernet) que se puede enviar a través de la conexión. El valor predeterminado es de bytes. Estado de la autonegociación: Puede elegir entre: Activado: permite al dispositivo negociar la velocidad y el estado dúplex para las comunicaciones con otros dispositivos de red. Desactivado: permite seleccionar la velocidad y el estado dúplex. Velocidad de la conexión: Proporciona un intervalo de velocidades. El valor predeterminado es 100 MB. Para sistemas conectados por fibra, se trata de un valor fijo de 1 GB. Estado de dúplex: proporciona los estados de dúplex. El valor predeterminado es Dúplex completo. Activar configuración automática de IPv6: seleccione esta opción para permitir que el dispositivo configure automáticamente sus direcciones IPv6 y el router de salto siguiente predeterminado de IPv6 mediante la recepción de mensajes de Router Advertisement enviados desde el router de IPv6. Esta opción no se encuentra disponible de forma predeterminada si el dispositivo se está ejecutando en modo de router transparente, si forma parte de la configuración de un clúster o si se está ejecutando como parte de una instalación del servidor blade. McAfee Gateway Appliances Guía del administrador 377

378 5 Menú Descripción general del sistema El Asistente para la instalación Asistente de interfaces de red: modo Router transparente Utilice el Asistente de interfaces de red para cambiar el modo operativo seleccionado y, después, especificar la dirección IP y la configuración del adaptador de la tarjeta de interfaz de red (NIC) 1 y la tarjeta de interfaz de red (NIC) 2. Páginas Interfaz de red 1 o Interfaz de red 2 Dirección IP Máscara de red Activado Virtual Nueva dirección/eliminar direcciones seleccionadas Opciones de adaptador de tarjeta de interfaz de red 1 (NIC) u Opciones de adaptador de tarjeta de interfaz de red 2 (NIC) Especifica las direcciones de red para que el dispositivo se comunique con la red. Puede especificar numerosas direcciones IP para los puertos del dispositivo. La dirección IP de la parte superior de una lista es la dirección principal. El resto de direcciones situadas bajo la principal son alias. Permite especificar la máscara de red; por ejemplo: En IPv4, puede usar un formato como o notación de CIDR, como 24. En IPv6, debe usar la longitud del prefijo; por ejemplo, 64. Cuando se selecciona, el dispositivo acepta las conexiones en dicha dirección IP. Cuando se selecciona, el dispositivo trata esta dirección IP como una dirección virtual. Esta opción sólo aparece en configuraciones del clúster o en McAfee Content Security Blade Server. Añadir una nueva dirección o eliminar una dirección IP seleccionada. Amplíela para definir las siguientes opciones: Tamaño de MTU: Especifica el tamaño de la unidad máxima de transmisión o MTU (Maximum Transmission Unit). El tamaño de MTU es el tamaño máximo (expresado en bytes) de una unidad de datos (por ejemplo, una trama Ethernet) que se puede enviar a través de la conexión. El valor predeterminado es de 1500 bytes. Estado de la autonegociación: Puede elegir entre: Activado: permite al dispositivo negociar la velocidad y el estado dúplex para las comunicaciones con otros dispositivos de red. Desactivado: permite seleccionar la velocidad y el estado dúplex. Velocidad de la conexión: Proporciona un intervalo de velocidades. El valor predeterminado es 100 MB. Para sistemas conectados por fibra, se trata de un valor fijo de 1 GB. Estado de dúplex: proporciona los estados de dúplex. El valor predeterminado es Dúplex completo. Activar configuración automática de IPv6: Seleccione esta opción para permitir al dispositivo configurar automáticamente sus direcciones IPv6 y el router de salto siguiente predeterminado de IPv6 mediante la recepción de mensajes de Router Advertisement enviados desde el router de IPv6. Esta opción no se encuentra disponible de forma predeterminada si el dispositivo se está ejecutando en modo de enrutador transparente, si forma parte de la configuración de un clúster o si se está ejecutando como parte de una instalación del servidor blade. Activar envío de anuncios de router IPv6 en esta interfaz: Cuando esté activado, permite el envío de anuncios de router IPv6 a equipos en la subred que necesita una respuesta de router para completar la configuración automática. 378 McAfee Gateway Appliances Guía del administrador

379 Menú Descripción general del sistema El Asistente para la instalación 5 Asistente de interfaces de red: modo Puente transparente Utilice el Asistente de interfaces de red para cambiar el modo operativo seleccionado y especificar la dirección IP y la configuración del adaptador de la tarjeta de interfaz de red (NIC) 1 y la tarjeta de interfaz de red (NIC) 2. Especifique los detalles del Puente Ethernet y después use el botón Siguiente para establecer los detalles de Spanning Tree Protocol y del Dispositivo de omisión según sea necesario. Definiciones de opciones: página Puente Ethernet Seleccionar todo Dirección IP Máscara de red Activado Nueva dirección/ Eliminar direcciones seleccionadas Opciones de adaptador de tarjeta de interfaz de red (NIC) Haga clic para seleccionar todas las direcciones IP. Especifica las direcciones de red para que el dispositivo se comunique con la red. Puede especificar numerosas direcciones IP para los puertos del dispositivo. Las direcciones IP se combinan en una lista para ambos puertos. La dirección IP de la parte superior de una lista es la dirección principal. El resto de direcciones situadas bajo la principal son alias. Use los vínculos Mover para reubicar las direcciones según sea necesario. Permite especificar la máscara de red; por ejemplo: En IPv4, puede usar un formato como o notación de CIDR, como 24. En IPv6, debe usar la longitud del prefijo; por ejemplo, 64. Cuando se selecciona, el dispositivo acepta las conexiones en dicha dirección IP. Añadir una nueva dirección o eliminar una dirección IP seleccionada. Amplíela para definir las siguientes opciones: Tamaño de MTU: especifica el tamaño de la unidad máxima de transmisión o MTU (Maximum Transmission Unit). El tamaño de MTU es el tamaño máximo (expresado en bytes) de una unidad de datos (por ejemplo, una trama Ethernet) que se puede enviar a través de la conexión. El valor predeterminado es de bytes. Estado de la autonegociación: Puede elegir entre: Activado: permite al dispositivo negociar la velocidad y el estado dúplex para las comunicaciones con otros dispositivos de red. Desactivado: permite seleccionar la velocidad y el estado dúplex. Velocidad de la conexión: Proporciona un intervalo de velocidades. El valor predeterminado es 100 MB. Para sistemas conectados por fibra, se trata de un valor fijo de 1 GB. Estado de dúplex: proporciona los estados de dúplex. El valor predeterminado es Dúplex completo. Activar configuración automática de IPv6: seleccione esta opción para permitir que el dispositivo configure automáticamente sus direcciones IPv6 y el router de salto siguiente predeterminado de IPv6 mediante la recepción de mensajes de Router Advertisement enviados desde el router de IPv6. Esta opción no se encuentra disponible de forma predeterminada si el dispositivo se está ejecutando en modo de router transparente, si forma parte de la configuración de un clúster o si se está ejecutando como parte de una instalación del servidor blade. McAfee Gateway Appliances Guía del administrador 379

380 5 Menú Descripción general del sistema El Asistente para la instalación Definiciones de opciones: página Configuración de protocolo de árbol de expansión Activar STP Prioridad de puente Parámetros avanzados STP está activado de forma predeterminada. Establece la prioridad del puente STP. Los números más bajos tienen una prioridad más alta. El número máximo que se puede definir es Amplíela para definir las siguientes opciones. Modifique la configuración sólo si es consciente de las posibles consecuencias o tras haber consultado a un experto: Retraso de reenvío Intervalo de saludo (segundos) Tiempo transcurrido máximo (segundos) Intervalo de recopilación de elementos no utilizados (segundos) Intervalo transcurrido (segundos) Definiciones de las opciones: página Configuración del dispositivo de omisión El dispositivo de omisión hereda la configuración de aquella introducida en Opciones de adaptador de tarjeta de interfaz de red (NIC). Seleccionar dispositivo de omisión Tiempo de espera de vigilancia (segundos) Intervalo de latidos (segundos) Parámetros avanzados Realice la selección entre dos dispositivos admitidos. En el caso del dispositivo de omisión, se trata del tiempo en segundos que puede transcurrir antes de que el sistema omita el dispositivo. Definido para supervisar los latidos de forma predeterminada. Esta opción se activa al seleccionar un dispositivo de omisión. Modo: seleccione si desea supervisar el latido o el latido y la actividad de vínculos. Tiempo de espera de actividad de vínculos (segundos): se activa al seleccionar Supervisar actividad de vínculos y latidos en Modo. Activar el timbre: Activado de forma predeterminada. Si el dispositivo de omisión no detecta la señal de latido para el Tiempo de espera de vigilancia configurado, sonará el timbre. Diseño de interfaz de red Observe la información detallada suministrada relativa al diseño de las interfaces de red. Este cuadro de diálogo muestra las asignaciones actuales de las interfaces de red. Utilícelo para confirmar que las asignaciones son las esperadas. Tabla 5-32 Definiciones de las opciones LAN 1 Muestra el modo en que se describe la LAN 1. LAN 2 Muestra el modo en que se describe la LAN 2. Interfaz fuera de banda Muestra cómo se describe la interfaz fuera de banda. 380 McAfee Gateway Appliances Guía del administrador

381 Menú Descripción general del sistema El Asistente para la instalación 5 Restaurar desde una configuración de archivo Utilice la opción de restaurar desde una configuración de archivo para configurar el dispositivo con la configuración de otro dispositivo. El asistente de restauración desde una configuración de archivo consta de las siguientes páginas: Contenido Cómo importar la configuración Valores para restaurar Página Configuración básica (Configuración personalizada) Página Administración de clústeres Página DNS y enrutamiento Página Configuración de hora Página Contraseña Página Resumen Cómo importar la configuración Utilice este diálogo para importar el archivo de configuración que contiene los detalles que desea utilizar para configurar el dispositivo. Tabla 5-33 Definiciones de las opciones Examinar Localice el archivo de configuración para usarlo como base para la nueva configuración. El nombre de archivo de configuración tiene el siguiente formato: config_<marca de fecha y hora>.zip Valores para restaurar Utilice este cuadro de diálogo para elegir las áreas de la configuración que desee restaurar. De forma predeterminada, el asistente de configuración trata de restaurar en el dispositivo todos los ajustes detectados en el archivo de configuración. Puede elegir la opción de no restaurar la configuración de determinadas áreas anulando la selección de estas antes de continuar con la instalación. El asistente de configuración le permite revisar y cambiar todos los ajustes antes de aplicarlos en el dispositivo. Tabla 5-34 Definiciones de las opciones Configuración de protocolos Configuración de red La configuración de informes Las preferencias del usuario Información acerca de los protocolos que utiliza el dispositivo. Esta información siempre se restaura. Información acerca de las direcciones IP, nombres de host y otros detalles específicos del dispositivo y de la red. Información acerca de cómo ha configurado sus informes favoritos e informes programados. Información acerca de cómo ha configurado las opciones de la interfaz de usuario, como la configuración del panel. McAfee Gateway Appliances Guía del administrador 381

382 5 Menú Descripción general del sistema El Asistente para la instalación Tabla 5-34 Definiciones de las opciones (continuación) Cuentas de usuario basadas en función Al seleccionar esta opción, se vuelve a instalar la información acerca de las cuentas de usuario basadas en función configuradas. No se incluyen las contraseñas de las cuentas predeterminadas. Configuración epo Si el dispositivo que generó el archivo de configuración estaba gestionado por epolicy Orchestrator, esta opción aplica los ajustes de la configuración de epo. Página Configuración básica (Configuración personalizada) Utilice esta página al seleccionar el Asistente de configuración personalizada para especificar la configuración básica del dispositivo. El dispositivo intenta proporcionarle información y muestra la información resaltada en ámbar. Para cambiar la información, haga clic y vuelva a escribir. Modo de clúster Define las opciones que aparecen en la página Administración de clústeres del Asistente de configuración. Desactivado: éste es un dispositivo estándar. Nombre del dispositivo Nombre de dominio Gateway predeterminada Router de salto siguiente Interfaz de red Analizador de clústeres: el dispositivo recibe la carga de trabajo de análisis de un dispositivo principal del clúster. Dispositivo principal del clúster: el dispositivo controla la carga de trabajo de análisis para otros dispostivos. Dispositivo de conmutación en caso de error del clúster: si el dispositivo principal del clúster falla, este dispositivo controla la carga de trabajo de análisis en su lugar. Especifica un nombre como, por ejemplo, dispositivo1. Especifica un nombre como, por ejemplo, dominio1.com. Especifica una dirección IPv4 como, por ejemplo, Puede probar más tarde si el dispositivo se puede comunicar con este servidor. Especifica una dirección IPv6 como, por ejemplo, FD4A:A1B2:C3D4::1. Está disponible cuando establece Router de salto siguiente para IPv6. Página Administración de clústeres Utilice esta página para especificar los requisitos de equilibrio de administración de clústeres. En función del modo de clúster que haya seleccionado en la página Configuración básica, las opciones que aparecen en la página Administración de clústeres cambiarán. Configuración de la administración de clústeres (dispositivo estándar) No lo utilice. La administración de clústeres está desactivada. 382 McAfee Gateway Appliances Guía del administrador

383 Menú Descripción general del sistema El Asistente para la instalación 5 Administración de clústeres (analizador de clústeres) Identificador de clúster Si cuenta con más de un clúster o servidor McAfee Content Security Blade Server en la misma subred, asigne a cada uno de ellos un Identificador de clúster diferente para asegurarse de que los clústeres no entren en conflicto. El intervalo permitido es Administración de clústeres (dispositivo principal del clúster) En el modo proxy explícito o enrutador transparente, puede permitir la conmutación en caso de error entre dos dispositivos de un clúster asignando una dirección IP virtual a este dispositivo y configurando otro dispositivo como dispositivo de conmutación en caso de error del clúster mediante la misma dirección virtual. En el modo de puente transparente, puede lograr el mismo efecto estableciendo una prioridad de STP alta para este dispositivo y configurando otro dispositivo como dispositivo de conmutación en caso de error del clúster con una prioridad de STP más baja. Identificador de clúster Dirección que se debe utilizar para el equilibrio de carga Si cuenta con más de un clúster o servidor McAfee Content Security Blade Server en la misma subred, asigne a cada uno de ellos un Identificador de clúster diferente para asegurarse de que los clústeres no entren en conflicto. El intervalo permitido es Especifica la dirección del dispositivo. Identificador de clúster Si cuenta con más de un clúster o servidor McAfee Content Security Blade Server en la misma subred, asigne a cada uno de ellos un Identificador de clúster diferente para asegurarse de que los clústeres no entren en conflicto. El intervalo permitido es Dirección que se debe utilizar para el equilibrio de carga Activar análisis en este dispositivo Especifica la dirección del dispositivo. Si no se selecciona esta opción, este dispositivo distribuye toda la carga de trabajo de análisis a los dispositivos de análisis. En un clúster de dispositivos, si solo cuenta con un dispositivo principal y un dispositivo de conmutación en caso de error, estando ambos configurados para analizar el tráfico, el dispositivo principal enviará la mayor parte de conexiones al dispositivo de conmutación en caso de error para su análisis correspondiente. Definiciones de las opciones: Configuración avanzada de dispositivo de análisis Utilice esta área para obtener un control sencillo de los dispositivos de análisis conectados. Asimismo, puede configurar los dispositivos para compartir espacio en disco para el almacenamiento de los mensajes de Secure Web Mail. Los dispositivos en un clúster se identifican mediante sus direcciones MAC (control de acceso al medio). Al agregar una dirección MAC a la tabla, tendrá la posibilidad de desactivarla, lo que significa que las solicitudes de análisis no se enviarán al dispositivo y compartirán espacio en disco. McAfee Gateway Appliances Guía del administrador 383

384 5 Menú Descripción general del sistema El Asistente para la instalación Dirección MAC Especifica la dirección de control de acceso al medio (MAC) del dispositivo en 12 dígitos hexadecimales con el siguiente formato: A1:B2:C3:D4:E5:F6. Desactivado Agregar dirección MAC Administrar direcciones MAC Seleccione esta opción para quitar el dispositivo del conjunto de dispositivos de análisis. Haga clic en esta opción para agregar la dirección MAC de un nuevo dispositivo. Abre el cuadro de diálogo Direcciones MAC que permite administrar la lista de direcciones MAC disponibles. Dirección MAC Especifica la dirección de control de acceso al medio (MAC) del dispositivo en 12 dígitos hexadecimales con el siguiente formato: A1:B2:C3:D4:E5:F6. Desactivado Agregar dirección MAC Administrar direcciones MAC Bloquear servidor DHCP para direcciones MAC Seleccione esta opción para quitar el dispositivo del conjunto de dispositivos de análisis. Haga clic en esta opción para agregar la dirección MAC de un nuevo dispositivo. Abre el cuadro de diálogo Direcciones MAC que permite administrar la lista de direcciones MAC disponibles. Seleccione esta opción para evitar que el servidor blade de administración confirme las solicitudes DHCP enviadas mediante hosts arbitrarios en su red. Si se selecciona, agregue a la tabla de direcciones MAC las direcciones MAC de cualquier servidor blade de análisis que desee agregar a Content Security Blade Server. De lo contrario, el servidor blade de análisis no podrá obtener la dirección IP correcta. Aunque puede agregar las direcciones MAC de los dispositivos de conmutación en caso de error y administración en esta tabla, siempre contribuyen al espacio en disco para los mensajes de Secure Web Mail y no se pueden desactivar. Administración de clústeres (dispositivo de conmutación en caso de error del clúster) Dirección que se debe utilizar para el equilibrio de carga Identificador de clúster Activar análisis en este dispositivo Especifica la dirección del dispositivo. Proporciona una lista de todas las subredes asignadas al dispositivo. Si cuenta con más de un clúster o servidor McAfee Content Security Blade Server en la misma subred, asigne a cada uno de ellos un Identificador de clúster diferente para asegurarse de que los clústeres no entren en conflicto. El intervalo permitido es Si no se selecciona esta opción, este dispositivo distribuye toda la carga de trabajo de análisis a los dispositivos de análisis. En un clúster de dispositivos, si solo cuenta con un dispositivo principal y un dispositivo de conmutación en caso de error, estando ambos configurados para analizar el tráfico, el dispositivo principal enviará la mayor parte de conexiones al dispositivo de conmutación en caso de error para su análisis correspondiente. 384 McAfee Gateway Appliances Guía del administrador

385 Menú Descripción general del sistema El Asistente para la instalación 5 Dirección que se debe utilizar para el equilibrio de carga Identificador de clúster Especifica la dirección del dispositivo. Proporciona una lista de todas las subredes asignadas al dispositivo. Si cuenta con más de un clúster o servidor McAfee Content Security Blade Server en la misma subred, asigne a cada uno de ellos un Identificador de clúster diferente para asegurarse de que los clústeres no entren en conflicto. El intervalo permitido es Página DNS y enrutamiento En esta página podrá configurar el uso de DNS y rutas del dispositivo. Los servidores de sistema de nombres de dominio (DNS) traducen o asignan los nombres de los dispositivos de red a direcciones IP (y a la inversa). El dispositivo envía solicitudes a los servidores DNS en el orden en que aparecen en esta lista. Direcciones del servidor DNS Dirección del servidor Nuevo servidor/ Eliminar servidores seleccionados Enviar las consultas solo a estos servidores Muestra las direcciones IP de los servidores DNS. El primer servidor de la lista debe ser el servidor más rápido o fiable. Si el primer servidor no puede resolver la solicitud, el dispositivo se pone en contacto con el segundo servidor. Si ningún servidor de la lista puede resolver la solicitud, el dispositivo reenvía dicha solicitud a los servidores de nombre raíz de DNS de Internet. Si su firewall impide las búsquedas DNS (normalmente en el puerto 53), especifique la dirección IP de un dispositivo local que permita la resolución de nombres. Añade un nuevo servidor a la lista o elimina uno cuando, por ejemplo, es necesario anular un servidor debido a cambios en la red. Seleccionada de forma predeterminada. Es aconsejable mantener esta opción seleccionada, puesto que, como el dispositivo envía las consultas a los servidores DNS especificados únicamente, se pueden agilizar las consultas de DNS. Si no conocen la dirección, se dirigen a los servidores DNS raíz en Internet. Cuando obtienen una respuesta, el dispositivo la recibe y la almacena en caché de modo que otros servidores que envían consultas al servidor DNS puedan obtener una respuesta con mayor rapidez. Si anula la selección de esta opción, el dispositivo intenta primero resolver las solicitudes o bien puede enviar una consulta a los servidores DNS que se encuentran fuera de la red. Configuración de enrutamiento Dirección de red Introduzca la dirección de red de la ruta. Máscara Especifica la cantidad de hosts que hay en la red, por ejemplo, Gateway Métrica Especifica la dirección IP del router que se esté utilizando como siguiente salto fuera de la red. La dirección (IPv4) o :: (IPv6) quiere decir que el router no tiene ninguna gateway predeterminada. Especifica las preferencias definidas para la ruta. Un número bajo indica una preferencia alta para esa ruta. McAfee Gateway Appliances Guía del administrador 385

386 5 Menú Descripción general del sistema El Asistente para la instalación Nueva ruta/eliminar rutas seleccionadas Activar enrutamiento dinámico Añada una ruta nueva a la tabla o elimínelas. Utilice las flechas para desplazar las rutas hacia arriba y hacia abajo en la lista. Las rutas se seleccionan en función de su valor métrico. Utilice esta opción en el modo de enrutador transparente únicamente. Cuando se habilita, el dispositivo puede: Difundir la información de enrutamiento recibida por RIP (predeterminado) que se aplica a la tabla de enrutamiento de modo que no sea necesario duplicar la información de enrutamiento en el dispositivo que ya está presente en la red Difundir información de enrutamiento si se han configurado rutas estáticas a través de la interfaz de usuario por RIP Página Configuración de hora En esta página podrá configurar la fecha y hora, así como cualquier detalle para la utilización del Network Time Protocol (NTP, Protocolo de tiempo de la red). Zona horaria del dispositivo Hora del dispositivo (UTC) Definir ahora Hora de cliente Sincronizar dispositivo con cliente Especifica la zona horaria del dispositivo. Puede que necesite configurar esta opción dos veces al año si en su región se aplica el cambio horario. Especifica la fecha y hora UTC del dispositivo. Para seleccionar la fecha, haga clic en el icono del calendario. Puede determinar la hora UTC desde distintos sitios web, como Al hacer clic en esta opción, se aplica la fecha y la hora UTC que haya especificado en esta fila. Muestra la hora según el equipo cliente desde el que está conectado en ese momento el navegador al dispositivo. Al seleccionar esta opción, la hora de Hora del dispositivo (UTC) toma su valor de forma inmediata del valor de Hora de cliente. Puede utilizar esta casilla de verificación como una alternativa al ajuste manual de Hora del dispositivo (UTC). El dispositivo calcula la hora UTC en función de la zona horaria que encuentre en el navegador del cliente. asegúrese de que el equipo cliente tiene en cuenta los ajustes del horario de verano. Para ver la configuración en Microsoft Windows, haga clic con el botón derecho en la hora que aparece en la esquina inferior derecha de la pantalla. Activar NTP Activar difusiones de cliente NTP Servidor NTP Nuevo servidor Al seleccionar esta opción, acepta los mensajes NTP desde un servidor especificado o desde una difusión de red. El NTP sincroniza la hora de los dispositivos de una red. Algunos Proveedores de servicios de Internet (ISP, Internet Service Providers) proporcionan un servicio que determina la hora. Dado que los mensajes NTP no se envían a menudo, no influyen de forma notable en el rendimiento del dispositivo. Al seleccionar esta opción, sólo acepta los mensajes NTP de difusiones de red. Este método resulta útil en redes con tráfico denso pero debe confiar en otros dispositivos de la red. Al anular la selección de esta opción, sólo se aceptan mensajes NTP de servidores especificados en la lista. Muestra la dirección de red o un nombre de dominio de uno o varios servidores NTP utilizados por el dispositivo. Por ejemplo, hora.nist.gov. Si especifica varios servidores, el dispositivo analiza cada mensaje NTP para determinar la hora correcta. Escriba la dirección IP de un nuevo servidor NTP. 386 McAfee Gateway Appliances Guía del administrador

387 Menú Descripción general del sistema El Asistente para la instalación 5 Página Contraseña En esta página podrá especificar una contraseña para el dispositivo. Para crear una contraseña segura, incluya letras y números. Puede introducir hasta 15 caracteres. Id. de usuario Contraseña Este es admin. Puede agregar más usuarios posteriormente. Especifica la nueva contraseña. Cambie la contraseña lo antes posible para que su dispositivo se mantenga seguro. Debe introducir dos veces la nueva contraseña para confirmarla. La contraseña original predeterminada es contraseña. Página Resumen Consulte un resumen de la configuración que ha establecido para las conexiones de red y para el análisis del tráfico de correo electrónico. Para modificar cualquier valor, haga clic en el vínculo azul para que se muestre la página en la que introdujo el valor anteriormente. Después de hacer clic en Finalizar, concluirá el Asistente de configuración. Utilice la dirección IP que se indica para acceder a la interfaz. Por ejemplo, La dirección comienza por https y no http. Si ha configurado McAfee Gateway para ofrecer Secure Web Mail, deberá acceder al dispositivo mediante el puerto Así pues, con el ejemplo anteriormente mencionado, tendría que introducir Cuando inicie sesión en la interfaz por primera vez, introduzca el nombre de usuario admin y la contraseña que ha proporcionado en la página Contraseña. Tabla 5-35 Configuración básica El valor se configura según la práctica recomendada. Probablemente el valor no sea correcto. Aunque el valor es válido, no se encuentra configurado según la práctica recomendada. Compruebe el valor antes de continuar. No se ha configurado ningún valor. El valor no se ha modificado con respecto a su valor predeterminado. Compruebe el valor antes de continuar. Instalación gestionada mediante epo Utilice el asistente para la instalación gestionada mediante epo para configurar el dispositivo de modo que se puede administrar desde el servidor de epolicy Orchestrator. El asistente para la instalación gestionada mediante epo consta de las siguientes páginas: Contenido Configuración de administración mediante epolicy Orchestrator Página Configuración básica (Instalación gestionada mediante epolicy Orchestrator) Página Configuración de red Página Administración del clúster (Instalación gestionada mediante epolicy Orchestrator) Página DNS y enrutamiento Página Configuración de hora Página Contraseña Resumen: Instalación gestionada mediante epolicy Orchestrator McAfee Gateway Appliances Guía del administrador 387

388 5 Menú Descripción general del sistema El Asistente para la instalación Configuración de administración mediante epolicy Orchestrator Seleccione Instalación gestionada mediante epolicy Orchestrator en el Asistente de instalación para configurar el dispositivo a fin de administrarlo mediante McAfee epolicy Orchestrator. Extensiones de epo Descargue las extensiones de epolicy Orchestrator para los productos McAfee Gateway, incluido McAfee Gateway 7.0. El archivo MEGv7.0_ePOextensions.zip contiene tanto las extensiones epolicy Orchestrator EWG como MEG. La extensión EWG permite la generación de informes a partir de epolicy Orchestrator para los siguientes productos: McAfee and Web Security Appliances Dispositivos McAfee Web Gateway Dispositivos McAfee Gateway La extensión MEG ofrece administración completa de epolicy Orchestrator para McAfee Gateway 7.0. Se deben instalar las extensiones de epolicy Orchestrator en el servidor de epolicy Orchestrator a fin de poder utilizar epolicy Orchestrator para la generación de informes o la administración. Extensiones de la ayuda de epo Importar configuración de conexión epo Descargue las extensiones de la ayuda de epolicy Orchestrator. El archivo MEGv7.0_ePOhelpextensions.zip contiene la información de la ayuda online para las extensiones de epolicy Orchestrator anteriores. Este archivo instala las extensiones de ayuda relacionadas con las extensiones de epolicy Orchestrator para dispositivos de correo electrónico y web gateway de McAfee y de McAfee Gateway 7.0 en el servidor de epolicy Orchestrator. Haga clic aquí para buscar el archivo de configuración de conexión de epolicy Orchestrator e importar la información de conexión de epolicy Orchestrator al dispositivo. Tarea: Configurar el dispositivo para trabajar con epolicy Orchestrator Utilice esta tarea para configurar el dispositivo que se va a administrar mediante epolicy Orchestrator: 1 En McAfee Gateway, en Configuración de administración mediante epo, seleccione Extensiones de epo y haga clic en Guardar para descargar el archivo de extensiones. 2 En McAfee Gateway, en Configuración de administración mediante epo, seleccione Extensiones de la ayuda de epo y haga clic en Guardar para descargar el archivo de extensiones de ayuda. 3 En el servidor de epolicy Orchestrator, instale estas extensiones mediante Menú Software Extensiones Instalar extensiones. 4 En el servidor de epolicy Orchestrator, guarde la configuración de las conexiones en Menú Protección del gateway Correo electrónico y web gateway Acciones Exportar configuración de conexión. 388 McAfee Gateway Appliances Guía del administrador

389 Menú Descripción general del sistema El Asistente para la instalación 5 5 En McAfee Gateway, vuelva a la página Configuración de administración mediante epo en el Asistente de instalación y haga clic en Importar configuración de conexión epo. Vaya al archivo de configuración de conexiones de epolicy Orchestrator. 6 Haga clic en Siguiente para pasar a la página Configuración básica del Asistente de instalación. Página Configuración básica (Instalación gestionada mediante epolicy Orchestrator) Utilice esta página para establecer la configuración básica del dispositivo que se administrará mediante epolicy Orchestrator. Modo de clúster Las opciones son las siguientes: Desactivación (dispositivo estándar) Nombre del dispositivo Nombre de dominio Gateway predeterminada (IPv4) Router de salto siguiente (IPv6) Interfaz de red Analizador de clústeres Dispositivo principal del clúster Dispositivo de conmutación en caso de error del clúster Especifica un nombre como, por ejemplo, dispositivo1. Especifica un nombre como, por ejemplo, dominio1.com. Especifica una dirección IPv4 como, por ejemplo, Puede probar más tarde si el dispositivo se puede comunicar con este servidor. Especifica una dirección IPv6 como, por ejemplo, FD4A:A1B2:C3D4::1. Está disponible cuando establece Router de salto siguiente para IPv6. Página Configuración de red Estas opciones le permiten ver y configurar la dirección IP y las velocidades de red del dispositivo. Puede usar direcciones IPv4 e IPv6, de forma independiente o en combinación. Para evitar la duplicación de direcciones IP en su red y para disuadir a los piratas informáticos, proporcione al dispositivo nuevas direcciones IP y desactive las direcciones IP predeterminadas. Las direcciones IP deben ser únicas y adecuadas para la red. Especifique tantas direcciones IP como necesite. modo Interfaz de red 1 Interfaz de red 2 Cambiar la configuración de la red Ver diseño de interfaz de red Modo operativo establecido durante la instalación o en el asistente de configuración. Se amplía para mostrar la dirección IP y la máscara de red asociada a la Interfaz de red 1, el estado de negociación automática y el tamaño de MTU. Se amplía para mostrar la dirección IP y la máscara de red asociada a la Interfaz de red 2, el estado de negociación automática y el tamaño de MTU. Haga clic para abrir el Asistente de interfaces de red para especificar la dirección IP y la configuración del adaptador para la tarjeta de interfaz de red (NIC) 1 y la tarjeta de interfaz de red (NIC) 2, y modificar el modo operativo elegido. Haga clic para ver la Ayuda (?) asociada a la LAN1, LAN2 y la interfaz de fuera de banda. McAfee Gateway Appliances Guía del administrador 389

390 5 Menú Descripción general del sistema El Asistente para la instalación Página Administración del clúster (Instalación gestionada mediante epolicy Orchestrator) Esta página permite especificar los requisitos de equilibrio de carga que se aplican a los dispositivos gestionados mediante epolicy Orchestrator. Configuración de la administración de clústeres (dispositivo estándar) No use esta página. La administración de clústeres está desactivada. Administración de clústeres (analizador de clústeres) En esta página podrá especificar información para un dispositivo de análisis. Identificador de clúster Especifica un identificador. El intervalo es Administración de clústeres (dispositivo principal del clúster) Utilice esta página para especificar información para un dispositivo principal. Dirección que se debe utilizar para el equilibrio de carga Especifica la dirección del dispositivo. Identificador de clúster Especifica un identificador. El intervalo es Activar análisis en este dispositivo Si no se selecciona esta opción, este dispositivo distribuye toda la carga de trabajo de análisis a los dispositivos de análisis. Administración de clústeres (dispositivo de conmutación en caso de error del clúster) Utilice esta página para especificar información para un dispositivo de conmutación en caso de error del clúster. Dirección que se debe utilizar para el equilibrio de carga Especifica la dirección del dispositivo. Proporciona una lista de todas las subredes asignadas al dispositivo. Identificador de clúster Especifica un identificador. El intervalo es Activar análisis en este dispositivo Si no se selecciona esta opción, este dispositivo distribuye toda la carga de trabajo de análisis a los dispositivos de análisis. Página DNS y enrutamiento En esta página podrá configurar el uso de DNS y rutas del dispositivo. Los servidores de sistema de nombres de dominio (DNS) traducen o asignan los nombres de los dispositivos de red a direcciones IP (y a la inversa). El dispositivo envía solicitudes a los servidores DNS en el orden en que aparecen en esta lista. 390 McAfee Gateway Appliances Guía del administrador

391 Menú Descripción general del sistema El Asistente para la instalación 5 Direcciones del servidor DNS Dirección del servidor Nuevo servidor/ Eliminar servidores seleccionados Enviar las consultas solo a estos servidores Muestra las direcciones IP de los servidores DNS. El primer servidor de la lista debe ser el servidor más rápido o fiable. Si el primer servidor no puede resolver la solicitud, el dispositivo se pone en contacto con el segundo servidor. Si ningún servidor de la lista puede resolver la solicitud, el dispositivo reenvía dicha solicitud a los servidores de nombre raíz de DNS de Internet. Si su firewall impide las búsquedas DNS (normalmente en el puerto 53), especifique la dirección IP de un dispositivo local que permita la resolución de nombres. Añade un nuevo servidor a la lista o elimina uno cuando, por ejemplo, es necesario anular un servidor debido a cambios en la red. Seleccionada de forma predeterminada. Es aconsejable mantener esta opción seleccionada, puesto que, como el dispositivo envía las consultas a los servidores DNS especificados únicamente, se pueden agilizar las consultas de DNS. Si no conocen la dirección, se dirigen a los servidores DNS raíz en Internet. Cuando obtienen una respuesta, el dispositivo la recibe y la almacena en caché de modo que otros servidores que envían consultas al servidor DNS puedan obtener una respuesta con mayor rapidez. Si anula la selección de esta opción, el dispositivo intenta primero resolver las solicitudes o bien puede enviar una consulta a los servidores DNS que se encuentran fuera de la red. Configuración de enrutamiento Dirección de red Introduzca la dirección de red de la ruta. Máscara Especifica la cantidad de hosts que hay en la red, por ejemplo, Gateway Métrica Nueva ruta/eliminar rutas seleccionadas Activar enrutamiento dinámico Especifica la dirección IP del router que se esté utilizando como siguiente salto fuera de la red. La dirección (IPv4) o :: (IPv6) quiere decir que el router no tiene ninguna gateway predeterminada. Especifica las preferencias definidas para la ruta. Un número bajo indica una preferencia alta para esa ruta. Añada una ruta nueva a la tabla o elimínelas. Utilice las flechas para desplazar las rutas hacia arriba y hacia abajo en la lista. Las rutas se seleccionan en función de su valor métrico. Utilice esta opción en el modo de enrutador transparente únicamente. Cuando se habilita, el dispositivo puede: Difundir la información de enrutamiento recibida por RIP (predeterminado) que se aplica a la tabla de enrutamiento de modo que no sea necesario duplicar la información de enrutamiento en el dispositivo que ya está presente en la red Difundir información de enrutamiento si se han configurado rutas estáticas a través de la interfaz de usuario por RIP McAfee Gateway Appliances Guía del administrador 391

392 5 Menú Descripción general del sistema El Asistente para la instalación Página Configuración de hora En esta página podrá configurar la fecha y hora, así como cualquier detalle para la utilización del Network Time Protocol (NTP, Protocolo de tiempo de la red). Zona horaria del dispositivo Hora del dispositivo (UTC) Definir ahora Hora de cliente Sincronizar dispositivo con cliente Especifica la zona horaria del dispositivo. Puede que necesite configurar esta opción dos veces al año si en su región se aplica el cambio horario. Especifica la fecha y hora UTC del dispositivo. Para seleccionar la fecha, haga clic en el icono del calendario. Puede determinar la hora UTC desde distintos sitios web, como Al hacer clic en esta opción, se aplica la fecha y la hora UTC que haya especificado en esta fila. Muestra la hora según el equipo cliente desde el que está conectado en ese momento el navegador al dispositivo. Al seleccionar esta opción, la hora de Hora del dispositivo (UTC) toma su valor de forma inmediata del valor de Hora de cliente. Puede utilizar esta casilla de verificación como una alternativa al ajuste manual de Hora del dispositivo (UTC). El dispositivo calcula la hora UTC en función de la zona horaria que encuentre en el navegador del cliente. asegúrese de que el equipo cliente tiene en cuenta los ajustes del horario de verano. Para ver la configuración en Microsoft Windows, haga clic con el botón derecho en la hora que aparece en la esquina inferior derecha de la pantalla. Activar NTP Activar difusiones de cliente NTP Servidor NTP Nuevo servidor Al seleccionar esta opción, acepta los mensajes NTP desde un servidor especificado o desde una difusión de red. El NTP sincroniza la hora de los dispositivos de una red. Algunos Proveedores de servicios de Internet (ISP, Internet Service Providers) proporcionan un servicio que determina la hora. Dado que los mensajes NTP no se envían a menudo, no influyen de forma notable en el rendimiento del dispositivo. Al seleccionar esta opción, sólo acepta los mensajes NTP de difusiones de red. Este método resulta útil en redes con tráfico denso pero debe confiar en otros dispositivos de la red. Al anular la selección de esta opción, sólo se aceptan mensajes NTP de servidores especificados en la lista. Muestra la dirección de red o un nombre de dominio de uno o varios servidores NTP utilizados por el dispositivo. Por ejemplo, hora.nist.gov. Si especifica varios servidores, el dispositivo analiza cada mensaje NTP para determinar la hora correcta. Escriba la dirección IP de un nuevo servidor NTP. Página Contraseña En esta página podrá especificar una contraseña para el dispositivo. Para crear una contraseña segura, incluya letras y números. Puede introducir hasta 15 caracteres. Id. de usuario Contraseña Este es admin. Puede agregar más usuarios posteriormente. Especifica la nueva contraseña. Cambie la contraseña lo antes posible para que su dispositivo se mantenga seguro. Debe introducir dos veces la nueva contraseña para confirmarla. La contraseña original predeterminada es contraseña. 392 McAfee Gateway Appliances Guía del administrador

393 Menú Descripción general del sistema El Asistente para la instalación 5 Resumen: Instalación gestionada mediante epolicy Orchestrator Cuando utilice el Asistente de instalación gestionada mediante epolicy Orchestrator, utilice esta página para consultar un resumen de los valores de configuración que ha definido para las conexiones de red y el análisis del tráfico de la red, el estado de la agrupación y la configuración de análisis que epolicy Orchestrator administrará para el dispositivo. Para modificar cualquier valor, haga clic en el vínculo azul para que se muestre la página en la que introdujo el valor anteriormente. Después de hacer clic en Finalizar, termina el Asistente de configuración. Utilice la dirección IP que se indica para acceder a la interfaz. Por ejemplo, Observe que la dirección comienza por https y no http. Cuando inicia sesión en la interfaz por primera vez, introduzca el nombre de usuario admin y la contraseña introducida en este asistente de configuración. El dispositivo se administra ahora mediante epolicy Orchestrator. Inicie sesión en el servidor de epolicy Orchestrator para administrar el dispositivo. Tabla 5-36 Configuración básica El valor se configura según la práctica recomendada. Probablemente el valor no sea correcto. Aunque el valor es válido, no se encuentra configurado según la práctica recomendada. Compruebe el valor antes de continuar. No se ha configurado ningún valor. El valor no se ha modificado con respecto a su valor predeterminado. Compruebe el valor antes de continuar. Configuración solo de cifrado Utilice el asistente Configuración de solo cifrado para configurar el dispositivo para que funcione como un servidor de cifrado que trabaje junto con otros dispositivos de análisis de McAfee Gateway. El Asistente de configuración de solo cifrado se compone de las siguientes páginas: Página Configuración básica (Configuración de solo cifrado) Utilice esta página al seleccionar el Asistente de configuración de solo cifrado para especificar la configuración básica del dispositivo. El dispositivo intenta proporcionarle información y muestra la información resaltada en ámbar. Para cambiar la información, haga clic y vuelva a escribir. McAfee Gateway Appliances Guía del administrador 393

394 5 Menú Descripción general del sistema El Asistente para la instalación Modo de clúster Define las opciones que aparecen en la página Administración de clústeres del Asistente de configuración. Desactivado: este es un dispositivo estándar. Analizador de clústeres: el dispositivo recibe la carga de trabajo de análisis de un dispositivo principal del clúster. Dispositivo principal del clúster: el dispositivo controla la carga de trabajo de análisis para otros dispositivos. Dispositivo de conmutación en caso de error del clúster: si el dispositivo principal del clúster falla, este dispositivo controla la carga de trabajo de análisis en su lugar. Nombre del dispositivo Nombre de dominio Gateway predeterminada Router de salto siguiente Interfaz de red Seleccionar puerto de administración Especifica un nombre como, por ejemplo, dispositivo1. Especifica un nombre como, por ejemplo, dominio1.com. Especifica una dirección IPv4 como, por ejemplo, Puede probar más tarde si el dispositivo se puede comunicar con este servidor. Especifica una dirección IPv6 como, por ejemplo, FD4A:A1B2:C3D4::1. Está disponible cuando establece Router de salto siguiente para IPv6. Especifica el puerto que administra la gateway. De forma predeterminada, McAfee Gateway usa el puerto Página Configuración de red (Configuración de solo cifrado) Estas opciones le permiten ver y configurar la dirección IP y las velocidades de red de McAfee Gateway como dispositivo de solo cifrado. Puede usar direcciones IPv4 e IPv6, de forma independiente o en combinación. Para evitar la duplicación de direcciones IP en su red y para disuadir a los piratas informáticos, proporcione al dispositivo nuevas direcciones IP y desactive las direcciones IP predeterminadas. Las direcciones IP deben ser únicas y adecuadas para la red. Especifique tantas direcciones IP como necesite. modo Interfaz de red 1 Interfaz de red 2 Cambiar la configuración de la red Ver diseño de interfaz de red Modo operativo establecido durante la instalación o en el asistente de configuración. Se amplía para mostrar la dirección IP y la máscara de red asociada a la Interfaz de red 1, el estado de negociación automática y el tamaño de MTU. Se amplía para mostrar la dirección IP y la máscara de red asociada a la Interfaz de red 2, el estado de negociación automática y el tamaño de MTU. Haga clic para abrir el Asistente de interfaces de red para especificar la dirección IP y la configuración del adaptador para la tarjeta de interfaz de red (NIC) 1 y la tarjeta de interfaz de red (NIC) 2, y modificar el modo operativo elegido. Haga clic para ver la Ayuda (<?>) asociada a la LAN1, LAN2 y la interfaz de fuera de banda. Página Administración de clústeres (Configuración de solo cifrado) Utilice la administración de clústeres para especificar los requisitos del equilibrio de carga. En función del modo de clúster que haya seleccionado en la página Configuración básica, las opciones que aparecen en la página Administración de clústeres cambiarán. 394 McAfee Gateway Appliances Guía del administrador

395 Menú Descripción general del sistema El Asistente para la instalación 5 Configuración de la administración de clústeres (dispositivo estándar) No lo utilice. La administración de clústeres está desactivada. Administración de clústeres (analizador de clústeres) Identificador de clúster Si cuenta con más de un clúster o servidor McAfee Content Security Blade Server en la misma subred, asigne a cada uno de ellos un Identificador de clúster diferente para asegurarse de que los clústeres no entren en conflicto. El intervalo permitido es Administración de clústeres (dispositivo principal del clúster) En el modo proxy explícito o enrutador transparente, puede permitir la conmutación en caso de error entre dos dispositivos de un clúster asignando una dirección IP virtual a este dispositivo y configurando otro dispositivo como dispositivo de conmutación en caso de error del clúster mediante la misma dirección virtual. En el modo de puente transparente, puede lograr el mismo efecto estableciendo una prioridad de STP alta para este dispositivo y configurando otro dispositivo como dispositivo de conmutación en caso de error del clúster con una prioridad de STP más baja. Identificador de clúster Dirección que se debe utilizar para el equilibrio de carga Si cuenta con más de un clúster o servidor McAfee Content Security Blade Server en la misma subred, asigne a cada uno de ellos un Identificador de clúster diferente para asegurarse de que los clústeres no entren en conflicto. El intervalo permitido es Especifica la dirección del dispositivo. Identificador de clúster Si cuenta con más de un clúster o servidor McAfee Content Security Blade Server en la misma subred, asigne a cada uno de ellos un Identificador de clúster diferente para asegurarse de que los clústeres no entren en conflicto. El intervalo permitido es Dirección que se debe utilizar para el equilibrio de carga Activar análisis en este dispositivo Especifica la dirección del dispositivo. Si no se selecciona esta opción, este dispositivo distribuye toda la carga de trabajo de análisis a los dispositivos de análisis. En un clúster de dispositivos, si solo cuenta con un dispositivo principal y un dispositivo de conmutación en caso de error, estando ambos configurados para analizar el tráfico, el dispositivo principal enviará la mayor parte de conexiones al dispositivo de conmutación en caso de error para su análisis correspondiente. McAfee Gateway Appliances Guía del administrador 395

396 5 Menú Descripción general del sistema El Asistente para la instalación Administración de clústeres (dispositivo de conmutación en caso de error del clúster) Dirección que se debe utilizar para el equilibrio de carga Identificador de clúster Activar análisis en este dispositivo Especifica la dirección del dispositivo. Proporciona una lista de todas las subredes asignadas al dispositivo. Si cuenta con más de un clúster o servidor McAfee Content Security Blade Server en la misma subred, asigne a cada uno de ellos un Identificador de clúster diferente para asegurarse de que los clústeres no entren en conflicto. El intervalo permitido es Si no se selecciona esta opción, este dispositivo distribuye toda la carga de trabajo de análisis a los dispositivos de análisis. En un clúster de dispositivos, si solo cuenta con un dispositivo principal y un dispositivo de conmutación en caso de error, estando ambos configurados para analizar el tráfico, el dispositivo principal enviará la mayor parte de conexiones al dispositivo de conmutación en caso de error para su análisis correspondiente. Dirección que se debe utilizar para el equilibrio de carga Identificador de clúster Especifica la dirección del dispositivo. Proporciona una lista de todas las subredes asignadas al dispositivo. Si cuenta con más de un clúster o servidor McAfee Content Security Blade Server en la misma subred, asigne a cada uno de ellos un Identificador de clúster diferente para asegurarse de que los clústeres no entren en conflicto. El intervalo permitido es Página DNS y enrutamiento (Configuración de solo cifrado) En esta página podrá configurar el uso de DNS y rutas del dispositivo. Los servidores de sistema de nombres de dominio (DNS) traducen o asignan los nombres de los dispositivos de red a direcciones IP (y a la inversa). El dispositivo envía solicitudes a los servidores DNS en el orden en que aparecen en esta lista. 396 McAfee Gateway Appliances Guía del administrador

397 Menú Descripción general del sistema El Asistente para la instalación 5 Direcciones del servidor DNS Dirección del servidor Nuevo servidor/ Eliminar servidores eliminados Enviar las consultas solo a estos servidores Muestra las direcciones IP de los servidores DNS. El primer servidor de la lista debe ser el servidor más rápido o fiable. Si el primer servidor no puede resolver la solicitud, el dispositivo se pone en contacto con el segundo servidor. Si ningún servidor de la lista puede resolver la solicitud, el dispositivo reenvía dicha solicitud a los servidores de nombre raíz de DNS de Internet. Si su firewall impide las búsquedas DNS (normalmente en el puerto 53), especifique la dirección IP de un dispositivo local que permita la resolución de nombres. Añade un nuevo servidor a la lista o elimina uno cuando, por ejemplo, es necesario anular un servidor debido a cambios en la red. Seleccionada de forma predeterminada. Es aconsejable mantener esta opción seleccionada, puesto que, como el dispositivo envía las consultas a los servidores DNS especificados únicamente, se pueden agilizar las consultas de DNS. Si no conocen la dirección, se dirigen a los servidores DNS raíz en Internet. Cuando obtienen una respuesta, el dispositivo la recibe y la almacena en caché de modo que otros servidores que envían consultas al servidor DNS puedan obtener una respuesta con mayor rapidez. Si anula la selección de esta opción, el dispositivo intenta primero resolver las solicitudes o bien puede enviar una consulta a los servidores DNS que se encuentran fuera de la red. Configuración de enrutamiento Dirección de red Introduzca la dirección de red de la ruta. Máscara Especifica la cantidad de hosts que hay en la red, por ejemplo, Gateway Métrica Nueva ruta/eliminar rutas seleccionadas Activar enrutamiento dinámico Especifica la dirección IP del router que se esté utilizando como siguiente salto fuera de la red. La dirección (IPv4) o :: (IPv6) quiere decir que el router no tiene ninguna gateway predeterminada. Especifica las preferencias definidas para la ruta. Un número bajo indica una preferencia alta para esa ruta. Agregue una ruta nueva a la tabla o elimínelas. Utilice las flechas para desplazar las rutas hacia arriba y hacia abajo en la lista. Las rutas se seleccionan en función de su valor métrico. Utilice esta opción en el modo de enrutador transparente únicamente. Cuando se habilita, el dispositivo puede: Difundir la información de enrutamiento recibida por RIP (predeterminado) que se aplica a la tabla de enrutamiento de modo que no sea necesario duplicar la información de enrutamiento en el dispositivo que ya está presente en la red Difundir información de enrutamiento si se han configurado rutas estáticas a través de la interfaz de usuario por RIP McAfee Gateway Appliances Guía del administrador 397

398 5 Menú Descripción general del sistema El Asistente para la instalación Página Configuración de correo electrónico (Configuración de solo cifrado) Defina el modo en que el dispositivo retransmitirá el correo electrónico y configure los hosts que empleará el dispositivo para enrutar el correo electrónico. Dominios de los que el dispositivo aceptará o rechazará correo electrónico Una vez finalizado el Asistente de instalación, podrá administrar los dominios desde Correo electrónico Configuración de correo electrónico Recepción de correo electrónico. Nombre de dominio/dirección de red/registro MX Tipo Muestra los nombres de dominios, los nombres de dominios de caracteres comodines, las direcciones de red y las búsquedas de MX a partir de los cuales el dispositivo aceptará o rechazará los mensajes de correo electrónico. Nombre de dominio: por ejemplo, example.dom. El dispositivo se sirve de esto para comparar la dirección de correo electrónico del destinatario y la conexión con una búsqueda de registros A. Dirección de red: por ejemplo, /32 o /24. El dispositivo se sirve de esto para comparar la dirección IP de correo electrónico literal del destinatario, como user@[ ], o la conexión. Búsqueda de registros MX: por ejemplo, example.dom. El dispositivo se sirve de esto para comparar la conexión con una búsqueda de registros MX. Nombre de dominio con caracteres comodín: por ejemplo, *.example.dom. El dispositivo utiliza esta información únicamente para comparar las direcciones de correo electrónico de los destinatarios. Categoría Agregar dominio Dominio local Dominio permitido Dominio denegado Haga clic para especificar los dominios que pueden retransmitir mensajes al destinatario a través del dispositivo. Puede escoger entre: Dominio local: estos son los dominios o las redes cuyos mensajes de correo electrónico se aceptan para su entrega. Para mayor comodidad, puede importar una lista de nombres de dominios locales mediante las opciones Importar listas y Exportar listas. Es aconsejable que añada como dominios locales todos los dominios o redes a los que se permite retransmitir mensajes. Dominio permitido: se acepta el correo electrónico. Utilice los dominios permitidos para administrar excepciones. Dominio denegado: se rechaza el correo electrónico. Utilice los dominios denegados para administrar excepciones. Mantenga el cursor del ratón sobre el campo para ver el formato recomendado. Debe definir al menos un dominio local. Agregar búsqueda de MX Eliminar elementos seleccionados Haga clic aquí para especificar un dominio que utilizará el dispositivo para identificar todas las direcciones IP de los servidores de correo desde los que se enviarán los mensajes. Elimina los elementos seleccionados de la tabla. Debe aplicar los cambios antes de que el elemento se haya eliminado completamente de la configuración del dispositivo. 398 McAfee Gateway Appliances Guía del administrador

399 Menú Descripción general del sistema El Asistente para la instalación 5 Enrutamiento de dominios Una vez finalizado el Asistente de instalación, podrá administrar los dominios desde Correo electrónico Configuración de correo electrónico Envío de correo electrónico. Dominio Tipo Lista de retransmisión/ Registro MX Agregar lista de retransmisión Muestra una lista de dominios. Nombre de dominio: por ejemplo, example.dom. El dispositivo se sirve de esto para comparar la dirección de correo electrónico del destinatario y la conexión con una búsqueda de registros A. Dirección de red: por ejemplo, /32 o /24. El dispositivo se sirve de esto para comparar la dirección IP de correo electrónico literal del destinatario, como user@[ ], o la conexión. Búsqueda de registros MX: Por ejemplo, example.dom. El dispositivo se sirve de esto para comparar la conexión con una búsqueda de registros MX. Nombre de dominio con caracteres comodín: por ejemplo, *.example.dom. El dispositivo utiliza esta información únicamente para comparar las direcciones de correo electrónico de los destinatarios. Muestra la Lista de retransmisión o el Registro MX del dominio seleccionado. Haga clic para completar la tabla Dominios y host de retransmisión conocidos con una lista de nombres de host o direcciones IP para la entrega. Se intentará realizar el envío en el orden especificado a no ser que seleccione la opción Operación por turnos de los hosts anteriores que distribuirá la carga entre los hosts especificados. Los nombres de host/direcciones IP pueden incluir un número de puerto. Agregar búsqueda de MX Haga clic para completar la tabla Dominios y host de retransmisión conocidos con una búsqueda de registros MX para determinar las direcciones IP para la entrega. Se intentará realizar la entrega a los nombres de host que aparezcan de la búsqueda de MX en el orden de prioridad que establezca el servidor DNS. Eliminar elementos seleccionados Activar búsqueda DNS para dominios no enumerados anteriormente Elimina los elementos seleccionados de la tabla. Debe aplicar los cambios antes de que el elemento se haya eliminado completamente de la configuración del dispositivo. Si está seleccionada, el dispositivo utiliza DNS para enrutar el correo electrónico de otros dominios sin especificar. La entrega DNS intenta una búsqueda de registro MX. Si no hay registros MX, no se realiza la búsqueda de registro A. Si anula la selección de esta casilla de verificación, el dispositivo entrega el correo electrónico solo a los dominios que se especifican en Dominios y host de retransmisión conocidos. McAfee Gateway Appliances Guía del administrador 399

400 5 Menú Descripción general del sistema El Asistente para la instalación Página Configuración de hora (Configuración de solo cifrado) Configure la fecha y la hora, así como cualquier detalle para la utilización del Network Time Protocol (NTP, Protocolo de tiempo de la red). Tabla 5-37 Definiciones de las opciones Zona horaria del dispositivo Hora del dispositivo (UTC) Definir ahora Hora de cliente Sincronizar dispositivo con cliente Especifica la zona horaria del dispositivo. Puede que necesite configurar esta opción dos veces al año si en su región se aplica el cambio horario. Especifica la fecha y hora UTC del dispositivo. Para seleccionar la fecha, haga clic en el icono del calendario. Puede determinar la hora UTC desde distintos sitios web, como Al hacer clic en esta opción, se aplica la fecha y la hora UTC que haya especificado en esta fila. Muestra la hora según el equipo cliente desde el que está conectado en ese momento el navegador al dispositivo. Al seleccionar esta opción, la hora de Hora del dispositivo (UTC) toma su valor de forma inmediata del valor de Hora de cliente. Puede utilizar esta casilla de verificación como una alternativa al ajuste manual de Hora del dispositivo (UTC). El dispositivo calcula la hora UTC en función de la zona horaria que encuentre en el navegador del cliente. Al seleccionar esta opción, la hora de Hora del dispositivo (UTC) toma su valor de forma inmediata del valor de Hora de cliente. Puede utilizar esta casilla de verificación como una alternativa al ajuste manual de Hora del dispositivo (UTC). El dispositivo calcula la hora UTC en función de la zona horaria que encuentre en el navegador del cliente. asegúrese de que el equipo cliente tiene en cuenta los ajustes del horario de verano. Para ver la configuración en Microsoft Windows, haga clic con el botón derecho en la hora que aparece en la esquina inferior derecha de la pantalla. Activar NTP Activar difusiones de cliente NTP Servidor NTP Nuevo servidor Al seleccionar esta opción, acepta los mensajes NTP desde un servidor especificado o desde una difusión de red. El NTP sincroniza la hora de los dispositivos de una red. Algunos Proveedores de servicios de Internet (ISP, Internet Service Providers) proporcionan un servicio que determina la hora. Dado que los mensajes NTP no se envían a menudo, no influyen de forma notable en el rendimiento del dispositivo. Al seleccionar esta opción, solo acepta los mensajes NTP de difusiones de red. Este método resulta útil en redes con tráfico denso pero debe confiar en otros dispositivos de la red. Al anular la selección de esta opción, solo se aceptan mensajes NTP de servidores especificados en la lista. Muestra la dirección de red o un nombre de dominio de uno o varios servidores NTP utilizados por el dispositivo. Por ejemplo, hora.nist.gov. Si especifica varios servidores, el dispositivo analiza cada mensaje NTP para determinar la hora correcta. Escriba la dirección IP de un nuevo servidor NTP. Página Contraseña (Configuración de solo cifrado) Especifique una contraseña para el dispositivo. Para crear una contraseña segura, incluya letras y números. Puede introducir hasta 15 caracteres. 400 McAfee Gateway Appliances Guía del administrador

401 Menú Descripción general del sistema El Asistente para la instalación 5 Id. de usuario Contraseña actual Contraseña nueva/confirmar contraseña nueva Este es admin. Puede agregar más usuarios posteriormente. La contraseña existente. La contraseña original predeterminada es contraseña. Cambie la contraseña lo antes posible para que su dispositivo se mantenga seguro. Especifica la nueva contraseña. Debe introducir dos veces la nueva contraseña para confirmarla. Página Resumen (Configuración de solo cifrado) Consulte un resumen de la configuración que ha establecido para las conexiones de red y para el análisis del tráfico de correo electrónico. Para modificar cualquier valor, haga clic en el vínculo azul para que se muestre la página en la que introdujo el valor anteriormente. Después de hacer clic en Finalizar, concluirá el Asistente de configuración. Utilice la dirección IP que se indica para acceder a la interfaz. Por ejemplo, La dirección comienza por https y no http. Si ha configurado McAfee Gateway para ofrecer Secure Web Mail, deberá acceder al dispositivo mediante el puerto Así pues, con el ejemplo anteriormente mencionado, tendría que introducir Cuando inicie sesión en la interfaz por primera vez, introduzca el nombre de usuario admin y la contraseña que ha proporcionado en la página Contraseña. Tabla 5-38 Configuración básica El valor se configura según la práctica recomendada. Probablemente el valor no sea correcto. Aunque el valor es válido, no se encuentra configurado según la práctica recomendada. Compruebe el valor antes de continuar. No se ha configurado ningún valor. El valor no se ha modificado con respecto a su valor predeterminado. Compruebe el valor antes de continuar. McAfee Gateway Appliances Guía del administrador 401

402 5 Menú Descripción general del sistema El Asistente para la instalación 402 McAfee Gateway Appliances Guía del administrador

403 6 Descripción 6 general de las características de solución de problemas En este tema se ofrece una descripción general de las funciones de Gateway que le ayudarán a solucionar problemas en el dispositivo. Solución de problemas Si experimenta problemas, lea la sección Solución de problemas, donde encontrará respuestas a algunas de las preguntas más frecuentes. El dispositivo incluye numerosas herramientas de diagnóstico para la identificación de problemas. El vínculo Recursos situado en la parte superior de la ventana proporciona vínculos a la información siguiente: Cómo ponerse en contacto con el equipo de asistencia. Cómo enviar una muestra. La biblioteca Virus Information Library. Recursos adicionales, que incluyen vínculos a una lista de direcciones de McAfee y a las definiciones SNMP MIB. Contenido Herramientas de solución de problemas Informes de solución de problemas Pruebas Herramientas de solución de problemas Use estos temas para obtener más información sobre las herramientas de solución de problemas incluidas en el dispositivo. Solución de problemas Herramientas de solución de problemas Contenido Ruta de seguimiento y ping Generar mensaje de prueba Carga del sistema Información de ruta McAfee Gateway Appliances Guía del administrador 403

404 6 Descripción general de las características de solución de problemas Herramientas de solución de problemas Espacio de disco Estado del hardware Estado FIPS Ruta de seguimiento y ping En esta página podrá probar si el dispositivo llega a otros dispositivos a través de la red. Solución de problemas Herramientas de solución de problemas Ping y Traceroute Si se recibe respuesta, se podrá llegar a ese dispositivo. Si se supera el tiempo de espera de la solicitud, no se podrá acceder al dispositivo. Esta prueba descarta los problemas físicos con la conexión de red y garantiza que otros dispositivos están encendidos. Tabla 6-1 Definiciones de las opciones IP de destino y nombre de dominio Recuento ping Utilizar protocolo IPv6 Destino ping Ruta de seguimiento Especifica el dominio o dispositivo de destino. Especifica el número de veces que se envía la solicitud. Al seleccionar esta opción, se utilizará el protocolo IPv6. Al no seleccionarla, se utilizará el protocolo IPv4. Al hacer clic en esta opción, se enviará la solicitud y se proporcionará información sobre los paquetes. Al hacer clic en esta opción, se enviará la solicitud y se proporcionará información sobre la ruta escogida. Generar mensaje de prueba Utilice esta página para generar un mensaje de correo electrónico de prueba. Solución de problemas Herramientas de solución de problemas Generar mensaje de prueba Dirección del destinatario Asunto Generar Escriba el nombre del buzón de correo donde desee recibir el mensaje de notificación de prueba. Escriba la línea de asunto que desee que aparezca en el mensaje de notificación de prueba. Haga clic para enviar el mensaje de notificación de prueba al buzón de correo especificado. Carga del sistema En esta página podrá mostrar información sobre el estado del procesador. Solución de problemas Herramientas de solución de problemas Carga del sistema 404 McAfee Gateway Appliances Guía del administrador

405 Descripción general de las características de solución de problemas Herramientas de solución de problemas 6 La pantalla se actualiza cada pocos segundos. La información es similar a la que proviene del comando top de Linux. Tabla 6-2 Definiciones de las opciones Pausa Información de tiempo límite Cargas medias CPU Procesos Memoria Intercambio Comando - Estado Al hacer clic en esta opción, se detendrá la información que se esté actualizando. Haga clic en Continuar para regresar a la actualización normal. Muestra el tiempo durante el cual se ha estado ejecutando el sistema. Muestra las cargas medias, que son el número medio de procesos que están preparados para ejecutarse durante el último minuto, los últimos 5 minutos y los últimos 15 minutos. Muestra el porcentaje de tiempo de CPU en modo usuario, modo de sistema y en inactividad. (Las tareas nice son solo aquéllas cuyo valor nice es positivo). El tiempo empleado en tareas nice se incluye en el tiempo de sistema y usuario, por lo que el total superará el 100%. Muestra el número total de procesos ejecutados durante la última actualización además de mostrar los componentes del total como procesos que se están ejecutando, que están inactivos, detenidos o no muertos (zombie). Muestra las estadísticas del uso de memoria, incluida la memoria total disponible, el espacio libre de la memoria, la memoria utilizada, la compartida y la memoria utilizada para los búfers. Muestra las estadísticas del espacio de intercambio, incluido el espacio total de intercambio, el disponible y el espacio de intercambio utilizado. Muestra información acerca de cada proceso. Información de ruta Use esta página para ver información sobre las rutas usadas para acceder a algunas redes y hosts. Solución de problemas Herramientas de solución de problemas Información de ruta En esta página podrá obtener información sobre: Rutas utilizadas para acceder a determinadas redes. Rutas utilizadas para acceder a hosts que han recibido recientemente paquetes IP del dispositivo. Esta información de host se almacena en la caché local del dispositivo. Puede que la información tarde en mostrarse unos minutos. La información es similar a la que proviene del comando de ruta de Linux. Tabla 6-3 Definiciones de las opciones Mostrar caché de enrutamiento Usar dirección numérica Actualizar Al seleccionarla, esta opción proporciona información de direcciones que el dispositivo recopila de conversaciones con otros dispositivos. Haga clic en Actualizar para ver la información. Al seleccionarla, esta opción proporciona direcciones IP en vez de nombres de dominio en las columnas Origen, Destino y Gateway. Haga clic en Actualizar para ver la información. Al hacer clic en esta opción, se proporciona información solicitada por la configuración de Mostrar caché de enrutamiento y Usar dirección numérica. McAfee Gateway Appliances Guía del administrador 405

406 6 Descripción general de las características de solución de problemas Herramientas de solución de problemas Tabla 6-3 Definiciones de las opciones (continuación) Destino Gateway o Siguiente salto Máscara de subred Marcadores Muestra la red donde se envían los paquetes IP para esta ruta. Un destino de significa que se utiliza la ruta predeterminada, especificada por el asistente de configuración. Muestra la dirección IP del router que se esté utilizando como siguiente salto fuera de la red. La dirección quiere decir que la ruta no cuenta con una gateway predeterminada. Muestra una máscara de red que determina si la dirección IP es la dirección de una red o de un host específico. Muestra información sobre la ruta, por ejemplo: Se ha rechazado una ruta, probablemente se ha preferido una ruta alternativa. (!) Métrica Instalado por addrconf. (A o addrconf) Una entrada en la caché del dispositivo. (C) Una ruta instalada dinámicamente. (D) El destino es una gateway o red (excluyendo la red interna del dispositivo). (G o Gateway) El destino es un host. (H) La ruta utiliza la interfaz de bucle invertido. (I o interno) El destino es una dirección de este dispositivo. (L o local) Una ruta modificada dinámicamente. (M) La ruta se ha rehabilitado por enrutamiento dinámico. (R) La ruta se encuentra disponible y en funcionamiento. (U o en funcionamiento) Muestra la preferencia otorgada a la ruta. Un número bajo indica una preferencia alta para esa ruta. Ref. Muestra el número de referencias para esta ruta. Normalmente, es 0. Usar Interfaz Muestra el número de veces que el dispositivo ha seleccionado recientemente la ruta. Muestra el puerto al que se envían los paquetes IP. lo: interfaz de bucle invertido. ibr0: interfaz de red cuando se encuentra en el modo Puente transparente. eth0: equivalente a LAN1. eth1: equivalente a LAN2. Espacio de disco En esta página podrá ver cómo se está utilizando el espacio en disco. Solución de problemas Herramientas de solución de problemas Espacio en disco 406 McAfee Gateway Appliances Guía del administrador

407 Descripción general de las características de solución de problemas Herramientas de solución de problemas 6 Tabla 6-4 Definiciones de las opciones Montado en Tamaño en Porcentaje usado Muestra el nombre de cada directorio. Haga clic en un nombre para abrir otra ventana. A continuación, haga clic en las flechas situadas junto a otros nombres para ver el tamaño de los subdirectorios. Muestra información sobre cada directorio principal. Los porcentajes se redondean al número entero más próximo. Estado del hardware Utilice esta página para obtener más información sobre los problemas o posibles problemas relacionados con el hardware resaltados en el portlet Resumen de hardware en el Panel. Solución de problemas Herramientas de solución de problemas Estado del hardware El contenido de esta página varía en función del hardware en el que esté ejecutando McAfee Gateway 7.0. Si está ejecutando una instancia virtual del software, no se mostrará información en esta página. La información mostrada en las plataformas de hardware del dispositivo que incluye la supervisión del hardware será distinta de la información mostrada para un Content Security Blade Server. Los datos utilizados para proporcionar información del hardware en esta página se actualizan cada 10 minutos. Si embargo, el hardware puede tardar algún tiempo en informar sobre su estado a la interfaz de usuario. Para asegurarse de que en la página se muestra la información más reciente, vuelva a cargar la página si se ha estado mostrando durante un tiempo. Tabla 6-5 Definiciones de las opciones Fuentes de alimentación Refrigeración Temperatura Otros módulos Voltaje Muestra la información sobre las fuentes de alimentación del hardware. Proporciona el estado y la velocidad actual del ventilador para los componentes del sistema de refrigeración del hardware. Muestra la temperatura en diversos puntos del hardware. Ofrece información sobre otros módulos incluidos en el hardware. Incluye información sobre detección de intrusiones, así como información sobre el uso de memoria en el hardware. Enumera los voltajes medidos en puntos clave del hardware. Estado FIPS Obtenga información sobre los problemas de conformidad con FIPS resaltados en el portlet Resumen del sistema en el Panel. Solución de problemas Herramientas de solución de problemas Estado FIPS Los estándares FIPS controlan qué algoritmos de cifrado se aprueban para las comunicaciones seguras. Si el dispositivo está configurado para utilizar algoritmos no aprobados por los estándares FIPS, esta página mostrará advertencias. También se muestran otras advertencias relacionadas con las preocupaciones sobre la instalación de seguridad elevada, como el acceso Shell al dispositivo habilitado. McAfee Gateway Appliances Guía del administrador 407

408 6 Descripción general de las características de solución de problemas Informes de solución de problemas Además de las advertencias de conformidad, también se muestra cualquier fallo de conformidad relacionado con las bibliotecas de software críticas para la seguridad. Debe ponerse en contacto con su representante técnico de McAfee para obtener ayuda para solucionar estos problemas. Informes de solución de problemas Use estos temas para obtener más información sobre los informes de solución de problemas incluidos en el dispositivo. Solución de problemas Informes de solución de problemas Contenido Informe de escalación mínima Captura de tráfico de red Guardar colas de correo electrónico Guardar archivos de registro Herramienta de informe de errores Informe de escalación mínima Si lo solicita el soporte técnico de McAfee, utilice esta página para crear un informe de escalación mínima que les ayude a diagnosticar cualquier problema con su dispositivo. Solución de problemas Informes de solución de problemas Informe de escalación mínima El informe proporciona la información mínima que necesitan. Puede que, posteriormente, le soliciten proporcionar más información. El informe se incluye en un archivo ZIP y puede que tarde varios minutos en crearse. El tamaño del archivo es de varios megabytes. Tabla 6-6 Definiciones de las opciones Ejecutar pruebas de red Recopilar... Generar informe Al seleccionar esta opción, este tipo de información se agregará al informe. Al seleccionar esta opción, esta información se agregará al informe. Al hacer clic en esta opción, se recopilarán los elementos especificados en un archivo.zip. Durante la recopilación de datos, una ventana nueva mostrará el progreso de la recopilación. Para ocultar la ventana, haga clic en Cerrar. Para volver a abrir la ventana, haga clic en Mostrar progreso actual. Guardar el informe Eliminar el informe Al hacer clic en esta opción, podrá ver la información en varios archivos HTML del dispositivo o podrá guardar la información en un archivo ZIP. El nombre del archivo incluye la fecha y la hora. Al hacer clic en esta opción, se eliminará el informe del dispositivo. 408 McAfee Gateway Appliances Guía del administrador

409 Descripción general de las características de solución de problemas Informes de solución de problemas 6 Captura de tráfico de red En esta página podrá capturar el tráfico TCP entrante y saliente del dispositivo para que se analice más tarde. Solución de problemas Informes de solución de problemas Captura de tráfico de red esta herramienta no funcionará correctamente si el dispositivo se ejecuta en modo de router transparente o en modo de puente transparente. El archivo de salida es el archivo de captura tcpdump comprimido con gzip. Puede analizar el resultado con herramientas como Wireshark o WinDump. Tabla 6-7 Definiciones de las opciones Todo Protocolos seleccionados Duración de captura Tamaño máximo del archivo de salida Generar informe Al seleccionar esta opción, se recopilará la información acerca de los paquetes TCP de todos los protocolos. Al seleccionar esta opción, solo se recopilará la información acerca de los paquetes TCP que provienen o se dirigen a un puerto que se corresponde con los protocolos seleccionados. El archivo puede llegar a ser grande. No recopile más protocolos de los que necesita. Especifica el tiempo durante el cual se ejecutará la captura. El valor predeterminado es de 30 minutos. Especifica un límite de tamaño del informe. El valor predeterminado es 50 MB. Al hacer clic en esta opción, comenzará la captura de información del tráfico de red. Durante la recopilación de datos, una ventana nueva mostrará el progreso. Para ocultar la ventana, haga clic en Cerrar. Para volver a abrir la ventana, haga clic en Mostrar progreso actual. La captura se detiene cuando tiene lugar uno de los siguientes eventos: Finaliza la duración. Se ha superado el tamaño máximo del archivo. Ha hecho clic en Detener captura en la ventana Progreso de captura de red. El disco del dispositivo está prácticamente completo. Guardar el informe Eliminar el informe Al hacer clic en esta opción, podrá ver la información en varios archivos del dispositivo o podrá guardar la información en un archivo tar en zip. El nombre del archivo incluye la fecha y la hora. Al hacer clic en esta opción, se eliminará el informe del dispositivo. Guardar colas de correo electrónico En esta página podrá especificar las colas de correo electrónico que se guardarán offline. Solución de problemas Informes de solución de problemas Guardar colas de correo electrónico McAfee Gateway Appliances Guía del administrador 409

410 6 Descripción general de las características de solución de problemas Informes de solución de problemas Los elementos se guardan en un archivo.zip, que puede tardar varios minutos en crearse. Para ver las listas de colas de correo electrónico del dispositivo, seleccione Correo electrónico Búsqueda de mensajes en la barra de navegación. Para ver el correo electrónico en cola, seleccione Correo electrónico Descripción general de correo electrónico. Tabla 6-8 Definiciones de las opciones Virus en cuarentena en MQM aplazado Generar informe Guardar el informe Eliminar el informe Al seleccionar esta opción, se especificarán los elementos que se van a incluir en el informe. Si selecciona Virus en cuarentena, Colas de cuarentena o MQM aplazado, el informe incluirá los archivos infectados. Al hacer clic en esta opción, se recopilarán los elementos especificados en un archivo.zip. Durante la recopilación de datos, la ventana de estado mostrará el progreso. Al hacer clic en esta opción, podrá ver la información en varios archivos del dispositivo o podrá guardar la información en un archivo ZIP. El nombre del archivo incluye la fecha y la hora. Al hacer clic en esta opción, se eliminará el informe del dispositivo. Guardar archivos de registro Utilice esta página para guardar los archivos de registro para un análisis posterior o para verlos en la interfaz de usuario. Solución de problemas Informes de solución de problemas Guardar archivos de registro Puede que necesite guardar los archivos de registro con regularidad, ya que el dispositivo elimina automáticamente las entradas de registro pasado un cierto tiempo o cuando los archivos de registro se encuentran prácticamente llenos. También puede usar esta página para ver los registros almacenados actualmente en el dispositivo. Definiciones de las opciones: Guardar archivos de registro Intervalos de fechas Limitar el tamaño total del archivo de registro a Seleccione el intervalo de fechas que tenga interés en guardar. Puede seleccionar Todas las fechas o especificar un Intervalo de fechas con los controles proporcionados. Especifica el tamaño máximo del archivo cuando se realiza la copia de seguridad de los registros. El valor predeterminado es 30MB. El archivo de salida es una recopilación de archivos comprimidos que contienen información acerca de la actividad del sistema, el historial de rendimiento, la actividad del servidor Web y los números de versión. Para obtener más información acerca del historial de rendimiento, especifique un tamaño de archivo grande. 410 McAfee Gateway Appliances Guía del administrador

411 Descripción general de las características de solución de problemas Informes de solución de problemas 6 Hacer copia de seguridad de los registros Guardar los registros Al hacer clic en esta opción, se recopila toda la configuración de los registros del dispositivo en un archivo que podrá descargar. Puede almacenar, sin conexión y de forma segura, los detalles de la configuración sobre el dispositivo y restaurar más tarde la información en caso de que se produzca un error en el dispositivo original. Los archivos de configuración del sistema se guardan en un archivo ZIP. Al hacer clic en esta opción, podrá descargar los registros. el vínculo estará activo solo cuando se hayan generado los archivos de registro. Definiciones de las opciones: Visor del registro del sistema Archivo de registro que se va a ver Número de líneas que hay que recuperar Actualizar vista al cambiar los registros Obtener registros Detener obtención de registros Configurar registros remotos del sistema y archivos de registros del sistema En la lista desplegable, seleccione el archivo de registro que desee ver. Registro del sistema: muestra el contenido del registro del sistema almacenado en / var/log/messages. Registro de correo: con el registro del sistema remoto habilitado, esto muestra el contenido del registro de correo almacenado en /var/log/mail. Con el registro del sistema remoto habilitado, este registro está vacío. Registro de error en la interfaz de usuario: esto muestra el archivo de registro del servidor web que aloja la interfaz de usuario del dispositivo. Seleccione el número de líneas que se mostrarán a la vez. Cuando está seleccionada, los registros que se muestran se actualizan a medida que el dispositivo registra nuevas entradas. Haga clic aquí para mostrar la información de registro seleccionada con las opciones seleccionadas. Haga clic aquí para dejar de mostrar los archivos de registro. Se mantiene la pantalla actual, pero no se muestran más actualizaciones hasta que seleccione otra acción. Haga clic en este vínculo para pasar a la página Sistema Registro, alerta y SNMP Configuración de registro del sistema, donde puede configurar las opciones de registro del sistema. Herramienta de informe de errores En esta página puede crear un informe que ayude al soporte técnico de McAfee a diagnosticar cualquier problema con su dispositivo. Solución de problemas Informes de solución de problemas Guardar archivos de registro Puede que el soporte técnico de McAfee le solicite este informe además del informe de escalación mínima. El informe se incluye en un archivo ZIP y puede que tarde varios minutos en crearse. El tamaño del archivo es de varios megabytes. McAfee recomienda que seleccione Activar monitor de error. McAfee Gateway Appliances Guía del administrador 411

412 6 Descripción general de las características de solución de problemas Pruebas Tabla 6-9 Definiciones de las opciones Activar monitor de error Agregar datos de contenido Enviar eventos de error automáticamente Tiempo de evento Enviar eventos seleccionados a McAfee Eliminar eventos seleccionados Esta opción permite que el dispositivo capture información sobre los errores que detecte. Cuando el dispositivo detecta un error, la selección de Agregar datos de contenido permitirá que el dispositivo almacene información sobre los datos que estaba administrando el dispositivo en el momento del error. Este hecho puede ser de gran ayuda para McAfee a la hora de diagnosticar el problema. Esta opción permite que el dispositivo envíe información automáticamente sobre los eventos de error a McAfee. El número de días durante los que el dispositivo almacenará eventos en el caso de que se detecte un error. Use esta opción para enviar informes de errores a McAfee para realizar análisis adicionales. Use esta opción para eliminar eventos que no sean necesarios. Pruebas Use estos temas para obtener más información sobre las pruebas de solución de problemas que puede llevar a cabo desde el dispositivo. Solución de problemas Pruebas Definiciones de las opciones: Pruebas del sistema Pruebe si el dispositivo se encuentra conectado correctamente a otros dispositivos, como servidores que proporcionan servicios DNS y servidores de actualización de McAfee. Solución de problemas Pruebas Pruebas del sistema La lista de pruebas que vea dependerá de las funciones que haya activado en el dispositivo. Iniciar pruebas Al hacer clic en esta opción, empiezan las pruebas. Puede que tarden varios minutos hasta que finalicen. : los resultados aparecen en lugar de este símbolo. : indica que la prueba se realizó correctamente. : indica que la prueba se realizó correctamente. Haga clic en el vínculo Detalles para obtener más información. : indica que la prueba todavía está en curso. Detener pruebas Al hacer clic en esta opción, se detendrán las pruebas. Cualquier prueba que haya comenzado ya, se llevará a cabo hasta que finalice. 412 McAfee Gateway Appliances Guía del administrador

413 Descripción general de las características de solución de problemas Pruebas 6 Pruebas de gateway Ping a la gateway Buscar la gateway en la tabla ARP Pruebas de servidores DNS Ping al servidor DNS Consultar el servidor DNS para la dirección externa ' Prueba(s) de servidores NTP Estado de sincronización de hora con el servidor nombre del servidor Pruebas de servidores syslog remotos Hacer ping al servidor syslog UDP nombre del servidor Verificar conectividad con servidor syslog TCP nombre del servidor Prueba del servidor MQM Verificar si el servidor MQM está disponible. Pruebas de nombre y dominio del dispositivo Consultar el nombre de dominio del dispositivo y Consultar la dirección del dispositivo Prueba de los servidores de reputación de archivos de McAfee Global Threat Intelligence Comprobar la conectividad de reputación de archivos de McAfee GTI Prueba del servidor de comentarios de McAfee Global Threat Intelligence Consultar al servidor de comentarios de McAfee GTI Pruebas de servidores de autenticación de remitentes Consultar al servidor de búsqueda de reputación de mensajes de McAfee GTI Establece si puede hacerse un ping a la gateway para cada ruta estática. El ping por sí solo no es una prueba de conexiones fiable ya puede que algunos dispositivos estén configurados para ignorar las solicitudes de ping. Sin embargo, aunque se produzca un error en la prueba de ping, la gateway siempre debe aparecer en la tabla de enrutamiento ARP. Establece si la gateway se encuentra en la lista de la tabla de enrutamiento ARP. Establece si el dispositivo puede contactar con los servidores DNS. Establece si cada servidor DNS puede introducir la dirección en el conjunto correcto de direcciones IP. Muestra el estado de cada servidor NTP que haya configurado. Verifica si el servidor syslog UDP responde. Verifica la conectividad con el servidor syslog TCP Envía una solicitud de comprobación de estado al servidor de McAfee Quarantine Manager (MQM). Establece si cada servidor DNS puede encontrar el dispositivo una vez conocida la dirección de dominio y el nombre de dominio completo. Confirma que se puede acceder a los servidores a través de una prueba de muestra. Establece si el dispositivo puede contactar con el servidor de comentarios de GTI. Establece si el dispositivo puede contactar con el servidor. McAfee Gateway Appliances Guía del administrador 413

414 6 Descripción general de las características de solución de problemas Pruebas Consultar al servidor RBL/Comprobar el servidor RBL Prueba de servidores LDAP Comprobar conectividad con el servidor LDAP Pruebas de actualizaciones de componentes Comunicar con el servidor FTP de actualización de antivirus Comunicar con el servidor HTTP de actualización de antivirus Comunicar con el servidor de actualización de spam Pruebas de epo Actualizador en ejecución Actualizador escuchando a epo Iniciando comunicación con epo Enviando eventos a epo Pruebas de cliente SNMPD Cliente SNMPD en ejecución Escucha SNMPD para solicitudes SNMP Si ha definido el servidor RBL, el dispositivo comprobará que: Existe un registro de servidor de nombres para el nombre de dominio RBL. Existe un registro A (dirección) para " @RBL_DOMAIN". Para la comprobación, la mayoría de los servidores RBL utilizan la dirección El dispositivo realiza una consulta estática de los servidores y comprueba la conexión. Establece si el dispositivo se puede conectar al servidor LDAP. Establece si se puede acceder al sitio de actualización de antivirus mediante FTP. Establece si se puede acceder al sitio de actualización de antivirus mediante HTTP. Establecen si se puede acceder a los sitios de actualización de antispam. (Disponible solo cuando se analiza el correo electrónico.) Comprueban que el actualizador se ha iniciado. Comprueban que el dispositivo está escuchando al servidor de epo. Comprueban que el dispositivo puede enviar datos al servidor de epo. Comprueban que el número de eventos epo que espera para ser enviado al servidor de epo no supera un umbral predefinido. Verifica si el proceso SNMPD está en ejecución. Verifica si SNMPD escucha solicitudes SNMP. 414 McAfee Gateway Appliances Guía del administrador

415 7 7 Descripción general de la integración de dispositivos Gateway con epolicy Orchestrator En este tema se ofrece una descripción general de la integración de dispositivos McAfee Gateway con McAfee epolicy Orchestrator. Contenido Funcionamiento de los dispositivos con epolicy Orchestrator Diferencias al administrar el dispositivo Gateway mediante epolicy Orchestrator Configuración del dispositivo para la administración mediante epolicy Orchestrator Administración de dispositivos desde epolicy Orchestrator Tarea: ampliación desde dispositivos and Web Security 5.6 administrados mediante epolicy Orchestrator Funcionamiento de los dispositivos con epolicy Orchestrator En este tema se ofrece una descripción general de primer nivel acerca de cómo se puede integrar el dispositivo McAfee Gateway con el servidor de McAfee epolicy Orchestrator. Esta versión le permite supervisar el estado de los dispositivos, además de administrarlos directamente en epolicy Orchestrator, sin necesidad de iniciar la interfaz de cada uno de ellos. En epolicy Orchestrator, las páginas de la interfaz de usuario que utiliza para configurar y administrar sus dispositivos Gateway tienen un aspecto familiar, similar al de las páginas que se encuentran en los dispositivos. Si activa la administración mediante epolicy Orchestrator en los dispositivos Gateway, McAfee Agent, que se suministra como parte integrante de cada dispositivo, recibirá la información de configuración (el nombre del servidor, la dirección IP, las contraseñas para acceder a los repositorios de actualización de epolicy Orchestrator y las claves públicas necesarias para obtener acceso) del servidor de epolicy Orchestrator. A continuación, el agente iniciará la comunicación entre el dispositivo y el servidor de epolicy Orchestrator. McAfee Gateway Appliances Guía del administrador 415

416 7 Descripción general de la integración de dispositivos Gateway con epolicy Orchestrator Diferencias al administrar el dispositivo Gateway mediante epolicy Orchestrator Puede descargar las extensiones de epolicy Orchestrator desde el vínculo Recursos de la interfaz de usuario de Gateway. Este archivo zip contiene dos extensiones de epolicy Orchestrator: Extensión EWG 2.0: proporciona las funcionalidades de generación de informes y supervisión para las versiones 5.5 y 5.6 de and Web Security Appliances, McAfee Web Gateway y McAfee Gateway. Extensión MEG 7.0: proporciona el método para insertar la configuración de directivas del servidor de epolicy Orchestrator en los dispositivos Gateway y servidores blade. Además, también puede descargar las extensiones de ayuda de cada una de estas extensiones de epolicy Orchestrator. También se encuentran disponibles en el vínculo Recursos de la interfaz de usuario de Gateway. Si opera desde epolicy Orchestrator, puede insertar las configuraciones en todos los dispositivos habilitados para epolicy Orchestrator con las funciones y flujos de trabajo estándares de epolicy Orchestrator. Puede encontrar más información sobre la configuración del dispositivo para la administración mediante epolicy Orchestrator en la página de ayuda Asistente de configuración Instalación administrada mediante epo. Diferencias al administrar el dispositivo Gateway mediante epolicy Orchestrator En esta información se describen las diferencias en el software del dispositivo Gateway cuando se ejecuta desde McAfee epolicy Orchestrator. Introducción Cuando McAfee epolicy Orchestrator administra el dispositivo Gateway, hay algunas diferencias notables en las funciones disponibles y en su comportamiento: Los datos que se generan a partir de la información "activa" para Gateway no están disponibles en epolicy Orchestrator. Algunas funciones y opciones de Gateway tienen rutas de menú diferentes en epolicy Orchestrator. Los cambios en la configuración que exijan información procedente de servicios de terceros, como Active Directory, se aplicarán en la interfaz del dispositivo Gateway y no desde dentro de epolicy Orchestrator. En las siguientes tablas se ofrece un desglose de las funciones del dispositivo Gateway 5.6 que no forman parte de la administración de epolicy Orchestrator, o que están situadas en un lugar diferente de la interfaz. Las rutas de menú son las utilizadas en el dispositivo Gateway. La ficha Solución de problemas disponible en el dispositivo Gateway no aparece en epolicy Orchestrator. Tabla 7-1 Información del informe Ruta del menú Panel Informes Informes programados Descripción La información del panel se basa en información activa y no está disponible en epolicy Orchestrator. El informe Favorito y las acciones de informes Enviar por correo electrónico ahora y Descargar se basan en la información activa de los dispositivos y no están disponibles en epolicy Orchestrator. 416 McAfee Gateway Appliances Guía del administrador

417 Descripción general de la integración de dispositivos Gateway con epolicy Orchestrator Diferencias al administrar el dispositivo Gateway mediante epolicy Orchestrator 7 Tabla 7-1 Información del informe (continuación) Ruta del menú Informes Informes de correo electrónico Informes Informes del sistema Descripción La información de informes activos se basa en la que esté activa y no está disponible en epolicy Orchestrator. La información de informes activos se basa en la que esté activa y no está disponible en epolicy Orchestrator. Tabla 7-2 Ficha Correo electrónico Ruta del menú Correo electrónico Búsqueda de mensajes Correo electrónico Descripción general de correo electrónico Correo electrónico Configuración de correo electrónico Configuración de protocolos Transport Layer Security (SMTP) Correo electrónico Configuración de correo electrónico Configuración de protocolos Recepción de correo electrónico Listas de permiso y denegación Correo electrónico Configuración de correo electrónico Configuración de host virtual Descripción La información de informes activos se basa en la que esté activa y no está disponible en epolicy Orchestrator. La información de informes activos se basa en la que esté activa y no está disponible en epolicy Orchestrator. La ficha Transport Layer Security (SMTP) está disponible en la categoría Administración de certificados en epolicy Orchestrator. La lista Conexiones bloqueadas se basa en información activa y no está disponible en epolicy Orchestrator. Los hosts virtuales no pueden configurarse para and Web Security Appliance en epolicy Orchestrator. Puede configurar hosts virtuales junto con la administración de epolicy Orchestrator de la configuración de host físico. La configuración del host virtual se hereda del host físico a menos que se omita en la interfaz de usuario del dispositivo en un host virtual. Correo electrónico Configuración de correo electrónico Configuración del protocolo (SMTP) y Correo electrónico Configuración de correo electrónico Configuración de la conexión y del protocolo (POP3) Los grupos de red no pueden añadirse a Valores predeterminados del protocolo en epolicy Orchestrator. Correo electrónico Directivas de correo electrónico Análisis de directivas: Configuración de spam - El usuario envió listas negras y listas blancas Correo electrónico Directivas de correo electrónico Análisis de directivas: Configuración de spam - Reglas Las listas blancas y negras contienen información activa y no se muestran en epolicy Orchestrator. Las reglas de spam se basan en la información activa y no se muestran en epolicy Orchestrator. Sin embargo, puede excluir manualmente reglas individuales por nombre desde epolicy Orchestrator. McAfee Gateway Appliances Guía del administrador 417

418 7 Descripción general de la integración de dispositivos Gateway con epolicy Orchestrator Diferencias al administrar el dispositivo Gateway mediante epolicy Orchestrator Tabla 7-2 Ficha Correo electrónico (continuación) Ruta del menú Correo electrónico Directivas de correo electrónico Análisis de directivas Configuración de host virtual Correo electrónico Directivas de correo electrónico Diccionarios Descripción Los hosts virtuales no pueden configurarse para and Web Security Appliance en epolicy Orchestrator. Puede configurar hosts virtuales junto con la administración de epolicy Orchestrator de la configuración de host físico. La configuración del host virtual se hereda del host físico a menos que se omita en la interfaz de usuario del dispositivo en un host virtual. En epolicy Orchestrator, los diccionarios de conformidad se sitúan en Protección de gateway DLP y conformidad de EWS 5.6 Diccionarios. Todos los and Web Security Appliances administrados por epolicy Orchestrator comparten el mismo conjunto de diccionarios y estos se comparten en todas las directivas de epolicy Orchestrator. Correo electrónico Directivas de correo electrónico Documentos registrados Correo electrónico Configuración de cuarentena Opciones de cuarentena Correo electrónico Configuración de cuarentena Opciones de resumen de cuarentena En epolicy Orchestrator, los documentos registrados para evitar la fuga de datos se cargan y están disponibles para formación en Protección de gateway DLP y conformidad de EWS 5.6 Documentos registrados. Cuando se usa McAfee Quarantine Manager, el Id. del dispositivo es específico de un and Web Security Appliance concreto y no está administrado por epolicy Orchestrator. Para activar los mensajes de resumen de cuarentena en epolicy Orchestrator, diríjase a Envío de correo electrónico Mensajes de resumen de cuarentena en la categoría de directiva Configuración de correo electrónico. Las opciones Vista previa del mensaje y Enviar están relacionadas con los mensajes en and Web Security Appliances y no puede realizarse en epolicy Orchestrator. Tabla 7-3 Ficha Sistema Ruta del menú Sistema Administración de dispositivos General Sistema Administración de dispositivos Fecha y hora Sistema Administración de dispositivos Acceso remoto Sistema Administración de dispositivos Configuración de SAI Descripción Esta ficha contiene información que es específica del dispositivo y no está disponible en epolicy Orchestrator. Definir Hora del dispositivo es una acción dinámica y no puede definirse en epolicy Orchestrator. La opción Administración fuera de banda requiere información específica del dispositivo y no está disponible en epolicy Orchestrator. Esta opción es específica del dispositivo y no está disponible en epolicy Orchestrator. 418 McAfee Gateway Appliances Guía del administrador

419 Descripción general de la integración de dispositivos Gateway con epolicy Orchestrator Diferencias al administrar el dispositivo Gateway mediante epolicy Orchestrator 7 Tabla 7-3 Ficha Sistema (continuación) Ruta del menú Sistema Administración de dispositivos Mantenimiento de la base de datos Descripción Definir la opción Contraseña de generación de informes en la sección Acceso externo es una acción dinámica y no puede definirse a través de epolicy Orchestrator. Restablecer manualmente y mantener la base de datos en Mantenimiento no puede realizarse desde epolicy Orchestrator. La interfaz de epolicy Orchestrator permite que los límites de retención de la base de datos se queden en blanco. Cuando no se introducen datos, se usan los valores predeterminados específicos del hardware del dispositivo. Estos valores están vacíos de forma predeterminada en epolicy Orchestrator. Sistema Administración de dispositivos Administración del sistema Sistema Administración de dispositivos Configuración de servidor predeterminada Sistema Administración de clústeres Sistema Usuarios, grupos y servicios Servicios de directorio Sistema Usuarios, grupos y servicios Autenticación de usuario Web Sistema Usuarios, grupos y servicios Grupos de directivas Sistema Usuarios, grupos y servicios Cuentas de usuario basadas en funciones Sistema Hosting virtual Sistema Administración de certificados Certificados Certificados de CA Sistema Administración de certificados Certificados Certificados y claves TLS Esta ficha contiene acciones que son específicas del dispositivo y no está disponible en epolicy Orchestrator. Obtener la clave pública del dispositivo en la sección Copia de seguridad remota no puede hacerse a través de epolicy Orchestrator. La administración de clústeres se basa en información específica del dispositivo y no puede configurarse en epolicy Orchestrator. Los servicios de autenticación no pueden configurarse en epolicy Orchestrator. Los servicios de autenticación no pueden configurarse en epolicy Orchestrator. Configure Grupos de red en el área Grupos de directivas de la categoría Directivas de correo electrónico o Directivas Web en epolicy Orchestrator. Configure Remitentes y destinatarios de correo electrónico en el área Grupos de directivas de la categoría Directivas de correo electrónico en epolicy Orchestrator. Configure Usuarios Web y Grupos de URL en el área Grupos de directivas de la categoría Directivas Web en epolicy Orchestrator. Las cuentas de usuario basadas en funciones contienen información específica del dispositivo y no pueden configurarse en epolicy Orchestrator. Puede definir y aplicar la configuración de host físico en epolicy Orchestrator. Sin embargo, los hosts virtuales no pueden configurarse para and Web Security Appliance en epolicy Orchestrator. Puede configurar hosts virtuales junto con la administración de epolicy Orchestrator de la configuración de host físico. La configuración del host virtual se hereda del host físico a menos que se omita en la interfaz de usuario del dispositivo en un host virtual. Todos los and Web Security Appliances administrados por epolicy Orchestrator comparten las mismas listas de certificados. Todos los and Web Security Appliances administrados por epolicy Orchestrator comparten las mismas listas de certificados. McAfee Gateway Appliances Guía del administrador 419

420 7 Descripción general de la integración de dispositivos Gateway con epolicy Orchestrator Configuración del dispositivo para la administración mediante epolicy Orchestrator Tabla 7-3 Ficha Sistema (continuación) Ruta del menú Descripción Sistema Administración de certificados Certificados Certificado HTTPS de dispositivo Las opciones de importar, exportar y generar la solicitud de firma de un certificado HTTPS para and Web Security Appliance no están disponibles en epolicy Orchestrator. Sistema Administración de certificados Listas de revocación de certificados (CRL) CRL instaladas Sistema Administración de certificados Listas de revocación de certificados (CRL) Actualizaciones de CRL Sistema Administración de componentes Sistema Asistente de configuración Las listas de revocación de certificados se relacionan con los dispositivos reales y no pueden configurarse en epolicy Orchestrator. La configuración de opciones de proxy HTTP específicas para las actualizaciones de CRL no está disponible en epolicy Orchestrator. La configuración de proxy predeterminada se administra en epolicy Orchestrator. Desde este programa no puede actualizarse manualmente la lista de CRL. Esta configuración es específica del dispositivo y no puede administrarse desde epolicy Orchestrator. Esta configuración es específica del dispositivo y no puede realizarse desde epolicy Orchestrator. Configuración del dispositivo para la administración mediante epolicy Orchestrator Para permitir la administración del dispositivo mediante el software McAfee epolicy Orchestrator, debe configurar dicho dispositivo de tal modo que acepte la administración mediante epolicy Orchestrator; también debe importar las extensiones de epolicy Orchestrator al software epolicy Orchestrator e importar la configuración de epolicy Orchestrator a and Web Security Appliance. Para configurar el dispositivo Gateway de modo que admita la administración mediante epolicy Orchestrator, deberá importar los detalles de configuración del software de epolicy Orchestrator. Del mismo modo, deberá instalar la extensión de Gateway (disponible en el vínculo Recursos de la interfaz de usuario de los dispositivos Gateway) en el software epolicy Orchestrator. Para facilitar la configuración de los dispositivos Gateway para la administración mediante epolicy Orchestrator, el Asistente de configuración de Gateway (Sistema Asistente de configuración) incluye un conjunto de páginas especialmente concebidas para la configuración del dispositivo que se administrará mediante epolicy Orchestrator. Si ha configurado tanto McAfee Gateway como el software McAfee epolicy Orchestrator para utilizar un idioma distinto al inglés, cuando registre McAfee Gateway en McAfee epolicy Orchestrator, la configuración regional predeterminada para Secure Web Mail Client y el idioma predeterminado para todas las notificaciones volverán a estar en inglés. Tendrá que volver a configurar ambos en el idioma necesario. 420 McAfee Gateway Appliances Guía del administrador

421 Descripción general de la integración de dispositivos Gateway con epolicy Orchestrator Administración de dispositivos desde epolicy Orchestrator 7 Eliminación de la extensión de epolicy Orchestrator El flujo de trabajo estándar de epolicy Orchestrator permite quitar las extensiones de epolicy Orchestrator. En este tema se tratan notas importantes sobre los efectos de hacerlo. Dentro de la interfaz de usuario de epolicy Orchestrator, desplácese hasta Menú Software Extensiones para quitar la extensión. Si quita la extensión del dispositivo Gateway del servidor de epolicy Orchestrator, se eliminarán todos los datos relacionados con sus dispositivos Gateway. Para ampliar a una versión posterior de la extensión del dispositivo Gateway, debería instalar la extensión más reciente sin quitar la ya existente. De esta forma, se conservan los datos de los dispositivos Gateway dentro del servidor de epolicy Orchestrator. Administración de dispositivos desde epolicy Orchestrator En este tema, obtendrá una descripción general del proceso de administración de Gateway mediante epolicy Orchestrator. Cuando haya configurado los dispositivos McAfee Gateway para que se administren mediante McAfee epolicy Orchestrator, la mayoría de los cambios de configuración que desee realizar en los dispositivos deberán realizarse a través del servidor de epolicy Orchestrator. Si ha activado la administración de epolicy Orchestrator en su dispositivo, los cambios de configuración realizados desde la interfaz de usuario del dispositivo aplicarán las modificaciones necesarias, pero es probable que estos cambios se sobrescriban con la siguiente inserción de configuración del servidor de epolicy Orchestrator. En epolicy Orchestrator, las páginas de configuración de los dispositivos se encuentran en Menú Protección de la puerta de enlace; a continuación, seleccione Gateway o DLP y conformidad. La administración de dispositivos Gateway sigue el estándar de los flujos de trabajo de epolicy Orchestrator. Consulte la Guía del producto de McAfee epolicy Orchestrator 4.5 o la Guía del producto de McAfee epolicy Orchestrator 4.6 para obtener más información. Tarea: ampliación desde dispositivos and Web Security 5.6 administrados mediante epolicy Orchestrator Esta tarea le permite ampliar a McAfee Gateway 7.0 desde dispositivos McAfee and Web Security 5.6 administrados mediante McAfee epolicy Orchestrator. Antes de empezar Su dispositivo McAfee and Web Security 5.6 debe haberse ampliado a McAfee Gateway 7.0 y debe estar configurado y ejecutándose de forma correcta. Este proceso de ampliación desconecta automáticamente el dispositivo de la administración de epolicy Orchestrator. Las herramientas de migración integradas de McAfee Gateway 7.0 migran parte de la configuración de and Web Security 5.6 en su lugar. No obstante, habrá algunas opciones de configuración que deberá volver a crear. McAfee Gateway Appliances Guía del administrador 421

Guía del producto Revisión A. McAfee Secure Web Mail Client 7.0.0 Software

Guía del producto Revisión A. McAfee Secure Web Mail Client 7.0.0 Software Guía del producto Revisión A McAfee Secure Web Mail Client 7.0.0 Software COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión,

Más detalles

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Notas de la versión McAfee Advanced Threat Defense 3.0 Revision A Contenido Acerca de este documento Funciones de McAfee Advanced Threat Defense 3.0 Problemas resueltos Notas de instalación y ampliación

Más detalles

Guía del producto. Email and Web Security Appliances 5.6 Patch 1

Guía del producto. Email and Web Security Appliances 5.6 Patch 1 Guía del producto Email and Web Security Appliances 5.6 Patch 1 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

Guía del producto. McAfee Email and Web Security Appliances 5.6.0

Guía del producto. McAfee Email and Web Security Appliances 5.6.0 Guía del producto McAfee Email and Web Security Appliances 5.6.0 COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

McAfee SiteAdvisor Enterprise 3.5 Patch1

McAfee SiteAdvisor Enterprise 3.5 Patch1 Guía de instalación McAfee SiteAdvisor Enterprise 3.5 Patch1 Para uso con el software epolicy Orchestrator 4.5, 4.6 COPYRIGHT Copyright 2012 McAfee, Inc. Queda prohibida la copia sin autorización previa.

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Guía de usuario rápida de Polycom RealPresence Content Sharing Suite

Guía de usuario rápida de Polycom RealPresence Content Sharing Suite Guía de usuario rápida de Polycom RealPresence Content Sharing Suite Versión 1.4 3725-03261-003 Rev. A Diciembre de 2014 En esta guía aprenderá a compartir y ver contenidos durante una llamada de conferencia

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

2_trabajar con calc I

2_trabajar con calc I Al igual que en las Tablas vistas en el procesador de texto, la interseccción de una columna y una fila se denomina Celda. Dentro de una celda, podemos encontrar diferentes tipos de datos: textos, números,

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series www.lexmark.com Julio de 2007 Lexmark y Lexmark con diamante son marcas comerciales de Lexmark International, Inc.,

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Calculadora virtual HP Prime

Calculadora virtual HP Prime Calculadora virtual HP Prime Windows es una marca comercial del grupo de empresas Microsoft en los EE. UU. La información contenida en el presente documento está sujeta a cambios sin previo aviso. Las

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Notas de la versión Revisión A SaaS Email and Web Services 8.3.0 Contenido Acerca de esta versión Nuevas funciones Problemas resueltos Búsqueda de documentación relacionada con el servicio McAfee SaaS

Más detalles

Guía de usuario rápida de Polycom RealPresence Content Sharing Suite

Guía de usuario rápida de Polycom RealPresence Content Sharing Suite Guía de usuario rápida de Polycom RealPresence Content Sharing Suite Versión 1.2 3725-69875-001 Rev. A Noviembre de 2013 En esta guía aprenderá a compartir y ver contenidos durante una llamada de conferencia

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

McAfee Firewall Enterprise

McAfee Firewall Enterprise Guía de inicio rápido Revisión B McAfee Firewall Enterprise versión 8.3.x Esta guía de inicio rápido proporciona instrucciones de alto nivel para la configuración de McAfee Firewall Enterprise (en lo sucesivo

Más detalles

ESET NOD32 Antivirus. para Kerio. Instalación

ESET NOD32 Antivirus. para Kerio. Instalación ESET NOD32 Antivirus para Kerio Instalación Contenido 1. Introducción...3 2. Versiones compatibles...3 ESET NOD32 Antivirus para Kerio Copyright 2010 de ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado

Más detalles

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Guía de instalación para PC. McAfee All Access

Guía de instalación para PC. McAfee All Access Guía de instalación para PC McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido McAfee Content Security Blade Server Esta Guía de inicio rápido sirve como documento orientativo de gran precisión para la instalación de McAfee Content Security Blade Server. Consulte

Más detalles

Operación Microsoft Access 97

Operación Microsoft Access 97 Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe

Más detalles

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Usuarios IMAP o POP3 con Microsoft de Mac OS X Ciudad Universitaria. Septiembre de 2013. Versión 1.0. Índice Acerca de esta

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6 CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6 Creación y configuración de la cuenta IMAP... 2 Hacer copia de seguridad del correo... 6 Eliminación de la antigua cuenta de correo...

Más detalles

Soporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos.

Soporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos. Notas de la versión McAfee Web Reporter versión 5.2.0 Este documento contiene información sobre McAfee Web Reporter versión 5.2.0. Puede encontrar información adicional en las siguientes ubicaciones: Ayuda:

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Guía del usuario Revisión A. McAfee Web Reporter 5.2.1

Guía del usuario Revisión A. McAfee Web Reporter 5.2.1 Guía del usuario Revisión A McAfee Web Reporter 5.2.1 COPYRIGHT Copyright 2012 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo de McAfee,

Más detalles

MS Outlook: Guía de Configuración

MS Outlook: Guía de Configuración MS Outlook: Guía de Configuración 1 CONFIGURACIÓN DEL CORREO COAC PARA SU USO EN OUTLOOK 2007, 2010 Y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según

Más detalles

Extensión de McAfee Security-as-a-Service

Extensión de McAfee Security-as-a-Service Guía del usuario Extensión de McAfee Security-as-a-Service Para su uso con el software epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la

Más detalles

1.- MENU DE CONTROL O MENU VENTANA: permite cerrar la ventana cambiarla de tamaño y pasar a otra ventana

1.- MENU DE CONTROL O MENU VENTANA: permite cerrar la ventana cambiarla de tamaño y pasar a otra ventana EXCEL PRÓLOGO Microsoft Excel es una hoja de cálculo de gran capacidad y fácil uso. Excel no solo es una hoja de calculo, sino también tiene capacidad para diseñar bases de datos (listas) de forma totalmente

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

Ayuda básica relativa al interfaz web

Ayuda básica relativa al interfaz web Ayuda básica relativa al interfaz web El webmail es un cliente de correo que nos permite visualizar los mensajes de nuestras cuentas de email a través de una página web, pudiendo acceder desde cualquier

Más detalles

F-Series Desktop Manual Del Usuario

F-Series Desktop Manual Del Usuario F-Series Desktop Manual Del Usuario F20 es Espanõl Contenido Leyenda de iconos y texto...3 Definición de F-Series Desktop...4 Instalación de F-Series Desktop en el ordenador...4 Suscripción a la información

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Servicio Webmail. La fibra no tiene competencia

Servicio Webmail. La fibra no tiene competencia Servicio Webmail La fibra no tiene competencia Contenido 1. INTERFAZ WEBMAIL 3 2. BARRA SUPERIOR 3 3. CORREO 3 3.1. Barra de herramientas de correo 4 3.2. Sección carpetas de correo 9 3.3. Sección de contenidos

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Configuración de cliente de correo

Configuración de cliente de correo Configuración de cliente de correo CiTEC 2011 Configuración de cliente de correo POP Outlook 2007 Outlook 2003 Outlook Express Apple Mail 4 Windows Mail Thunderbird 3 Configuración de otros clientes de

Más detalles

Retrospect 9 para Mac Anexo de la Guía del usuario

Retrospect 9 para Mac Anexo de la Guía del usuario Retrospect 9 para Mac Anexo de la Guía del usuario 2 Anexo de la Guía del usuario de Retrospect 9 www.retrospect.com 2011 Retrospect, Inc. Todos los derechos reservados. Guía del usuario de Retrospect

Más detalles

Manual de usuario administrador. Correo Exchange Administrado

Manual de usuario administrador. Correo Exchange Administrado Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

INGENIERIA EN MICROCONTROLADORES. Guía de Usuario para Cursos On-Line. www.i-micro.com. Manual

INGENIERIA EN MICROCONTROLADORES. Guía de Usuario para Cursos On-Line. www.i-micro.com. Manual INGENIERIA EN MICROCONTROLADORES Guía de Usuario para Cursos On-Line Manual G U I A D E U S U A R I O P A R A C U R S O S O N L I N E Ingeniería en Microcontroladores Teléfono 044 55 11 29 55 05 E-mail:

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Cómo configurar Microsoft Outlook

Cómo configurar Microsoft Outlook Cómo configurar Microsoft Outlook Para poder utilizar Outlook para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para este producto. 16 de noviembre de 2015 Contenido 3 Contenido Fiery Driver Configurator...5

Más detalles

G U Í A D E C L I E N T E

G U Í A D E C L I E N T E GUÍA DE CLIENTE GUÍA DE CLIENTE Contenido: Introducción a la guía de cliente..............2 Acceder a su correo desde su navegador Web.......... 4 Gestionar su cuenta: Parallels Plesk Panel.......... 7

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Administración de cuentas

Administración de cuentas Guía de administración Revisión E Administración de cuentas COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com ATRIBUCIONES

Más detalles

WorldShip Instalación para una estación de trabajo única o de grupo de trabajo

WorldShip Instalación para una estación de trabajo única o de grupo de trabajo INSTRUCCIONES DE PREINSTALACIÓN: Este documento muestra cómo utilizar el DVD de Worldship para instalar Worldship. También puede instalar WorldShip desde la Web. Diríjase a la siguiente página web y haga

Más detalles

Guía de referencia rápida del correo de voz de Avaya Distributed Office

Guía de referencia rápida del correo de voz de Avaya Distributed Office Telefonía IP Centros de contacto Movilidad Servicios Guía de referencia rápida del correo de voz de Avaya Distributed Office 03-602108-ES Número 1 Mayo de 2007 Esta guía explica cómo utilizar el correo

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Mac OS X 10.6 Snow Leopard Guía de instalación y configuración

Mac OS X 10.6 Snow Leopard Guía de instalación y configuración Mac OS X 10.6 Snow Leopard Guía de instalación y configuración Lea este documento antes de instalar Mac OS X, ya que contiene información importante acerca del proceso de instalación de Mac OS X. Requisitos

Más detalles

Cómo configurar Outlook Express

Cómo configurar Outlook Express Cómo configurar Outlook Express INDICE 1. Iniciar Outlook Express 2. Configurar una cuenta de correo electrónico de Outlook Express 3. Configurar una cuenta de correo basada en el Web 4. Cerrar Outlook

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

Configuración de Escanear a e-mail

Configuración de Escanear a e-mail Guía de configuración rápida de funciones de escaneado XE3024ES0-2 Esta guía incluye instrucciones para: Configuración de Escanear a e-mail en la página 1 Configuración de Escanear a buzón en la página

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

GUÍA DEL USUARIO INSTRUCTOR

GUÍA DEL USUARIO INSTRUCTOR INSTRUCTOR INTRODUCCIÓN Estimado instructor: Gracias por descargar esta guía del usuario de Ephorus. Si tiene alguna pregunta, póngase en contacto con el usuario principal de Ephorus correspondiente a

Más detalles

Guía de instalación para teléfonos inteligentes. McAfee All Access

Guía de instalación para teléfonos inteligentes. McAfee All Access Guía de instalación para teléfonos inteligentes McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Versión 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servicios de Internet

Versión 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servicios de Internet Versión 1.0 09/10 Xerox 2010 Xerox Corporation. Reservados todos los derechos. Los derechos no publicados están reservados de conformidad con las leyes de copyright de los Estados Unidos. El contenido

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

Guía de configuración de las funciones de escaneado

Guía de configuración de las funciones de escaneado Guía de configuración de las funciones de escaneado WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_ES 2004. Reservados todos los derechos. Los derechos de propiedad intelectual (copyright) incluyen

Más detalles

Manual de cuarentena de usuario de Mail Auditor

Manual de cuarentena de usuario de Mail Auditor de Mail Auditor Ozono Security 2011 ÍNDICE Introducción... 3 Submenú Principal... 4 Submenú Cuarentena de antispam... 7 2 Introducción Mail Auditor es un appliance antispam que dota a los usuarios de la

Más detalles

Manual de Nero RescueAgent

Manual de Nero RescueAgent Manual de Nero RescueAgent Nero AG Información sobre derechos de autor y marcas comerciales El manual de Nero RescueAgent y todo su contenido están protegidos por las leyes de copyright y son propiedad

Más detalles

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Usuarios IMAP o POP3 con Microsoft Outlook 2011 Ciudad Universitaria. Septiembre de 2013. Versión 1.0. Índice Acerca de esta

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac

Más detalles

POWER POINT. Iniciar PowerPoint

POWER POINT. Iniciar PowerPoint POWER POINT Power Point es la herramienta de Microsoft Office para crear presentaciones que permiten comunicar información e ideas de forma visual y atractiva. Iniciar PowerPoint Coloque el cursor y dé

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles