Manual del administrador. Protección integrada frente a amenazas de correo electrónico en un servicio alojado

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Manual del administrador. Protección integrada frente a amenazas de correo electrónico en un servicio alojado"

Transcripción

1 Manual del administrador Protección integrada frente a amenazas de correo electrónico en un servicio alojado

2

3 Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en Hosted Security sin previo aviso. Antes de instalar y utilizar Hosted Security, consulte los archivos Léame, las notas de la versión y la última versión de la documentación aplicable, documentos que encontrará disponibles en el sitio Web de Trend Micro, en: Trend Micro y el logotipo en forma de pelota de Trend Micro son marcas comerciales o marcas registradas de Trend Micro Incorporated. El resto de los nombres de productos o empresas pueden ser marcas comerciales o registradas de sus respectivos propietarios. Copyright Trend Micro Incorporated. Reservados todos los derechos. N.º de documento: HESM15999/ Fecha de publicación: septiembre de 2013 Protegido por las patentes nº , , y de Estados Unidos.

4 Esta documentación presenta las funciones principales de Hosted Security y ofrece instrucciones para su instalación en un entorno de producción. Lea detenidamente toda la documentación antes de instalar o utilizar Hosted Security. La información detallada acerca de cómo usar determinadas funciones de Hosted Security está disponible en la Ayuda en línea y en la Base de conocimientos de Trend Micro, ambos recursos se encuentran en el sitio Web de Trend Micro. Trend Micro vela constantemente por mejorar la documentación. Si tiene alguna duda, comentario o sugerencia con relación a éste o cualquier otro documento de Trend Micro, póngase en contacto con nosotros en docs@trendmicro.com. Valore esta documentación en el siguiente sitio Web:

5 Contenido Prefacio Novedades...viii Documentación de Hosted Security...ix Destinatarios...x Convenciones del documento...x Capítulo 1: Introducción a Trend Micro Hosted Security Acerca de Hosted Security Servicio complementario de cifrado de correo electrónico Hosted Security Flujo de mensajes Niveles de protección Filtrado del correo electrónico en función de la reputación de nivel de conexión Filtrado del correo electrónico en función del contenido Requisitos de sistema Software necesario para tener acceso a la cuenta Red en el sitio Configuración de Hosted Security predeterminada Capítulo 2: Usar Hosted Security Introducción Registro y activación de Hosted Security Envío de la información de activación de la cuenta Obtención de una clave de registro y un código de activación Activar el servicio de Hosted Security Redireccionar el registro MX Configurar el agente de transferencia de correo Habilitar el filtro de correo saliente i

6 Manual del administrador de Trend Micro Hosted Security Desactivar Hosted Security Iniciar sesión en la consola administrativa Iniciar sesión por primera vez Usar la consola Web de Hosted Security Informes Pestaña Tráfico Pestaña Tamaño Pestaña Amenazas Pestaña Detalles Pestaña Spam más recibido Pestaña Virus más recibidos Capítulo 3: Gestionar políticas Información general de las políticas Configuración de política predeterminada Filtrado de contenido Filtrado de contenido con palabras clave Filtrado de contenido con expresiones regulares Ponderación de listas de expresiones de palabra clave Acciones de reglas Eliminar todo el mensaje Entregar el mensaje ahora Poner el mensaje en cuarentena Limpiar los virus que se pueden limpiar, eliminar los que no se pueden limpiar Eliminar archivos adjuntos coincidentes Insertar una marca en el cuerpo del correo Etiquetar la línea del asunto Enviar un mensaje de notificación Incluir a otro destinatario en el campo CCO del mensaje Rechazar el mensaje Evitar una regla Cifrar un mensaje de correo electrónico Lectura de un correo electrónico cifrado Orden de ejecución de las reglas Acciones de intercepción Nota importante acerca de la acción Entregar ahora ii

7 Contenido Acciones de modificación Acciones de supervisión Limitaciones de exploración Acción de cifrado de correo electrónico Agregar y modificar reglas Agregar una nueva regla Editar una regla existente Copiar una regla existente Eliminar una regla existente Capítulo 4: Remitentes permitidos, cuarentena y registros Remitentes permitidos Cuarentena Consulta de cuarentena Configuración de la cuarentena Aprobación de mensajes o remitentes desde el correo electrónico de resumen de spam (acción en línea) Web End-User Quarantine Restablecer la contraseña del usuario final Registros Detalles del seguimiento del correo Capítulo 5: Administración y reputación de direcciones IP Configuración de la reputación de direcciones IP Uso del control deslizante de reputación dinámica Ajuste de la configuración de exclusión de direcciones IP Sección de exclusión de direcciones IP Servidores de correo válidos Selección de listas de reputación de direcciones IP estándar Listas de reputación de direcciones IP permitidas y bloqueadas Bloquear todos los países excepto Solución de problemas de la configuración de la reputación de direcciones IP Administración Cambiar las contraseñas Cambiar la contraseña de administración iii

8 Manual del administrador de Trend Micro Hosted Security Restablecer una contraseña de usuario final para Web EUQ Gestionar directorios Notas acerca de la gestión de directorios Comprobar el directorio de usuario Gestionar dominios Acerca del estado del dominio Agregar un dominio Confirmar el envío de correo a través del servicio Modificar un dominio Reanudar dominios suspendidos Marca compartida Especificaciones del logotipo Asociar su marca compartida a la consola administrativa Asociar la marca compartida a la interfaz de Web EUQ Acceder a un sitio de marca compartida Servicios Web Descarga de la Guía de servicios Web de Hosted Security Visualización del Contrato de nivel de servicio Administración remota Modos de licencias Apéndice A: Preguntas más frecuentes Qué es Trend Micro Hosted Security?...A-1 Qué ventajas reporta un servicio de seguridad de correo electrónico alojado?...a-1 Es necesario adquirir/actualizar algún tipo de hardware o software?..a-2 Cuánto cuesta este servicio?...a-2 Qué nivel de privacidad proporciona este servicio? (No quiero que nadie lea mi correo electrónico.)...a-2 Por qué debo confiar en Trend Micro para mi correo electrónico?...a-2 Qué necesito para poder utilizar este servicio?...a-3 Cómo empiezo a usar este servicio?...a-3 Cómo redirecciono mi correo electrónico/registro de intercambio de correo?...a-3 Cómo acepto correo del servicio?...a-3 iv

9 Contenido Por qué el estado de mi dominio permanece como "Comprobándose"?.. A-4 Puedo probar el servicio en un número de usuarios limitado?... A-4 Se retrasará el envío de mis mensajes como consecuencia de este servicio? A-4 Ofrece Trend Micro la posibilidad de almacenar o archivar el correo electrónico?... A-4 Cómo restablezco o reenvío una contraseña de usuario final para Web EUQ?... A-5 Qué le sucederá a mis mensajes en caso de que el servidor de correo permanezca inactivo durante un periodo de tiempo?... A-5 A dónde va mi correo electrónico saliente?... A-5 Pueden los distribuidores y los clientes finales seguir iniciando sesión con las credenciales existentes?... A-6 Cómo puedo cambiar el nombre de un dominio administrado?... A-6 Cómo se utiliza la característica de "correo electrónico de prueba"?... A-6 Por qué la pantalla Gestión de dominios está desactivada?... A-6 Qué sucede cuando caduca mi licencia?... A-7 Apéndice B: Información de contacto y recursos basados en Web Contacto con el equipo de asistencia técnica...b-2 Información de contacto general...b-3 Disponibilidad del servicio...b-3 Envío de correo electrónico...b-3 Base de conocimientos...b-4 Envío de código sospechoso a Trend Micro...B-4 TrendLabs...B-7 Centro de información de seguridad...b-7 Apéndice C: Introducción al servicio Web EUQ Acceso a Web End User Quarantine...C-2 Crear una cuenta...c-2 Inicio de sesión en Hosted Security Web End User Quarantine.C-4 Trabajar con el spam puesto en cuarentena...c-4 Utilizar la pantalla Remitentes permitidos...c-6 v

10 Manual del administrador de Trend Micro Hosted Security Glosario Índice Cambiar la contraseña... C-8 vi

11 Prefacio Prefacio Bienvenido al Manual del administrador de Trend Micro Hosted Security. Esta publicación contiene información sobre la configuración y los niveles de servicio. Los temas de este prefacio son los siguientes: Novedades en la página viii Documentación de Hosted Security en la página ix Destinatarios en la página x Convenciones del documento en la página x vii

12 Manual del administrador de Trend Micro Hosted Security Novedades Entra las funciones agregadas recientemente a Trend Micro Hosted Security se incluyen: Enrutamiento de correo electrónico y anulación de aprovisionamiento de dominio inteligentes (julio de 2013): consulte la página Integración con Trend Micro Licensing Management Platform (febrero de 2013): consulte la ayuda en línea para obtener más información ( t_platform.htm). Capacidad para agregar más de un host como servidor de destino o de correo saliente (noviembre de 2012): consulte la página Detalle (junio de 2012) de los Registros de seguimiento de correo (eventos): consultar página viii

13 Prefacio Documentación de Hosted Security La documentación de Trend Micro Hosted Security consta de los siguientes elementos: Ayuda en línea: ayuda a configurar todas las funciones a través de la interfaz de usuario. Se puede acceder a la ayuda en línea abriendo la consola Web y haciendo clic en el icono de ayuda ( ). Manual del administrador: le ayuda a establecer y configurar todos parámetros del servicio. Nota: En cuanto a la versión del 15 de marzo de 2010, el nombre del servicio InterScan Messaging Hosted Security ha pasado a ser Hosted Security. Guía de los servicios Web: le ayuda a automatizar las tareas administrativas de Hosted Security. Guía de Web End User Quarantine: le proporciona información sobre cómo administrar los mensajes de spam que se han puesto en cuarentena mediante Trend Micro Web End User Quarantine. El Manual del administrador y la Guía de usuario de Web End User Quarantine están disponibles en: ix

14 Manual del administrador de Trend Micro Hosted Security Destinatarios Esta documentación se ha escrito para los administradores de TI y de correo electrónico. La documentación presupone que el lector dispone de un conocimiento en profundidad de las redes de mensajería de correo electrónico, incluidos los detalles de los elementos siguientes: Protocolo SMTP Agentes de transferencia de mensajes (MTA) La documentación no presupone que el lector tenga conocimiento alguno de tecnología antivirus o antispam. Convenciones del documento Para ayudarle a localizar e interpretar la información con facilidad, esta documentación utiliza las siguientes convenciones. CONVENCIÓN TODO EN MAYÚSCULAS Negrita Cursiva Monoespacio Nota: DESCRIPCIÓN Acrónimos, abreviaciones y nombres de determinados comandos y teclas del teclado Menús y opciones de menú, botones de comandos, pestañas, opciones y tareas de ScanMail Referencias a otros documentos Ejemplos, líneas de comandos de ejemplo, código de programa, nombres de archivos y mensajes del programa Notas sobre la configuración Consejo: Recomendaciones ADVERTENCIA! Recordatorios de acciones o configuraciones que se deben evitar x

15 Capítulo 1 Introducción a Trend Micro Hosted Security Trend Micro Hosted Security proporciona servicios de seguridad alojados rentables y de alto rendimiento con los que es posible proteger a las empresas contra spam, virus y contenido inadecuado antes de que alcancen su red. Los temas de este capítulo son los siguientes: Acerca de Hosted Security en la página 1-2 Hosted Security Flujo de mensajes en la página 1-3 Requisitos de sistema en la página 1-5 Configuración de Hosted Security predeterminada en la página

16 Manual del administrador de Trend Micro Hosted Security Acerca de Hosted Security Hosted Security proporciona opciones de administración sólidas, que le permiten personalizar la protección frente a amenazas y establecer políticas de uso de correo electrónico para satisfacer las necesidades de su organización. Las funciones exclusivas de este nivel de servicio son las siguientes: Filtro frente a amenazas personalizado, filtrado de correo electrónico saliente (opcional) Funciones de filtrado de contenido Cifrado de correo electrónico (un servicio complementario que se puede adquirir por separado) Servicio complementario de cifrado de correo electrónico El cifrado de correo electrónico de Trend Micro para el correo saliente es un servicio complementario de Hosted Security que está disponible para su adquisición. El cifrado de correo electrónico se integra sin problemas en las funciones de filtrado de contenido de Hosted Security. El servicio no cifra automáticamente el correo electrónico. Una vez activado, este servicio aparece como una opción de cumplimiento de regla en la consola de administración de Hosted Security. Deberá configurar las reglas que tiene el cifrado como acción de regla. Consulte Cifrar un mensaje de correo electrónico en la página 3-20 para obtener instrucciones sobre cómo crear reglas que apliquen el cifrado. Para usar el servicio de cifrado de correo electrónico, primero tiene que implementar Hosted Security con filtrado de correo saliente 1-2

17 Introducción a Trend Micro Hosted Security Hosted Security Flujo de mensajes La Ilustración 1-1 muestra el flujo del tráfico de mensajes desde Internet, a través de los servidores de Hosted Security hasta, finalmente, el servidor de mensajería. No se necesita ningún hardware o software nuevo al utilizar Hosted Security Internet Cliente de Trend Micro Hosted Cliente Correo enviado al dominio ejemplo.com primero pasa por Hosted Security y... Cliente...después de explorar, llega al dominio ejemplo.com real ILUSTRACIÓN 1-1. Hosted Security diagrama del flujo de trabajo Hosted Security lleva a cabo los siguientes procesos: 1. El servidor de correo de origen realiza una búsqueda de DNS para conocer la ubicación del dominio ejemplo.com. El registro de intercambio de correo (MX) de ejemplo.com conserva la dirección IP de Hosted Security en lugar de la dirección IP original de ejemplo.com, puesto que Hosted Security debe explorar antes el correo de la empresa para realizar la entrega final al servidor de correo electrónico local. 2. El servidor de correo de origen enruta el correo a Hosted Security. 3. Los servidores de Hosted Security aceptan el mensaje, lo filtran y comprueban la coincidencia de políticas en su nombre. 4. Suponiendo que un mensaje se clasifica para su envío de acuerdo con la política de seguridad o el estado de validación, los servidores de Hosted Security lo enrutarán a los servidores de correo ejemplo.com originales. 1-3

18 Manual del administrador de Trend Micro Hosted Security Niveles de protección Hosted Security ofrece dos niveles de protección. Incluyen: Filtrado del correo electrónico en función de la reputación de nivel de conexión Filtrado del correo electrónico en función del contenido Filtrado del correo electrónico en función de la reputación de nivel de conexión Cuando un servidor de correo ascendente trata de conectarse a un servidor de Hosted Security, éste consulta al servidor de Trend Micro Reputation para determinar si la dirección IP del remitente que desea conectarse es fiable. Hosted Security realiza este primer nivel de filtrado antes de recibir el mensaje real, de manera que el contenido de éste nunca se explora. En caso de que la dirección IP desde donde se realiza el envío sea un origen de spam conocido, esta dirección se marcará como no fiable. Así, Hosted Security rechazará constantemente cualquier intento de conexión procedente de esta dirección IP. Si el equipo del remitente forma parte de una botnet o es un equipo zombi, la dirección IP se incluirá en la base de datos dinámica de Reputation Services (ERS) en la que se identifican los orígenes del spam a medida que aparecen y mientras estén activos. Hosted Security indicará al servidor de envío que Hosted Security está temporalmente no disponible. Si se trata de un servidor legal, intentará conectarse más adelante. Filtrado del correo electrónico en función del contenido Una vez que el mensaje pasa el primer nivel de protección, Hosted Security aplica el filtrado de contenido mediante dos motores de exploración: Spam y phishing Malware (virus, spyware y otros) Estos motores de exploración cuentan con varias tecnologías, como por ejemplo: Archivos de patrones (o firmas de spam) Reglas heurísticas Aprendizaje automático (o filtrado estadístico) Reputación de URL Hosted Security examina el contenido del mensaje para determinar si contiene malware, como por ejemplo un virus, o si es spam, etc. de acuerdo con las políticas de contenido para este mensaje. 1-4

19 Introducción a Trend Micro Hosted Security Requisitos de sistema Hosted Security no necesita ningún hardware adicional (aparte del gateway de correo) en el lugar donde se instale. Todo el hardware de exploración se encuentra fuera, en los centros de operaciones de red protegidos de Trend Micro. Para tener acceso a la cuenta de administración de Hosted Security basada en Web, necesitará un equipo personal con acceso a Internet. Software necesario para tener acceso a la cuenta El uso de la consola Web de Hosted Security precisa de JavaScript y, a este respecto, Hosted Security admite los siguientes exploradores para la consola Web: Microsoft Internet Explorer 6.0 y 7.0 Mozilla Firefox 2.0 Red en el sitio Para que Hosted Security se pueda activar, será necesario disponer de los siguientes elementos: Un gateway de Internet existente o una conexión SMTP de grupo de trabajo Acceso al registro de intercambio de correo DNS para redireccionar el registro host de correo MX. (Si procede, póngase en contacto con el proveedor del servicio para obtener más información o ayuda para la configuración.) Nota: No redireccione el registro MX hasta que haya recibido la confirmación de que la cuenta se ha establecido. Si lo hace, puede perder el correo electrónico. Trend Micro proporcionará los detalles para llevar a cabo el redireccionamiento. Configuración de Hosted Security predeterminada A fin de garantizar un servicio constante de gran calidad y proteger la red de los ataques de SMTP habituales (como los desbordamientos de correo y Zip of Death), en las limitaciones de sistema de servicio se incluyen las siguientes de manera predeterminada: Límite de tamaño de los mensajes: 50 MB por mensaje Número total de capas incrustadas en un archivo comprimido: 20 capas Tamaño total del mensaje descomprimido: 30 MB Número total de archivos en un archivo comprimido: 353 archivos Capacidad total de almacenamiento en cuarentena por licencia: 50 MB Número total de entradas de remitentes permitidos por licencia:

20 Manual del administrador de Trend Micro Hosted Security 1-6

21 Capítulo 2 Usar Hosted Security Este capítulo presenta directrices básicas acerca del acceso y uso de la consola administrativa Hosted Security y explica los informes disponibles en la misma. Los temas de este capítulo son los siguientes: Introducción en la página 2-2 Iniciar sesión en la consola administrativa en la página 2-10 Usar la consola Web de Hosted Security en la página 2-12 Informes en la página

22 Manual del administrador de Trend Micro Hosted Security Introducción Hosted Security se debe configurar para que funcione de forma adecuada y eficaz. Este proceso de configuración incluye los siguientes pasos básicos: TABLA 2-1. Lista de comprobaciones de la configuración de Hosted Security PASO 1. Envíe la información de activación de la cuenta. 2. Inicie sesión en la consola de administración basada en Web. 3. Agregue uno o varios dominios a la cuenta. 4. Confirme el envío de correo mediante Hosted Security. PARA OBTENER MÁS INFORMACIÓN Envío de la información de activación de la cuenta en la página 2-3 Iniciar sesión por primera vez en la página 2-10 Gestionar dominios en la página 5-17 Confirmar el envío de correo a través del servicio en la página Redirija el registro MX a su dominio. Redireccionar el registro MX en la página Configure el MTA, si procede. Configurar el agente de transferencia de correo en la página 2-6 Registro y activación de Hosted Security Para activar el producto es necesario un código de activación (AC) o una clave de registro (RK). Si carece de un AC o de una RK, póngase en contacto con el representante de ventas de Trend Micro. No podrá utilizar Hosted Security hasta que introduzca un código de activación válido. Es necesario registrar el servicio para poder utilizarlo. Es posible registrarlo en línea en la página siguiente: El servicio de cifrado de correo electrónico es un componente complementario de Hosted Security y debe adquirirse por separado. 2-2

23 Usar Hosted Security Envío de la información de activación de la cuenta Para poder usar Hosted Security, es preciso activar la cuenta. Para activar la cuenta de Hosted Security: 1. Busque la confirmación de compra y la clave de registro en el mensaje de correo electrónico de Trend Micro que recibirá. 2. Visite el sitio de registro en línea de Trend Micro (la dirección URL también se incluye en el correo electrónico), elija un nombre de usuario y una contraseña y complete el proceso de registro. 3. Trend Micro le enviará un correo electrónico con el nombre de usuario que haya elegido y la dirección URL de la consola administrativa de Hosted Security. 4. Inicie sesión en la consola con el nombre de usuario. Se le pedirá que escriba información de IP y del dominio. 5. Haga clic en Enviar. Trend Micro configurará la cuenta y enviará un correo electrónico de confirmación. (Deje que transcurran entre 24 y 48 horas.) Este correo electrónico contendrá información sobre dónde direccionar el registro MX. 6. Envíe un correo electrónico de prueba a la dirección de correo electrónico de prueba para confirmar que el correo puede pasar a través de Hosted Security. 7. Redireccione el registro MX tal y como se explica en el correo electrónico mencionado anteriormente. Nota: No redireccione el registro MX hasta que haya recibido la confirmación de que la cuenta se ha establecido. Si lo hace, puede perder el correo electrónico. Obtención de una clave de registro y un código de activación Clave de registro, Los clientes de América del Norte, Europa, Oriente Próximo y África necesitan una clave de registro (RK) para registrar Hosted Security. Dicha clave utiliza 22 caracteres, incluidos los guiones, con el formato siguiente: XX-XXXX-XXXX-XXXX-XXXX Los clientes de las regiones anteriores deben registrar Hosted Security mediante la clave de registro antes de recibir el código de activación, que le permite empezar a utilizar el servicio. 2-3

24 Manual del administrador de Trend Micro Hosted Security Código de activación Para todos los clientes es necesario un código de activación (AC). La consola Web muestra el estado de la licencia. Un código de activación utiliza 37 caracteres, incluidos los guiones, con el formato siguiente: XX-XXXX-XXXXX-XXXXX-XXXXX-XXXXX-XXXXX Tras haber registrado Hosted Security, Trend Micro le enviará su AC. Activar el servicio de Hosted Security Al configurar Hosted Security por primera vez, la primera pantalla que aparece es la de la activación del servicio, que se muestra en la ilustración 2-1. Utilice esta pantalla para introducir los dominios que se gestionarán mediante el servicio de Hosted Security. Nota: Hosted Security debe disponer de un registro de los dominios de su empresa para poder aplicar la configuración de la reputación de direcciones IP al correo recibido en los mismos. Para agregar un dominio para que Hosted Security lo gestione: 1. Escriba la siguiente información en los campos proporcionados (los campos obligatorios aparecen en negrita): El nuevo nombre del dominio La dirección IP o FQDN (nombre de dominio completo) El número del puerto del servidor de correo El número de licencias asignadas a este dominio La dirección de correo electrónico de prueba (use esta dirección como el destinatario de un mensaje de prueba para confirmar la entrega a través de Hosted Security) 2. Seleccione Activar filtrado de correo saliente y, a continuación introduzca la dirección IP de los servidores de correo saliente de destino. 3. Haga clic en Activar dominio. El dominio aparece en la tabla Dominios, en la parte inferior de la pantalla. 2-4

25 Usar Hosted Security 4. Haga clic en Enviar. Si el dominio es válido y hay un registro MX para el dominio, el nuevo dominio, la dirección IP o FQDN, el número de puerto, las licencias y otra información aparecen en la tabla Dominios en la parte inferior de la pantalla y Trend Micro envía un correo de bienvenida a su dirección de correo de administración en el registro. ILUSTRACIÓN 2-1. Pantalla Activación del servicio 2-5

26 Manual del administrador de Trend Micro Hosted Security Redireccionar el registro MX El registro de intercambio de correo (MX) establece el enrutamiento de mensaje de todo el correo electrónico que se envía a su dominio. Para enrutar los mensajes enviados al dominio a través de los servidores de Hosted Security, deberá redireccionar el registro MX. El correo de bienvenida que recibe le indicará hacia dónde debe redireccionar el registro MX. Para redireccionar el registro MX, sustituya el registro MX actual por el que se suministra en el correo electrónico de bienvenida que Trend Micro le envió después de registrarse. Este cambio se puede realizar de forma manual (normalmente, es el caso de las cuentas más pequeñas autogestionadas) o con la ayuda de un técnico de asistencia técnica. Si tiene dudas sobre cómo configurar los registros MX del dominio, póngase en contacto con el proveedor del servicio de Internet o el técnico de DNS. Nota: La propagación de DNS puede tardar hasta 48 horas. Durante este tiempo, no desactive ninguna de las características de seguridad de las instalaciones. Puede que reciba directamente un correo electrónico con el tiempo límite hasta que la transición finalice. Configurar el agente de transferencia de correo Todos los mensajes de spam o phishing para todos los clientes de Hosted Security se eliminan de forma predeterminada, aunque esta regla se puede modificar si dispone de la versión completa. (Consulte Editar una regla existente en la página 3-34). Puede configurar el MTA para que tramite el spam de conformidad con la política de seguridad de su empresa. Los mensajes etiquetados se pueden reenviar a una carpeta de spam, eliminarse, enviar al usuario final, etc. Si opta por etiquetar estos mensajes, la línea de asunto de los mensajes de spam se etiquetará con Spam y phishing>, seguido de la línea de asunto original. Nota: Entre los propósitos del presente documento no se encuentra suministrar instrucciones detalladas para la configuración del MTA. Póngase en contacto con su administrador de correo electrónico si necesita asistencia. 2-6

27 Usar Hosted Security Habilitar el filtro de correo saliente El cifrado de correo electrónico de Trend Micro solamente está disponible como servicio agregado en la Hosted Security con filtrado de correo saliente. El filtrado de correo saliente está disponible sin coste alguno. Si no dispone de una cuenta de registro en línea de Trend Micro (OLR), activar esta función implica ponerse en contacto con el equipo de asistencia técnica de Trend Micro. Con una cuenta de OLR, puede realizar esta tarea desde dentro de la consola administrativa de Hosted Security. Si tiene una cuenta de registro en línea Con una cuenta de OLR es muy fácil activar el filtrado de correo saliente. Para activar el filtrado de correo saliente: 1. En el menú izquierdo seleccione Administración > Gestión de dominios para abrir la pantalla Administración del dominio. 2. En la tabla Dominios de la parte inferior de la pantalla, haga clic en el nombre del dominio con hipervínculo para el que va a activar el filtro de correo saliente. Aparece la pantalla Gestión de dominios > {el-nombre-de-su-dominio}, con los campos rellenos con la información en el registro para dicho dominio. 3. Seleccione Activar filtrado de correo saliente. 4. Especifique, como mínimo, un servidor de correo saliente mediante su dirección IP. 5. Haga clic en Guardar. Hosted Security inicia el proceso de activación del filtrado de correo saliente para ese dominio y el estado del dominio cambia a Modificando. Consejo: Tras hacer clic en Guardar, se inicia el proceso de activación. Puede que tarde hasta 2 horas para terminar. Cuando el proceso finaliza, Hosted Security cambia el estado del dominio de Modificando a Activado. Si no tiene una cuenta de registro en línea Para configurar el filtro de correo saliente, necesitará contactar con el personal de Trend Micro. Si ya se ha configurado el filtro de correo saliente en su cuenta, su organización habrá recibido un correo electrónico de Trend Micro indicando que se ha activado esta función e identificando el servidor para acceder a una red Frame Relay. 2-7

28 Manual del administrador de Trend Micro Hosted Security Antes de ponerse en contacto con el equipo de asistencia técnica de Trend Micro para configurar el filtro de correo saliente, necesitará facilitar la siguiente información: Nombre de la cuenta Nombre del dominio y dirección de correo electrónico válida bajo el dominio Su nombre Su dirección de correo electrónico La dirección IP del servidor de correo saliente El personal de asistencia de Trend Micro realizará los cambios necesarios para que su correo electrónico saliente pase el filtro de correo saliente de Hosted Security y le informará por correo electrónico cuando esté listo. Después recibirá más instrucciones sobre cómo redireccionar su correo saliente a los servidores de correo saliente de Hosted Security. Para obtener más información sobre cómo activar el filtro del correo saliente, o para solicitar el servicio de filtro de correo saliente, póngase en contacto con el equipo de asistencia técnica de Trend Micro. 2-8

29 Usar Hosted Security Verificar el filtro de correo saliente Cuando el equipo de asistencia técnica de Trend Micro haya habilitado el filtro de correo saliente para su cuenta, recibirá una notificación por correo electrónico. Vaya a la pantalla Administración > Gestión de dominios para comprobar que el filtrado de correo saliente está habilitado, como se muestra en la Ilustración 2-2 en la página 2-9. ILUSTRACIÓN 2-2. La pantalla Gestión de dominios muestra que la opción "Filtrado de correo saliente" está activada. Adquisición del cifrado de correo electrónico Para adquirir el cifrado de correo electrónico, debe haber adquirido Hosted Security con filtrado de correo saliente. Puede realizar una prueba del cifrado de correo electrónico mientras está en el periodo de prueba de Hosted Security, pero no podrá adquirir el cifrado de correo electrónico hasta que haya adquirido Hosted Securityy y activado el filtro de correo saliente. Nota: En algunas regiones, debe obtener una Clave de registro (RK) antes de conseguir un Código de activación (AC). Si cuenta con una RK pero no con un AC, regístrese en línea en el sitio de registro en línea de Trend Micro para solicitar su AC: 2-9

30 Manual del administrador de Trend Micro Hosted Security Desactivar Hosted Security Para desactivar Hosted Security, es preciso seguir el mismo proceso que empleó para iniciar el servicio y redireccionar el registro MX de forma que todo el tráfico SMTP entrante se enrute a su propio servidor de correo. Consulte Redireccionar el registro MX en la página 2-6. Iniciar sesión en la consola administrativa Puede ver informes y utilizar la herramienta de seguimiento de correo para buscar mensajes iniciando sesión en la consola Web de Hosted Security. Como usuario de Hosted Security (versión completa), también puede realizar cambios en su política de seguridad de mensajería Iniciar sesión por primera vez El paquete de bienvenida que recibió tras registrarse en Hosted Security contiene un nombre de usuario y una contraseña para que los use la primera vez que inicie sesión. Para iniciar sesión en la consola: 1. Vaya a la dirección URL proporcionada en el correo electrónico de confirmación recibido (consulte Paso 2 en la página 2-3) para tener acceso a la página de inicio de sesión. ILUSTRACIÓN 2-3. Pantalla de inicio de sesión de Hosted Security 2. Si tiene una cuenta de registro en línea de Trend Micro, seleccione Inicie sesión con el nombre de usuario y la contraseña de registro en línea de Trend Micro. 2-10

31 Usar Hosted Security 3. Escriba el Nombre de usuario y la Contraseña. 4. Haga clic en Iniciar sesión. Consejo: Para garantizar la seguridad de su cuenta Hosted Security, Trend Micro recomienda cambiar la contraseña después de iniciar sesión por primera vez. (Consulte Administración en la página 5-11.) 2-11

32 Manual del administrador de Trend Micro Hosted Security Usar la consola Web de Hosted Security La consola Web de Hosted Security permite a los administradores de correo crear informes, ver registros, realizar tareas administrativas y establecer o modificar políticas. Consulte los archivos de ayuda para obtener información detallada sobre el trabajo con la consola Web de Hosted Security. Puede tener acceso al servicio completo de ayuda en línea si hace clic en Contenido e índice en el menú desplegable Ayuda, aunque también puede tener acceso a la ayuda relativa sobre una pantalla en concreto; para ello, haga clic en el signo de interrogación azul ( ) junto a la esquina superior derecha de cada pantalla. ILUSTRACIÓN 2-4. Menú de ayuda desplegable Informes Cuando inicie sesión en Hosted Security, aparecerá la pantalla Consola (ilustración 2-5). En la Tabla 2-2 en la página 2-14 se describen los gráficos de la consola. Los usuarios de Hosted Security podrán consultar tanto el correo entrante como el saliente. Seleccione Entrante o Saliente en la lista desplegable Dirección de tráfico de correo electrónico. Para obtener información específica sobre las acciones de Hosted Security, haga clic en la pestaña pertinente o haga doble clic en la imagen de la pantalla Consola. 2-12

33 Usar Hosted Security ILUSTRACIÓN 2-5. Pantalla del informe del resumen (tráfico entrante) 2-13

34 Manual del administrador de Trend Micro Hosted Security En la Tabla 2-2 en la página 2-14 se describen los gráficos en pantalla de la pestaña Consola. TABLA 2-2. Gráficos en pantalla de la consola NOMBRE DEL GRÁFICO NOMBRE DE LA PESTAÑA DESCRIPCIÓN Tráfico total Tráfico Indica el tráfico total de correo electrónico bloqueado y permitido del dominio seleccionado. Tamaño aceptado Tamaño Indica el tamaño total (en KB) de correo electrónico permitido del dominio seleccionado. Resumen de amenazas Detalles de las amenazas Principales destinatarios de spam Principales remitentes de spam Amenazas Detalles Spam más recibido Muestra el porcentaje de los distintos tipos de mensaje específicos que conforman el tráfico de correo electrónico del dominio de correo seleccionado. Informa detalladamente de la distribución del tráfico de correo electrónico del dominio seleccionado. * Muestra los principales destinatarios de mensajes spam (o remitentes, en el caso del correo saliente) para el dominio de correo seleccionado. Principales destinatarios de virus Principales remitentes de virus Virus más recibidos Muestra los principales destinatarios de mensajes con virus (o remitentes, en el caso del correo saliente) para el dominio de correo seleccionado. *. Para evitar confusiones, la vista de la consola de este informe omite la leyenda. 2-14

35 Usar Hosted Security Pestaña Tráfico Haga clic en la pestaña Tráfico para que aparezca la pantalla Tráfico total (ilustración 2-6), que muestra el tráfico total de mensajes de correo electrónico permitidos y bloqueados del dominio seleccionado en cada intervalo, así como la tendencia del tráfico durante el periodo seleccionado. La leyenda señala el número de mensajes de correo electrónico bloqueados, los mensajes de correo electrónico admitidos para su procesamiento, el porcentaje de tráfico bloqueado y el número total de todos los mensajes de correo electrónico del dominio seleccionado. A fin de mejorar la visualización, el porcentaje de elementos bloqueados tiene una escala propia a la derecha del gráfico. Nota: La visualización del tráfico bloqueado tiene diferentes significados según sea el tráfico entrante o el saliente. El tráfico entrante se filtra con Trend Micro Reputation Services; mientras que el saliente no. Si los mensajes están bloqueados en el tráfico saliente, el motivo del bloqueo no está relacionado con la reputación del correo, sino que puede estar relacionado con cuestiones del servicio de retransmisión de correo de Hosted Security, como se explica más adelante. Para el correo entrante: Bloqueado: el número de intentos de envío de mensajes inapropiados al dominio seleccionado. Este attemptstráfico de mensajes inapropiado son conexiones bloqueadas por el filtro de Trend Micro Reputation Services (ERS). Aceptado: número de mensajes que ha superado el filtro de ERS y que Trend Micro Hosted Security ha admitido para continuar con su procesamiento. % bloqueado: porcentaje de tráfico de mensajes que ERS ha bloqueado para el dominio de correo seleccionado. Total: número total de mensajes procesados por Hosted Security para el dominio de correo seleccionado. Esta es la suma del tráfico bloqueado y permitido. Solo para el correo saliente: Bloqueado: número de intentos de mensajes rechazados por el servidor de retransmisión de correo de Hosted Security. Entre los posibles motivos del bloqueo se encuentran: La dirección del destinatario no se puede resolver (alguien@???.com). Los creadores de spam han falsificado la dirección de correo del remitente para que parezca que proviene del dominio del cliente. 2-15

36 Manual del administrador de Trend Micro Hosted Security El servidor de correo del cliente está en peligro (por ejemplo, con una retransmisión abierta) y está enviando mensajes de spam. Nota: El filtro de Trend Micro Reputation Services (ERS) no bloquea los mensajes salientes, lo hace el servicio de retransmisión de correo de Hosted Security. Aceptado: número de mensajes que Trend Micro Hosted Security ha admitido para continuar con su procesamiento. % bloqueado: porcentaje de tráfico de mensajes que el servicio de retransmisión de correo de Hosted Security ha bloqueado para el dominio de correo seleccionado. Total: número total de mensajes procesados por Hosted Security para el dominio de correo seleccionado. Esta es la suma del tráfico bloqueado y permitido. ILUSTRACIÓN 2-6. Pantalla del informe del tráfico total (tráfico entrante) 2-16

37 Usar Hosted Security Pestaña Tamaño Haga clic en la pantalla Tamaño para que aparezca el informe de Tamaño permitido (ilustración 2-7), que muestra el tamaño total (en KB) del tráfico de correo aceptado para el dominio seleccionado. El periodo de informes predeterminado es hoy (el día de hoy). La leyenda indica el tamaño total de los mensajes que no están en cuarentena, los mensajes en cuarentena y el tamaño total de los mensajes aceptados. Esta pestaña muestra un gráfico de tráfico entrante o saliente, en función de la dirección de tráfico seleccionada. No en cuarentena: tamaño total de los mensajes aceptados que no se pusieron en cuarentena, para el dominio de correo seleccionado. En cuarentena: tamaño de los mensajes en cuarentena para el dominio de correo seleccionado. Si la cuarentena no se ha configurado en las políticas para este dominio de correo, no habrá correo en cuarentena en este gráfico. Tamaño total: tamaño total de los mensajes aceptados para el dominio de correo seleccionado. Es la suma de los mensajes no en cuarentena y en cuarentena. 2-17

38 Manual del administrador de Trend Micro Hosted Security ILUSTRACIÓN 2-7. Pantalla del informe del tamaño permitido (tráfico entrante) Pestaña Amenazas Haga clic en la pestaña Amenazas para que aparezca el informe Resumen de amenazas (ilustración 2-8), que muestra la cuota de mensajes por tipo para el dominio seleccionado. El periodo de informes predeterminado es la semana actual. El gráfico circular muestra el porcentaje de los diferentes tipos de mensajes para el dominio seleccionado. 2-18

39 Usar Hosted Security La leyenda indica la cantidad de mensajes de correo electrónico bloqueados, de mensajes limpios, de correos electrónicos de phishing, spam, virus, así como el número total de mensajes para el dominio de correo seleccionado. Bloqueado: número de conexiones de correo electrónico que Trend Micro ERS (para el correo entrante) o el servicio de retransmisión de correo de Trend Micro Hosted Security (para el correo saliente) ha bloqueado para el dominio de correo seleccionado. Limpio: número de mensajes de correo electrónico considerados limpios por Hosted Security para el dominio de correo seleccionado. Phishing: número de mensajes de correo electrónico identificados como mensajes de phishing por Hosted Security para el dominio de correo seleccionado. Spam: número de mensajes de correo electrónico que el motor de prevención de spam heurístico de Hosted Security ha identificado como spam para el dominio de correo seleccionado. Virus: número de mensajes de correo electrónico identificados como portadores de virus por Hosted Security para el dominio de correo seleccionado. Otros: número de mensajes de correo electrónico para el dominio de correo seleccionado filtrados por otros filtros de contenido de Hosted Security (como el filtro de tamaño de archivos adjuntos). Total: número total de mensajes de correo electrónico para el dominio de correo seleccionado. Es la suma de las seis categorías. 2-19

40 Manual del administrador de Trend Micro Hosted Security ILUSTRACIÓN 2-8. Pantalla del informe del resumen de amenazas (tráfico entrante) 2-20

41 Usar Hosted Security Pestaña Detalles Haga clic en la pestaña Detalles para que aparezca el informe Detalles de amenazas (ilustración 2-13), que muestra la distribución detallada del tráfico de correo electrónico para el dominio seleccionado. El periodo de informes predeterminado es la semana actual. Este informe utiliza el mismo esquema de colores que los otros informes. Existen tres gráficos detallados y una tabla de totales: Gráfico 1: número de mensajes y porcentaje de tráfico bloqueado, tal y como se muestra en ilustración 2-9. Nota: La visualización del tráfico bloqueado tiene diferentes significados según sea el tráfico entrante o el saliente, como se explica detalladamente en Pestaña Tráfico que empieza en la página El gráfico es similar al informe de tráfico total descrito anteriormente. Vuelve a desglosar los mensajes aceptados en varias categorías como virus, phishing, spam, limpio y otros. El eje vertical de la izquierda se corresponde con las barras verticales, que indican el número total de mensajes para el dominio de correo seleccionado. Cada barra vertical está formada por números de mensajes bloqueados, limpios, phishing, spam, virus y otros mensajes. El eje vertical de la derecha se corresponde con el gráfico de línea, que representa el porcentaje de todo el tráfico que Trend Micro Reputation Services (ERS) ha bloqueado en cada intervalo. ILUSTRACIÓN 2-9. Informe Detalles de amenazas, gráfico 1 (tráfico entrante) 2-21

42 Manual del administrador de Trend Micro Hosted Security Gráfico 2: número de cada tipo de correo electrónico (únicamente spam y limpio). Cada línea representa el número de un tipo de correo electrónico en cada intervalo, como se muestra en la ilustración ILUSTRACIÓN Informe Detalles de amenazas, gráfico 2 (tráfico entrante) Gráfico 3: número de cada tipo de amenaza de correo electrónico (solamente virus, phishing y otros). Cada línea representa el número de un tipo de amenaza de correo electrónico en cada intervalo, como se muestra en la ilustración ILUSTRACIÓN Informe Detalles de amenazas, gráfico

43 Usar Hosted Security Tabla de totales: proporciona una compilación semanal con los totales de los siguientes elementos: Porcentaje de mensajes bloqueados Número de mensajes bloqueados Número de virus Número de phishing Número de spam Número de mensajes limpios Otros Total diario ILUSTRACIÓN Informe Detalles de amenazas, tabla de totales Nota: Para evitar confusiones, la vista de la consola de este informe omite la leyenda. 2-23

44 Manual del administrador de Trend Micro Hosted Security ILUSTRACIÓN Pantalla del informe Detalles de amenazas (tráfico entrante) 2-24

45 Usar Hosted Security ILUSTRACIÓN Pantalla del informe Detalles de amenazas (tráfico saliente) 2-25

46 Manual del administrador de Trend Micro Hosted Security Pestaña Spam más recibido Haga clic en la pestaña Spam más recibido para que aparezca el informe Principales destinatarios de spam (ilustración 2-15) o el de Principales remitentes de spam, que muestran los principales destinatarios o remitentes de spam para el dominio de correo seleccionado en función de la dirección de tráfico de correo seleccionada. El periodo de informes predeterminado es la semana actual. Los informes de principales destinatarios de spam siguen la hora GMT. ILUSTRACIÓN Pantalla del informe Principales destinatarios de spam (tráfico entrante) 2-26

47 Usar Hosted Security Pestaña Virus más recibidos Haga clic en la pestaña Virus más recibidos para que aparezca el informe Principales destinatarios de virus (ilustración 2-16) o el de Principales remitentes de virus para el dominio de correo seleccionado. Seleccione entrante en la lista desplegable de dirección de tráfico de correo electrónico para que aparezca el informe de destinatarios y saliente para el de los remitentes. El periodo de informes predeterminado es la semana actual. Los informes de principales destinatarios/remitentes de virus siguen la hora GMT. ILUSTRACIÓN Pantalla del informe Principales destinatarios de virus (tráfico entrante) 2-27

48 Manual del administrador de Trend Micro Hosted Security 2-28

49 Capítulo 3 Gestionar políticas Este capítulo proporciona directrices para crear y gestionar políticas de exploración mediante la consola administrativa de Hosted Security. Los temas de este capítulo son los siguientes: Información general de las políticas en la página 3-2 Configuración de política predeterminada en la página 3-3 Filtrado de contenido en la página 3-6 Acciones de reglas en la página 3-13 Orden de ejecución de las reglas en la página 3-25 Agregar y modificar reglas en la página

50 Manual del administrador de Trend Micro Hosted Security Información general de las políticas Una política de Hosted Security se define como un conjunto de reglas relativo a un dominio de correo específico. Pueden existir varias reglas para cada dominio (política), pero solo una política para cada dominio individual. Los administradores pueden ver en todo momento las reglas que se aplican a su organización. Según cuál sea el nivel de servicio, se pueden ver, modificar y crear reglas para una política de dominio concreta. Los clientes de versión completa disfrutan de derechos de creación y modificación. Reglas actuales ILUSTRACIÓN 3-1. Pantalla Política, versión completa La pantalla Política muestra una lista de reglas definidas actualmente y el estado de cada una. En caso de que posea un nivel de servicio que lo permita, en esta pantalla podrá agregar una nueva regla, así como modificar, copiar y eliminar las ya existentes. Para obtener una descripción de las reglas predeterminadas, consulte Configuración de política predeterminada en la página

51 Gestionar políticas En la parte superior derecha de la lista Reglas, se muestran el número de reglas mostradas en esta página y el número total de reglas. La lista se puede filtrar utilizando las listas desplegables situadas cerca de la parte superior de la pantalla. Las reglas se muestran en una tabla, ordenadas por el orden en el que se aplican durante la exploración por parte de Hosted Security. El contenido de cada tabla se puede volver a ordenar; para ello, solo hay que hacer clic en el encabezado de columna. Por ejemplo, haga clic en la columna Acción para volver a ordenar la tabla alfabéticamente por acción. Haga clic en el encabezado de la columna Marca horaria para filtrar las reglas según la fecha en la que se modificaron por última vez. También puede hacer clic en Último uso para mostrar las reglas según las marcas horarias de último uso de las reglas. Si la regla no se ha activado, el valor que aparecerá en esta columna será Nunca. TABLA 3-1. Iconos de regla activada y desactivada ICONO DESCRIPCIÓN La regla está activada. La regla está desactivada. Haga clic en el icono situado a la derecha de cada regla para activarla o desactivarla. Nota: Si desactiva una regla, probablemente repercuta negativamente en la seguridad del correo electrónico. Así, si desactiva una regla de virus, quedará expuesto a posibles ataques víricos. Configuración de política predeterminada Las siguientes reglas conforman la política predeterminada aplicable a todos los clientes de Hosted Security. Los clientes de Hosted Security podrán modificar las reglas predeterminadas, así como crear otras nuevas. 3-3

52 Manual del administrador de Trend Micro Hosted Security Regla 1: virus Si se detecta una de las siguientes circunstancias, se eliminará el mensaje completo. a. Envío masivo de correo electrónico: pensado para proteger al usuario de los virus que a menudo se propagan mediante campañas de envío masivo de correo electrónico. Un mensaje se identifica como contenedor de un virus que no se puede limpiar y dicho mensaje demuestra un comportamiento típico del envío masivo de correo electrónico. b. Virus que no se pueden limpiar: un mensaje se identifica como contenedor de un virus que no se puede limpiar. c. Virus que se pueden limpiar: un mensaje se identifica como contenedor de un virus que se puede limpiar. Regla 2: se ha superado el tamaño de mensaje o el número de destinatarios Esta regla está pensada para proteger el sistema de los ataques de denegación de servicio (DOS) y Zip of Death. El mensaje entrante se eliminará en caso de que su tamaño sobrepase el límite predeterminado de 50 MB o se haya enviado a más de 50 destinatarios, en cuyo caso, Hosted Security notifica al remitente de que se ha eliminado el mensaje. Los clientes de Hosted Security pueden modificar esta regla para establecer los límites del sistema en 100 destinatarios. Regla 3: spam o phishing Esta regla está pensada para detectar los mensajes de correo electrónico que sean spam o phishing. La acción predeterminada consiste en eliminar todos los mensajes identificados como mensajes de correo electrónico que sean spam o phishing. Todos los clientes de Hosted Security tienen la posibilidad de cambiar la acción predeterminada. Recomendamos encarecidamente usar solamente las acciones Eliminar o Poner en cuarentena para esta regla. Todos los mensajes de correo electrónico en cuarentena se guardan en la cuarentena accesible de Hosted Security a través de Internet, durante 21 días en la región EMEA y 15 días en el resto de regiones. Los clientes de Hosted Security pueden modificar los criterios empleados para las tasas de detección de spam de La más baja (la menos agresiva) a La más alta (la más contundente). La opción predeterminada es Moderadamente baja. 3-4

53 Gestionar políticas Nota: Hay dos reglas predeterminadas relativas al spam. En cuanto a los boletines de noticias o mensajes de correo electrónico similares al spam, consulte Regla 5: boletín de noticias o similar al spam. Regla 4: archivos adjuntos de alto riesgo Esta regla está disponible únicamente para clientes de Hosted Security. Los criterios de esta regla establecen la eliminación de los archivos adjuntos de alto riesgo de los mensajes de correo electrónico. Como ejemplo de archivos adjuntos de alto riesgo podría encontrarse con archivos ejecutables con extensiones.exe o archivos multimedia (.mp3) cuyo nombre se ha cambiado a una extensión de archivo diferente, como archivo_inocuo.txt. Si se detecta que el mensaje contiene un archivo adjunto de alto riesgo, éste se eliminará del correo antes de enviarlo. Regla 5: boletín de noticias o similar al spam Esta regla está pensada para detectar correo no deseado como los boletines de noticias. La acción predeterminada para los mensajes de correo electrónico similares al spam es Etiquetar asunto (con Spam> ). Recomendamos encarecidamente usar solamente las acciones Etiquetar asunto o Poner en cuarentena para esta regla. Todos los mensajes de correo electrónico en cuarentena se guardan en la cuarentena accesible de Hosted Security a través de Internet, durante 21 días en la región EMEA y 15 días en el resto de regiones. Los clientes de Hosted Security pueden modificar los criterios empleados para las tasas de detección de spam de La más baja (la menos agresiva) a La más alta (la más contundente). La opción predeterminada es Moderadamente alta. Nota: Hay dos reglas predeterminadas relativas al spam. Para información sobre mensajes de phishing o similares al spam, consulte Regla 3: spam o phishing. Regla 6: archivos adjuntos comprimidos y protegidos mediante contraseña Esta regla está pensada para permitir que los usuarios de la versión completa configuren la acción que se va a realizar para gestionar los mensajes de correo electrónico con archivos adjuntos comprimidos protegidos mediante contraseña. De forma predeterminada, los mensajes con un archivo adjunto comprimido y protegido mediante contraseña se entregan al destinatario y se incluye una notificación en el cuerpo del correo indicando que el archivo adjunto no se ha explorado. 3-5

54 Manual del administrador de Trend Micro Hosted Security Políticas predeterminadas de filtrado de correo electrónico saliente En el caso de todos los usuarios de Hosted Security, se agregan cuatro reglas predeterminadas adicionales. El propio nombre de estas reglas indica para lo que están diseñadas, excepto que solo se aplican a correo electrónico saliente. Las reglas predeterminadas de filtrado de correo electrónico saliente son: Correo saliente Virus Correo saliente Archivos adjuntos de alto riesgo Correo saliente Se ha superado el tamaño del mensaje o el número de destinatarios Correo saliente Spam o Phishing Filtrado de contenido Los usuarios de Hosted Security pueden aplicar reglas de filtrado de contenido a los mensajes de correo electrónico. Hosted Security proporciona opciones de filtrado de contenido sencillas y flexibles, mediante las cuales puede marcar prácticamente cualquier tipo de contenido. Filtrado de contenido con palabras clave Puede configurar las reglas de Hosted Security para combinar el contenido como parte de su lógica operativa. Hosted Security puede combinar el contenido utilizando palabras clave, expresiones regulares o ambas opciones. Configurar el filtrado de contenido en el paso 2 al agregar una nueva regla o editar una existente, de la manera siguiente. 3-6

55 Gestionar políticas Para configurar el filtrado de contenido utilizando palabras clave: 1. Al agregar o editar una regla, en el paso 2: seleccione el criterio de exploración, seleccione Avanzado. Aparece una serie de opciones en Avanzado, como las que se muestran en esta ilustración 3-2. ILUSTRACIÓN 3-2. Opciones de filtrado de contenido 2. Seleccione la parte del correo electrónico cuyo contenido desea explorar. Entre las opciones relevantes, se encuentran: Asunto Cuerpo Encabezado especificado Archivos adjuntos 3. Haga clic en el enlace expresiones de palabra clave que aparece a la derecha de su selección. Se abre la pantalla Expresiones de palabra clave, como se muestra en esta ilustración

56 Manual del administrador de Trend Micro Hosted Security ILUSTRACIÓN 3-3. Pantalla Expresiones de palabra clave 4. Seleccione una o más expresiones existentes y haga clic en el botón de flecha a la derecha ( ). Las expresiones seleccionadas aparecen en la casilla Seleccionado de la derecha. 5. También puede hacer clic en Agregar para crear una nueva expresión, Editar para editar una existente, Copiar para crear una copia (para modificar), o Eliminar. 6. Haga clic en Finalizado. Hosted Security registra sus selecciones y vuelve a mostrar la pantalla principal del paso 2: Seleccionar el criterio de exploración. 7. Repita los pasos anteriores para cada parte del correo electrónico para filtrar por contenido. 8. Una vez haya completado la adición de los criterios avanzados de filtrado, seleccione Todos coinciden (la opción predeterminada) o Cualquiera coincide en la columna a la derecha de Avanzado para configurar si un correo electrónico debe coincidir con todos los criterios seleccionados o cualquiera de ellos para activar la regla. 9. Haga clic en Siguiente y complete la regla, tal y como se explica en Agregar una nueva regla en la página

57 Gestionar políticas Filtrado de contenido con expresiones regulares Para configurar el filtrado de contenido utilizando expresiones regulares: 1. Siga el Paso 1 hasta el Paso 3 anterior para ver la pantalla Expresiones de palabra clave. 2. Haga clic en Agregar para crear una expresión nueva o seleccionar una existente y haga clic en Editar. Vuelve a aparecer la pantalla Expresiones de palabra clave con un formato diferente, tal y como se muestra en esta ilustración 3-4. ILUSTRACIÓN 3-4. Pantalla Expresiones de palabra clave para expresiones regulares 3. En el campo Mostrar nombre, escriba el nombre de la expresión si va a crear una nueva. (Si va a editar una expresión, este campo se rellena con el nombre existente.) 4. En la lista desplegable Coincidencia, seleccione una de las siguientes opciones: Cualquiera especificada: Coincide con cualquier palabra clave o expresión regular que haya indicado. Todas las especificadas: Coincide con todas las palabras clave o expresiones regulares que haya indicado para que se considere una coincidencia. Excepto el especificado: Equivalente a un operador.not., da como resultado una coincidencia si el contenido no coincide con alguna de las palabras clave o expresiones regulares que haya especificado. Solamente cuando la puntuación combinada supera el umbral: Tras la selección, esta opción muestra otro campo debajo, Puntuación total del mensaje para desencadenar la acción. Con esta opción, Hosted Security filtra el contenido de las expresiones que haya enumerado solo si la puntuación total de spam del mensaje supera el umbral introducido (el predeterminado es 2). 3-9

58 Manual del administrador de Trend Micro Hosted Security 5. Haga clic en Agregar. Aparecerá la pantalla Agregar Expresiones de palabra clave. 6. En la casilla de texto escriba cualquier combinación de palabras clave y expresiones regulares para definir una expresión de palabra clave (sin saltos de línea). Los operadores de expresiones regulares se muestran a continuación: \ ( ) { }[ ]. ^ $ * +? Consejo: Para utilizar un operador de expresión regular como un carácter literal, debe salir de él poniendo un carácter de barra invertida (\) inmediatamente antes. Trend Micro recomienda el uso de expresiones regulares únicamente si está familiarizado con su utilización. Hosted Security no puede aceptar expresiones introducidas con una sintaxis regex incorrecta. 7. Haga clic en Guardar. La pantalla Expresiones de palabra clave muestra una tabla que enumera las expresiones que ha creado, tal y como muestra esta ilustración 3-5. ILUSTRACIÓN 3-5. Expresiones de palabra clave que se acaban de agregar 8. Marque la casilla de selección Distingue entre mayúsculas y minúsculas si es aplicable. Si ha seleccionado Solamente cuando la puntuación combinada supera el umbral para el campo Coincidencias y ha agregado varias expresiones, seleccione la puntuación de ponderación para cada expresión, tal y como se explica en Ponderación de listas de expresiones de palabra clave en la página

59 Gestionar políticas 9. Haga clic en Guardar. La lista de expresiones que acaba de crear aparece en la lista Disponible en la casilla de la izquierda, tal y como aparece en esta ilustración 3-6. ILUSTRACIÓN 3-6. Adición de una expresión de palabra clave a una regla 10. Para agregar un nuevo criterio a la regla, seleccione el nombre de la lista en la casilla de la izquierda, haga clic en el botón de flecha a la derecha ( ) y, a continuación, haga clic en Finalizado. Hosted Security agrega sus criterios a la regla que está creando. 11. Haga clic en Siguiente y complete la regla, tal y como se explica en Agregar una nueva regla en la página Ponderación de listas de expresiones de palabra clave Al crear una lista de expresiones de palabra clave, puede asignar un factor de ponderación a cada expresión de la lista. Cuando la opción desplegable Coincidencia está definida en Solamente cuando la puntuación combinada supera el umbral, se debe establecer una puntuación global para la expresión de palabra clave, así como una puntuación individual para cada componente. Para utilizar la ponderación en listas de expresiones de palabra clave: 1. Asegúrese de que ha seleccionado Solamente cuando la puntuación combinada supera el umbral en la lista desplegable Coincidencia. 3-11

60 Manual del administrador de Trend Micro Hosted Security 2. Escriba una ponderación total en el campo Puntuación total del mensaje para desencadenar el campo de acción. 3. Seleccione una ponderación para cada expresión en las listas desplegable en la columna Puntuación, tal y como se muestra en la ilustración 3-7 siguiente. ILUSTRACIÓN 3-7. Ponderación de expresiones de palabra clave 4. También puede seleccionar la casilla de selección Distingue entre mayúsculas y minúsculas para cualquier lista de palabras clave aplicable 5. Haga clic en Guardar. Por cada expresión de palabra clave que coincide con el contenido de un correo electrónico, Hosted Security aumenta la puntuación de palabra clave del mensaje mediante el número de la columna Puntuación de la lista en cuestión. Por ejemplo, si dos palabras de un mensaje coinciden con palabras clave de una lista llamada Ofensiva con la puntuación 2, la puntuación de dicho mensaje será 4. Si la puntuación total supera el número que aparece en el campo Puntuación total del mensaje para desencadenar la acción, se activará la regla. Por ejemplo, si se desencadenan dos coincidencias de la lista de palabras clave para una puntuación de mensaje 4 y el valor del campo Puntuación total del mensaje para desencadenar la acción es 3, entonces se desencadenará la regla. 3-12

61 Gestionar políticas Acciones de reglas Hosted Security proporciona una serie de acciones que se pueden utilizar a la hora de crear o modificar una regla. Las acciones disponibles para los usuarios de Hosted Security son: Eliminar todo el mensaje en la página 3-13 Entregar el mensaje ahora en la página 3-14 Poner el mensaje en cuarentena en la página 3-15 Limpiar los virus que se pueden limpiar, eliminar los que no se pueden limpiar en la página 3-15 Eliminar archivos adjuntos coincidentes en la página 3-16 Insertar una marca en el cuerpo del correo en la página 3-17 Etiquetar la línea del asunto en la página 3-17 Enviar un mensaje de notificación en la página 3-17 Incluir a otro destinatario en el campo CCO del mensaje en la página 3-19 Rechazar el mensaje en la página 3-19 Evitar una regla en la página 3-20 Cifrar un mensaje de correo electrónico en la página 3-20 (se adquiere por separado) Estas acciones se ejecutan en un orden preestablecido basado en la lógica de procesamiento integrada en Hosted Security. Para obtener más información sobre el orden de ejecución, consulte Orden de ejecución de las reglas en la página Eliminar todo el mensaje Esta acción elimina un mensaje y todos sus archivos adjuntos. El mensaje se registra como eliminado en los registros de Hosted Security pero, una vez eliminado, no se puede recuperar. Esta es una de las acciones de clase Interceptar (consulte Acciones de intercepción en la página 3-25). Para configurar una acción de regla que elimine un mensaje: 1. Seleccione la acción Eliminar todo el mensaje en la sección Interceptar. 2. Haga clic en Siguiente si va a crear una nueva regla o Guardar si va a editar una regla existente. 3-13

62 Manual del administrador de Trend Micro Hosted Security Entregar el mensaje ahora Utilice la acción Entregar ahora para entregar el correo electrónico inmediatamente. Cuando esta acción surte efecto, Hosted Security entrega el correo electrónico sin ejecutar ninguna otra regla en el correo electrónico en cuestión. Todas las reglas se ordenan automáticamente, para garantizar la seguridad y la eficacia de su ejecución. Los administradores quedan eximidos de determinar el orden de la ejecución de las reglas. La acción Entregar ahora evita el orden automático de ejecución para que Hosted Security pueda entregar el correo electrónico inmediatamente. ADVERTENCIA! Se recomienda no aplicar únicamente la acción Entregar ahora. Si define la acción Entregar ahora como acción única para el correo de spam, todos los mensajes de spam se enviarán a sus destinatarios sin ningún filtro de spam. Si aplica la acción Entregar ahora con una regla de virus, asegúrese de haber establecido la acción Eliminar para dicha regla de virus. Solo la acción Eliminar tiene prioridad sobre la acción Entregar ahora, por lo que aquella se procesa previamente (y, a continuación, finaliza el procesamiento de esa regla). Para configurar una acción de regla para entregar un mensaje inmediatamente: 1. Seleccione la acción Entregar ahora en la sección Interceptar. 2. Haga clic en Siguiente si va a crear una nueva regla o Guardar si va a editar una regla existente. 3. En el mensaje de advertencia de Entregar ahora que aparecerá, haga clic en Aceptar. El mensaje se cerrará. 4. Si está creando una regla nueva, escriba el nombre que desee darle en el campo Nombre de la regla. 5. Haga clic en Guardar. ADVERTENCIA! Si selecciona Entregar ahora como acción única para una regla de virus puede permitir la filtración de mensajes con virus. 3-14

63 Gestionar políticas Poner el mensaje en cuarentena Si su nivel de servicio incluye la acción de cuarentena, el mensaje y todos sus archivos adjuntos se colocan en el área de cuarentena configurada en la regla. Si es una de las acciones de clase intercepción (consulte Acciones de intercepción en la página 3-25). Para configurar una acción de regla que ponga en cuarentena un mensaje: 1. En la sección Interceptar de la pantalla Acciones de reglas, seleccione la acción Cuarentena. 2. Seleccione un área de cuarentena en la lista desplegable o haga clic en Editar para crear una nueva área de cuarentena. Nota: Los elementos en cuarentena ahora se almacenan en una estructura de directorios creada por Hosted Security. Esto permite aumentar el rendimiento cuando el producto guarda elementos en cuarentena o cuando los usuarios los visualizan a través de la consola Web. Los mensajes en cuarentena se indexan en la base de datos de Hosted Security para proporcionar al usuario consultas y herramientas de búsqueda mejoradas. 3. Haga clic en Siguiente si va a crear una nueva regla o Guardar si va a editar una regla existente. Limpiar los virus que se pueden limpiar, eliminar los que no se pueden limpiar Esta acción limpia los virus que se pueden limpiar (u otras amenazas configuradas) de los archivos adjuntos de los mensajes. Si la amenaza no se puede limpiar, se eliminará el archivo adjunto de mensaje que contiene dicha amenaza. Limpiar los virus que se pueden limpiar entra en la categoría de las acciones Modificar (consulte Acciones de modificación en la página 3-26). 3-15

64 Manual del administrador de Trend Micro Hosted Security Nota: La acción Limpiar los virus que se pueden limpiar solo está disponible cuando se selecciona el criterio de virus en la definición de regla. Por ejemplo: Si se utiliza esta acción en la regla y un mensaje contiene un virus que no se puede limpiar, se eliminará el mensaje. Si se utilizan en la misma regla las acciones Eliminar archivos adjuntos coincidentes y Limpiar los virus que se pueden limpiar, se eliminará directamente un archivo adjunto infractor y no se ejecutará la acción Limpiar los virus que se pueden limpiar. Para configurar una acción de regla que limpie los archivos adjuntos infectados con virus: 1. En la sección Modificar de la pantalla Acción, seleccione la acción Limpiar archivos infectados con virus. 2. Haga clic en Siguiente si va a crear una nueva regla o Guardar si va a editar una regla existente. Eliminar archivos adjuntos coincidentes Esta acción elimina los archivos adjuntos que coinciden con el criterio de la regla. Ésta es una de las acciones de categoría Modificar (consulte Acciones de modificación en la página 3-26). Nota: La acción Eliminar archivos adjuntos coincidentes solo se invoca cuando se utilizan los criterios de tamaño, archivo adjunto, contenido y/o virus en la regla. Por ejemplo, una regla de spam con una acción Eliminar archivos adjuntos coincidentes no tiene efecto en el mensaje. Para configurar una acción de regla que elimine los archivos adjuntos que coinciden con un criterio: 1. Seleccione Eliminar archivos adjuntos coincidentes en la sección Modificar. 2. Haga clic en Siguiente si va a crear una nueva regla o Guardar si va a editar una regla existente. 3-16

65 Gestionar políticas Insertar una marca en el cuerpo del correo La acción de inserción de marca inserta un bloque de texto en el cuerpo del mensaje. Las marcas se mantienen como objetos con nombre en la base de datos y se seleccionan de una lista. Una definición de marca contiene el texto de la marca (que puede incluir variables de Hosted Security), así como una indicación de si se va a insertar al principio o al final del cuerpo del mensaje y si se va a evitar marcar los mensajes Transport Neutral Encapsulation Format (TNEF) y firmados digitalmente para impedir la rotura. Para configurar una acción de regla que inserte una marca en el cuerpo del mensaje: 1. Seleccione la casilla de selección Insertar marca en el cuerpo. 2. Haga clic en Editar. Aparecerá la pantalla Marcas con una lista desplegable de las marcas disponibles. 3. Seleccione una marca de la lista o haga clic en Agregar, Editar o Copiar para crear una nueva marca o editar una marca existente. 4. Haga clic en Finalizado. Etiquetar la línea del asunto La acción Etiquetar asunto inserta texto configurable en la línea de asunto del mensaje. Ésta es una de las acciones de categoría Modificar (consulte Acciones de modificación en la página 3-26). Para configurar una acción de regla que etiquete el asunto de un mensaje: 1. Seleccione la casilla de selección Etiquetar asunto. 2. Haga clic en el enlace etiqueta para abrir la pantalla de edición de etiquetas. 3. Escriba una etiqueta en el campo Etiqueta. 4. Active o desactive la casilla de selección No etiquetar los mensajes firmados digitalmente. 5. Haga clic en Guardar. Enviar un mensaje de notificación Las notificaciones son mensajes que se envían al activar la regla. Ésta es una de las acciones de categoría Supervisar (consulte Acciones de supervisión en la página 3-26). 3-17

66 Manual del administrador de Trend Micro Hosted Security Para configurar un mensaje de notificación: 1. En la sección Supervisar de la pantalla Acciones, seleccione la casilla de verificación Enviar notificación y haga clic en el enlace mensaje a personas. 2. Seleccione una notificación existente y haga clic en Editar o haga clic en Agregar para crear un nuevo mensaje de notificación. Aparecerá la pantalla Agregar regla > Notificaciones. 3. Asigne un nombre a la notificación. 4. Escriba una dirección en el campo De. Esta dirección aparecerá en el campo de remitente cuando los destinatarios vean el mensaje de notificación, y se puede utilizar para ocultar Hosted Security de la vista de los usuarios internos o destinatarios de mensajes externos. 5. Escriba una dirección en el campo Para. Esta dirección se utilizará cuando el mensaje de notificación se envíe al administrador. 6. Seleccione los destinatarios de la notificación: Seleccione Remitente para enviar el mensaje de notificación al remitente. Seleccione Destinatario para enviar el mensaje de notificación al destinatario. (Solo es aplicable si su nivel de servicio lo proporciona.) Seleccione Captura SNMP para enviar la notificación a través de SNMP. Si selecciona SNMP, seleccione también el primero de los dos botones de selección y elija el código de categoría apropiado. (Solo es aplicable si su nivel de servicio lo proporciona.) 7. Escriba un asunto del mensaje. Utilice variables si es necesario. 8. Seleccione Archivo adjunto para adjuntar una copia del mensaje original al mensaje de notificación y, a continuación, seleccione Mensaje modificado o Mensaje sin modificar en el menú desplegable. ADVERTENCIA! La selección de Mensaje sin modificar puede dar lugar a que mensajes o archivos adjuntos infectados entren en el entorno de mensajería. Trend Micro recomienda no elegir este valor a menos que realmente necesite analizar los mensajes sin modificar. 3-18

67 Gestionar políticas 9. Escriba el cuerpo del mensaje de notificación en el campo Texto. Haga clic en el enlace Lista de variables para ver las variables disponibles para su uso en los mensajes de notificación. 10. Haga clic en Guardar. Incluir a otro destinatario en el campo CCO del mensaje La acción CCO envía una copia de carbón oculta (CCO) a uno o más destinatarios configurados en la regla. Ésta es una de las acciones de categoría Supervisar (consulte Acciones de supervisión en la página 3-26). Solo puede configurar una notificación que deba enviarse a una dirección en su propio dominio. Para configurar una acción de regla que envíe una copia del mensaje a un destinatario CCO: 1. En la sección Supervisar de la pantalla Acción, seleccione la casilla CCO. 2. Escriba en el campo la dirección de correo electrónico del destinatario. Si tiene más de una dirección de correo electrónico, escríbalas en el campo y sepárelas con comas. 3. Si crea una nueva regla, haga clic en Siguiente. Si edita una regla existente, haga clic en Guardar. Rechazar el mensaje La acción Rechazar bloquea el mensaje con algunos tipos de adjuntos en el MTA ascendente. El mensaje se registra como rechazado en los registros de Hosted Security. Nota: La acción rechazar el mensaje solo está disponible en las políticas que protejan contra virus o malware. Para configurar una acción de regla Limitación de exploración con el fin de rechazar un mensaje: 1. Seleccione la acción Rechazar el mensaje en la sección Limitación de exploración. 2. Haga clic en Siguiente si está creando una regla nueva o en Guardar si está editando una existente. 3-19

68 Manual del administrador de Trend Micro Hosted Security Evitar una regla La acción Evitar omite una regla especificada y continúa comprobando el mensaje con las demás reglas de la política. La acción se registra como evitada en los registros de Hosted Security. Nota: La acción evitar esta regla solo está disponible en las políticas que protejan contra virus o malware. Para configurar una acción de regla Limitación de exploración con el fin de evitar un mensaje: 1. Seleccione la acción Evitar esta regla en la sección Limitación de exploración. ADVERTENCIA! El mensaje entregado puede contener riesgos de seguridad. 2. Haga clic en Siguiente si está creando una regla nueva o en Guardar si está editando una existente. Cifrar un mensaje de correo electrónico El objetivo de esta acción de una regla es proteger los datos confidenciales incluidos en mensajes de correo electrónico que envían los usuarios de su organización. El servicio de cifrado de correo electrónico utiliza la arquitectura existente de Hosted Security. Cuando un mensaje de correo electrónico activa una regla de filtrado de contenido cuya acción es cifrado, Hosted Security envía el correo al servidor de cifrado de Hosted Security, que cifra el mensaje y lo reenvía al MTA saliente. Esta acción es exclusiva en el sentido de que es una acción no terminal que no puede coexistir con otras acciones (terminales o no terminales) de la misma regla. Esta acción solo se aplica a las reglas salientes. En la mayoría de los casos, una regla para cifrar correo electrónico se basará en una de las siguientes opciones: Remitentes o destinatarios específicos del mensaje (por ejemplo, una regla que cifra todo el correo electrónico enviado por Recursos Humanos o el departamento Legal) Contenido específico en el cuerpo del mensaje Para ver instrucciones detalladas sobre cómo establecer expresiones de palabra clave para el filtrado de contenido, consulte Filtrado de contenido que empieza en la página

69 Gestionar políticas Para configurar una nueva regla para cifrar un mensaje de correo electrónico: 1. En el menú de la izquierda, haga clic en Política. Aparece la pantalla Política. 2. Haga clic en Añadir. Aparecerá la pantalla Agregar regla/paso 1: Seleccionar destinatarios y remitentes. 3. Seleccione Mensaje saliente de la lista desplegable Esta regla se aplica a. 4. Haga clic en el enlace Remitentes y seleccione una o más direcciones o dominios. 5. Haga clic en Guardar para cerrar esa pantalla y, a continuación, haga clic en Siguiente para seguir con el paso 2: pantalla Seleccionar el criterio de exploración. 6. Acepte la opción predeterminada Sin criterios o haga clic en Avanzado. Aparece una serie de opciones en la opción Avanzado. 7. En esa lista, seleccione una opción que explore el mensaje para buscar un contenido en particular, como por ejemplo, Coincidencias de asunto, Coincidencias de cuerpo, Coincidencias de encabezado especificado, o Coincidencias de contenido de archivos adjuntos. 8. Haga clic en el enlace de expresión de palabra clave que aparece junto a la opción seleccionada y agregue una o más expresiones de palabra clave, como se explica en Filtrado de contenido que empieza en la página Haga clic en Siguiente. Aparecerá la pantalla Agregar regla/paso 3: Seleccionar acciones. 10. Acepte la opción predeterminada No interceptar mensajes y avance hasta la sección Modificar. 11. Seleccione la casilla Cifrar correo electrónico y haga clic en Siguiente. Aparecerá la pantalla Agregar regla/paso 4: Nombre y notas. 12. Escriba un nombre para la nueva regla y haga clic en Guardar. Hosted Security le devuelve a la pantalla Política con la nueva regla resaltada en amarillo. Lectura de un correo electrónico cifrado Cuando se activa una regla de Cifrar correo electrónico, el destinatario puede descifrar un mensaje cifrado de dos maneras. La primera es mediante la adquisición de Encryption Client de Trend Micro. Para obtener más información sobre este producto, consulte la siguiente página del sitio Web de Trend Micro:

70 Manual del administrador de Trend Micro Hosted Security Si no utiliza este cliente, el destinatario recibe una notificación similar a la que aparece en la ilustración 3-8 en la página Nota: No es posible descifrar el mensaje cifrado con Microsoft Outlook Web Access ILUSTRACIÓN 3-8. Notificación de mensaje cifrado 3-22

71 Gestionar políticas Para recuperar un correo electrónico cifrado, el destinatario debe hacer lo siguiente: 1. Haga doble clic en el archivo adjunto Encrypted_Message.htm, que se abrirá en el explorador predeterminado del usuario, como se muestra en la ilustración 3-9. ILUSTRACIÓN 3-9. Encrypted_Message.htm tal como se ve en el explorador 2. Hacer clic en Open my (Abrir mi correo electrónico)y, si no se ha registrado aún, rellenar la información de registro en las páginas siguientes. Si ya se ha registrado para este servicio, el sitio de cifrado muestra en este punto el correo electrónico descifrado. Nota: Puede que la función Abrir mi correo electrónico no funcione de manera fiable con algunos sistemas de correo electrónico basados en Web. Si el botón no funciona, el cliente puede guardar el archivo adjunto en un equipo local y abrirlo de nuevo. 3-23

72 Manual del administrador de Trend Micro Hosted Security 3. Para mayor seguridad, escriba el texto que aparece en la imagen de verificación, escriba y confirme una frase de contraseña y seleccione y responda a tres preguntas de seguridad. Una vez se haya realizado con éxito el registro, el sitio de cifrado de correo electrónico envía un mensaje de activación a la cuenta de correo electrónico del destinatario. 4. Al recibir el mensaje de activación, haga clic en Please click here to validate your identity. (Por favor, haga clic aquí para validar su identidad.) El sitio de cifrado de correo electrónico de Trend Micro se carga en el navegador y muestra el mensaje descifrado, tal como se muestra en ilustración 3-10 en la página ILUSTRACIÓN Mensaje de correo electrónico descifrado Nota: Los destinatarios solo tienen que registrarse una vez. Una vez registrado en el servicio de cifrado de correo electrónico, el destinatario podrá ver el correo descifrado en una ventana de exploración con solo hacer clic en Abrir mi correo electrónico. 3-24

73 Gestionar políticas Orden de ejecución de las reglas Todas las reglas se ordenan automáticamente, para garantizar la seguridad y la eficacia de su ejecución. Los administradores quedan eximidos de determinar el orden de la ejecución de las reglas. Existen cuatro tipos de acción en una regla: Acciones de intercepción Acciones de modificación Acciones de supervisión Limitaciones de exploración Acción de cifrado de correo electrónico Acciones de intercepción Al ejecutar una acción terminal o de intercepción se detiene el procesamiento de esa regla sin llevar a cabo ninguna acción posterior para la misma. Las acciones de intercepción se ejecutan según un estricto orden de prioridad: 1. Eliminar todo el mensaje 2. Entregar el mensaje ahora (consulte la nota de la página 3-30). 3. Poner el mensaje en cuarentena 4. Reenviar a otro destinatario de correo electrónico Nota importante acerca de la acción Entregar ahora Se recomienda no aplicar únicamente la acción Entregar ahora. Si define la acción Entregar ahora como acción única para el correo de spam, todos los mensajes de spam se enviarán a sus destinatarios sin ningún filtro de spam. Si aplica la acción Entregar ahora con una regla de virus, asegúrese de haber establecido la acción Eliminar para dicha regla de virus. Solo la acción Eliminar tiene prioridad sobre la acción Entregar ahora, por lo que aquella se procesa previamente (y, a continuación, finaliza el procesamiento de esa regla). ADVERTENCIA! Si selecciona Entregar ahora como acción única para una regla de virus, puede permitir la filtración de mensajes con virus. 3-25

74 Manual del administrador de Trend Micro Hosted Security Acciones de modificación Las siguientes acciones modificar (no terminales) se ejecutan pero no finalizan el procesamiento (el correo electrónico se enviará a los destinatarios originales): Limpiar los virus que lo permiten Eliminar el archivo adjunto Insertar una marca en el cuerpo del correo Etiquetar la línea del asunto Consejo: Las acciones de intercepción ( terminales ) tienen una mayor prioridad de ejecución que las no terminales. Cuando una acción terminal se activa, no es necesario realizar ninguna más de otro tipo, si bien se puede combinar con acciones no terminales como Eliminar un archivo adjunto o Marcar el cuerpo del correo. Acciones de supervisión Hay dos acciones de supervisión: Enviar un mensaje de notificación Incluir a otro destinatario en el campo CCO del mensaje Es posible combinar la primera acción con cualquier otro tipo de acción. Puede combinar la acción CCO con acciones de modificación (y con la primera acción de supervisión). No obstante, la acción CCO no se puede combinar con acciones terminales (de intercepción). Consejo: El mensaje de correo electrónico de notificación enviado para supervisar acciones se puede personalizar por medio de las variables proporcionadas en la ayuda en línea. Limitaciones de exploración Existen dos desencadenadores de la limitación de exploración: El archivo de Office 2007 incluye más de 353 archivos. El archivo comprimido contiene más de 353 archivos. El archivo de Office 2007/2010 incluye un archivo con una relación de descompresión de más de 100. El archivo comprimido incluye un archivo con una relación de descompresión de más de 100. Las limitaciones de exploración solo se pueden utilizar con políticas que protejan contra virus o malware. Se pueden combinar con cualquier acción terminal o de modificación. 3-26

75 Gestionar políticas Acción de cifrado de correo electrónico Esta función únicamente está disponible para los usuarios con Hosted Security. La opción de acción de cifrado de correo electrónico de Trend Micro está disponible si ha adquirido este servicio por separado. El servicio de cifrado de correo electrónico solo está disponible para los clientes de Hosted Security que hayan habilitado el filtrado de correo saliente. Esta acción es exclusiva en el sentido de que es una acción no terminal que no puede coexistir con otras acciones (terminales o no terminales) de la misma regla. Si se aplica más de una regla a un mensaje, Hosted Security procesa la regla que utiliza la acción de cifrado de correo electrónico después de procesar las reglas restantes. Nota: Tenga en cuenta que no interceptar no se considera una acción. Agregar y modificar reglas Podrá agregar, modificar, copiar o eliminar reglas únicamente si dispone de Hosted Security. Para obtener instrucciones detalladas, consulte las siguientes secciones. Agregar una nueva regla Las reglas son los medios por los cuales se aplican las políticas de mensajería al tráfico de mensajes en Hosted Security. Cada regla consta de tres partes fundamentales: Los usuarios o los dominios a los que se aplica la regla Los criterios que se evalúan para determinar si se activa la regla La acción que realizará Hosted Security si se activa la regla Cuando estas tres partes se hayan configurado, se asigna un nombre exclusivo a la regla para que se pueda identificar en los resúmenes, el seguimiento de correo, etc. Una regla se puede desactivar (sin que por ello pierda su definición) y volver a habilitarse posteriormente. 3-27

76 Manual del administrador de Trend Micro Hosted Security Para crear una nueva regla: 1. Haga clic en Agregar en la pantalla Política. Aparecerá la pantalla Agregar regla. ILUSTRACIÓN Pantalla Agregar regla 2. Seleccione los usuarios o dominios a los que la regla se aplica. ILUSTRACIÓN Adición de dominios y usuarios en la pantalla. 3-28

77 Gestionar políticas 3. Seleccione y configure los criterios. ILUSTRACIÓN En esta pantalla, seleccione los criterios de la regla. 3-29

78 Manual del administrador de Trend Micro Hosted Security 4. Seleccione y configure las acciones de intercepción. ILUSTRACIÓN En esta pantalla, seleccione la acción. ADVERTENCIA! Se recomienda no aplicar únicamente la acción Entregar ahora. Cuando se selecciona, la acción Entregar ahora evita todas las demás reglas. Por lo tanto, si tiene criterios para realizar la búsqueda, no se procesarán. Si define la acción Entregar ahora como acción única para el correo de spam, todos los mensajes de spam se enviarán a sus destinatarios sin ningún filtro de spam. Si selecciona Entregar ahora como acción única para una regla de virus puede permitir la filtración de mensajes con virus. 3-30

79 Gestionar políticas Si intenta establecer Entregar ahora como acción, aparece el mensaje de advertencia ilustración 3-15 mostrado. ILUSTRACIÓN Mensaje de advertencia de Entregar ahora 5. También puede seleccionar cualquier acción Modificar o Supervisar, tal como se muestra en ilustración 3-16 a continuación. Para las políticas de virus también es posible seleccionar acciones de Limitación de exploración. ILUSTRACIÓN Paso 3: selección de acciones Modificar y Supervisar 3-31

80 Manual del administrador de Trend Micro Hosted Security 6. Asigne un nombre a la regla y actívela. ILUSTRACIÓN En esta pantalla, asigne un nombre a la regla y guárdela 3-32

81 Gestionar políticas 7. Haga clic en Guardar. La pantalla Política aparecerá con la nueva regla en el orden adecuado y destacada en la lista, tal y como recoge la siguiente figura ilustración ILUSTRACIÓN Pantalla Política donde se muestra la política recién creada 3-33

82 Manual del administrador de Trend Micro Hosted Security Editar una regla existente Para editar una regla existente: 1. En la lista de reglas, haga clic en el nombre de la regla que desea editar. 2. Edite la regla. En el siguiente ejemplo se describe el modo de agregar un remitente admitido a esta regla. a. Haga clic en el enlace Si el mensaje es para editar la lista de excepciones de remitentes. b. Haga clic en Excepción en la línea Remitente. c. Escriba la dirección del remitente en el cuadro de texto para agregar un remitente admitido a la lista de excepciones. En el ejemplo que se muestra en la ilustración 3-19 en la página 3-34, se ha excluido ceo@ejemplo.com de esta regla. 3. Haga clic en Guardar para guardar los remitentes admitidos de esta regla. Con esta acción se guardan los remitentes admitidos, no la regla. ILUSTRACIÓN En esta pantalla, modifique las excepciones de remitente 3-34

83 Gestionar políticas 4. Haga clic en Guardar para continuar. ILUSTRACIÓN Pantalla de modificación de la política 3-35

84 Manual del administrador de Trend Micro Hosted Security 5. Haga clic en Guardar otra vez para guardar la regla. ILUSTRACIÓN En esta pantalla, guarde los cambios efectuados en la política Copiar una regla existente A menudo una nueva regla será muy similar a una que ya tiene. En esos casos, normalmente resulta más sencillo copiar la regla y después editar la copia, en vez de crear una nueva regla desde cero. Para copiar una regla existente: 1. En la lista de reglas, seleccione la casilla de selección delante de la regla que desea copiar. 2. Haga clic en Copiar. De esta forma, aparecerá una regla denominada Copia de [nombre de la regla original] en la lista de reglas. 3. Edite la regla. 3-36

85 Gestionar políticas Eliminar una regla existente Para eliminar reglas existentes: 1. En la lista de reglas, seleccione la casilla de selección delante de la regla o reglas que desea eliminar. 2. Haga clic en Eliminar. 3-37

86 Manual del administrador de Trend Micro Hosted Security 3-38

87 Capítulo 4 Remitentes permitidos, cuarentena yregistros Este capítulo recoge información acerca de cómo configurar los remitentes permitidos, acceder a la cuarentena, utilizar el correo electrónico de resumen de spam y el servicio Web End User Quarantine, e interpretar los registros de Hosted Security. Los temas de este capítulo son los siguientes: Remitentes permitidos en la página 4-2 Cuarentena en la página 4-3 Web End-User Quarantine en la página 4-13 Registros en la página

88 Manual del administrador de Trend Micro Hosted Security Remitentes permitidos En la pantalla Remitentes permitidos los administradores de correo tienen la posibilidad de autorizar direcciones o dominios de correo electrónico específicos para que puedan enviar mensajes a los dominios gestionados. Nota: Esta pantalla es independiente de las listas de reputación de direcciones IP Permitidas/Bloqueadas (Reputación de direcciones IP > Permitidas/Bloqueadas). En esta pantalla podrá aprobar direcciones de correo electrónico o dominios para que no se exploren; la pantalla Permitidas/Bloqueadas que aparece debajo de Reputación de direcciones IP se aplica solo a las comprobaciones de la reputación de direcciones IP. En el caso de los remitentes permitidos se dan las siguientes circunstancias: Hosted Security no bloqueará ningún mensaje de correo electrónico que provenga de los remitentes (o dominios) especificados. Las reglas de spam heurísticas basadas en contenido no se aplicarán a los mensajes de correo electrónico recibidos de los remitentes o dominios especificados. Todas las reglas basadas en contenido, de archivos adjuntos y de virus seguirán vigentes. ILUSTRACIÓN 4-1. Pantalla Remitentes permitidos 4-2

89 Remitentes permitidos, cuarentena y registros Para agregar remitentes permitidos: 1. Seleccione el dominio en concreto (o todos los dominios) al que los remitentes permitidos se van a agregar de la lista desplegable Dominio gestionado. 2. Haga clic en Actualizar. 3. Escriba una sola dirección o dominio en el campo Agregar. Ejemplo: Para agregar una sola dirección, escriba: nombre@example.com Para agregar un dominio, escriba: *@example.com 4. Haga clic en Remitente permitido. Para editar una entrada de la lista: 1. Haga clic en la entrada en cuestión. 2. Realice los cambios oportunos. 3. Haga clic en Aceptar. Para eliminar una entrada: 1. Seleccione la casilla correspondiente a dicha entrada. 2. Haga clic en Eliminar. Cuarentena Esta sección solo se aplica si su nivel de servicio ofrece la funcionalidad de cuarentena. Consulta de cuarentena Esta pantalla le ofrece una lista de todos los mensajes en cuarentena que satisfacen los criterios de consulta. También ofrece herramientas para gestionar estos mensajes. Para eliminar mensajes de la Cuarentena: 1. Seleccione la casilla situada junto a los mensajes que desee eliminar. 2. Haga clic en Eliminar para eliminar permanentemente los mensajes seleccionados. Para volver a enviar uno o varios mensajes de la Cuarentena: 1. Seleccione la casilla situada junto a los mensajes que desee reenviar. 2. Haga clic en Entregar (no spam) para liberar los mensajes seleccionados de la cuarentena. 4-3

90 Manual del administrador de Trend Micro Hosted Security Nota: Si hace clic en Entregar (no spam), los mensajes seleccionados se liberarán de la cuarentena y Hosted Security los explorará (con la diferencia de que esta vez no se aplicarán los criterios antispam). Sin embargo, puede que estos mensajes no lleguen a la bandeja de entrada de correo electrónico si vulneran otras políticas corporativas de seguridad de mensajería. Para eliminar o volver a enviar todos los mensajes de la lista: 1. Seleccione la casilla junto a la columna con el encabezado Fecha para seleccionar todos los mensajes. Hosted Security selecciona todos los mensajes en la pantalla. 2. Haga clic en Eliminar o Entregar (no spam). Hosted Security elimina todos los mensajes de la lista. Configuración de la cuarentena En la pantalla Configuración de la cuarentena (Ilustración 4-2) puede configurar un mensaje de correo electrónico de resumen que recoge hasta 100 mensajes de los que el usuario tiene en cuarentena. Este resumen de correo electrónico ofrece un enlace para que el titular de la cuenta acceda a los mensajes de interés. También puede permitir al titular de la cuenta aprobar los mensajes en cuarentena desde el resumen de correo electrónico, tal como se explica con mayor detalle más adelante. Aprobación de mensajes o remitentes desde el correo electrónico de resumen de spam (acción en línea) Desde la pantalla Configuración de la cuarentena, puede habilitar la acción en línea desde el correo electrónico de resumen de spam, es decir, la posibilidad de que los destinatarios del correo electrónico de resumen de spam aprueben uno o más mensajes o remitentes directamente desde el propio correo electrónico de resumen de spam mediante un formulario basado en HTML. Configuración de la acción en línea de resumen de spam Habilitando la acción en línea de resumen de spam, puede evitar a los usuarios la necesidad de iniciar sesión en End User Quarantine y aprobar manualmente los mensajes o remitentes en cuarentena. 4-4

91 Remitentes permitidos, cuarentena y registros ILUSTRACIÓN 4-2. Configurar la cuarentena para definir un mensaje de resumen de spam 4-5

92 Manual del administrador de Trend Micro Hosted Security Para configurar el mensaje de correo electrónico de resumen de spam: 1. En el menú de la izquierda, haga clic en Cuarentenas > Configuración. Aparece la pantalla Configuración de cuarentena. 2. En la parte superior derecha de la pantalla, haga clic en el icono Deshabilitado para activar la función de resumen de spam. (Está desactivado de forma predeterminada.) 3. Seleccione el dominio gestionado para el que se creará el mensaje de correo electrónico de resumen de spam. 4. Seleccione la frecuencia con la que enviar el resumen de mensajes en cuarentena: Diariamente En días específicos. Por ejemplo, seleccione las casillas de verificación de lunes, miércoles y viernes solo en esos días. Nota: Los mensajes de correo electrónico en cuarentena se guardan en la cuarentena accesible de Hosted Security a través de Internet, durante 21 días en la región EMEA y 15 días en el resto de regiones. 5. Seleccione una hora y una zona horaria para determinar cuándo enviar el mensaje de correo electrónico de resumen. 6. Configure las siguientes opciones para el mensaje de correo electrónico de resumen: Correo electrónico del remitente: dirección de correo electrónico que aparecerá en la línea De del mensaje de correo electrónico de resumen. Asunto: texto que aparecerá en la línea de asunto del mensaje de correo electrónico de resumen Contenido HTML: contenido que aparecerá si el usuario final admite los mensajes de correo electrónico en formato HTML (consulte la ilustración 4-4.) Contenido de texto sin formato: contenido que aparecerá si el usuario final admite los mensajes de correo electrónico en texto sin formato (consulte la ilustración 4-3.) 7. Como opción, haga clic con el botón derecho en cada campo para mostrar un menú desplegable desde el que seleccionar los símbolos disponibles. Consulte la descripción de los símbolos disponibles en la tabla 4-1. Nota: El dominio de la dirección de correo electrónico del remitente debe ser el mismo que el del dominio al que el correo electrónico se va a enviar. 4-6

93 Remitentes permitidos, cuarentena y registros TABLA 4-1. Variables de la plantilla de mensaje de correo electrónico de resumen CAMPO SÍMBOLOS DISPONIBLES CUANDO ESTE SÍMBOLO SE UTILIZA... Correo electrónico del remitente %DIGEST_RCPT% La dirección de correo electrónico del remitente del resumen aparece recogida en el campo De: del mensaje de correo electrónico de resumen. Asunto %DIGEST_RCPT% La dirección de correo electrónico del destinatario de resumen aparece en la línea de asunto. %DIGEST_DATE% La fecha de resumen aparece en la línea de asunto. Contenido HTML %DIGEST_RCPT% %DIGEST_DATE% %DIGEST_BODY_HTML% %DIGEST_TOTAL_COUNT% %DIGEST_PAGE_COUNT% La dirección de correo electrónico del destinatario de resumen aparece en el cuerpo HTML del mensaje. La fecha de resumen aparece en el cuerpo HTML del mensaje. El resumen en formato de tabla HTML aparece en el cuerpo HTML del mensaje. El número total de todos los mensajes actualmente en cuarentena aparece en el cuerpo HTML del mensaje de correo electrónico de resumen. El número total de mensajes en cuarentena enumerados en el resumen (100 como máximo) aparece en el cuerpo HTML del mensaje de correo electrónico de resumen. 4-7

94 Manual del administrador de Trend Micro Hosted Security TABLA 4-1. Variables de la plantilla de mensaje de correo electrónico de resumen (continuación) CAMPO SÍMBOLOS DISPONIBLES CUANDO ESTE SÍMBOLO SE UTILIZA... Contenido de texto sin formato %DIGEST_RCPT% %DIGEST_DATE% %DIGEST_BODY_TEXT% %DIGEST_TOTAL_COUNT% %DIGEST_PAGE_COUNT% La dirección de correo electrónico del destinatario de resumen aparece en el cuerpo de texto del mensaje. La fecha de resumen aparece en el cuerpo de texto del mensaje. El resumen en formato de texto sin formato aparece en el cuerpo de texto del mensaje. El número total de todos los mensajes actualmente en cuarentena aparece como texto sin formato en el cuerpo del mensaje de correo electrónico de resumen. El número total de mensajes en cuarentena enumerados en el resumen (100 como máximo) aparece en el cuerpo de texto sin formato del mensaje de correo electrónico de resumen. 8. Como opción, haga clic en el icono Desactivado ( ) junto a Acción en línea encima del cuadro de texto de contenido HTML para activar la acción en línea, tal como se describe en Aprobación de mensajes o remitentes desde el correo electrónico de resumen de spam (acción en línea) en la página 4-4. El icono cambiará a Habilitado ( ) y el resumen de spam enviado contendrá botones de opción y botones Enviar que el usuario puede pulsar para aceptar mensajes o remitentes directamente desde el mensaje de resumen de spam. 9. Haga clic en Guardar para guardar los cambios. 4-8

95 Remitentes permitidos, cuarentena y registros ILUSTRACIÓN 4-3. Ejemplo de mensaje de correo electrónico de resumen de spam de texto sin formato 4-9

96 Manual del administrador de Trend Micro Hosted Security ILUSTRACIÓN 4-4. HTML de ejemplo de mensaje de correo electrónico de resumen con acción en línea desactivada (lista abreviada para mayor legibilidad) 4-10

97 Remitentes permitidos, cuarentena y registros Uso de la acción en línea para resumen de Spam Ya que le evita tener que iniciar sesión en el sitio de End User Quarantine, la función de acción en línea de resumen de spam le puede ahorrar tiempo. Hay pocos elementos a tener en cuenta al utilizar un cliente de correo con esta función: 1. La función de acción en línea de resumen de spam solo admite equipos de cliente que cumplan los siguientes requisitos del sistema: Microsoft Office XP, service pack 3 Microsoft Outlook 2003 (SP3) o Outlook Express Al hacer clic en la línea de asunto con hipervínculo se abre una ventana de exploración para la pantalla de inicio de sesión del sitio EUQ. 3. El envío de un mensaje con la opción No spam quita ese mensaje de la cuarentena. Si el mensaje incumple más de una política de exploración, es posible que, en el nuevo procesamiento, el mensaje active una política que no sea aquella por la que se puso en cuarentena y, por tanto, acabe en la cuarentena de nuevo. 4. El envío de un mensaje con la opción Admitir remitente (No spam) quita el mensaje de la cuarentena y agrega al remitente a la lista de remitentes admitidos. 5. Una vez enviado un mensaje para quitarlo de la cuarentena con No spam, si más tarde envía el mismo mensaje pero con la opción Remitente admitido (No spam) seleccionada, Hosted Security no agregará al remitente a la lista de remitentes admitidos, ya que el mensaje ya no está en cuarentena y, por lo tanto, Hosted Security no puede identificar al remitente. Sin embargo, podrá seguir viendo el mensaje de la pantalla de respuesta como lo hacía anteriormente: Hosted Security ha recibido su solicitud de revisar el estado de spam de uno o más mensajes o remitentes. 6. Por último y más importante: ADVERTENCIA! Todos los que reciban este correo electrónico de resumen de spam podrán agregar a cualquiera de estos remitentes a la lista de remitentes admitidos. Por ello, Trend Micro recomienda no reenviar este correo electrónico de resumen de spam. 4-11

98 Manual del administrador de Trend Micro Hosted Security ILUSTRACIÓN 4-5. Spam HTML de ejemplo mensaje de correo electrónico de resumen con acción en línea activada (truncada para mayor legibilidad) 4-12

99 Remitentes permitidos, cuarentena y registros Web End-User Quarantine Con Hosted Security Web End-User Quarantine (EUQ), los usuarios finales podrán realizar las acciones siguientes: Crear una cuenta nueva Configurar las acciones de spam en cuarentena y una lista de remitentes permitidos Cambiar contraseñas Los usuarios finales pueden acceder a Hosted Security Web EUQ en las siguientes URL. Usuarios en Europa, Oriente Próximo y África (EMEA): Usuarios en Estados Unidos y resto de regiones no EMEA: Encontrará más información sobre Hosted Security Web EUQ en Introducción al servicio Web EUQ en la página C-1, la ayuda en línea de Web EUQ o en la Guía de usuario final de Hosted Security Web EUQ. Restablecer la contraseña del usuario final Los administradores de correo electrónico del sistema pueden instar a los usuarios finales que han olvidado su contraseña a que utilicen el enlace Ha olvidado la contraseña? de la pantalla de Hosted Security Web EUQ para restablecer una contraseña. Para que los usuarios finales restablezcan correctamente sus contraseñas, deben responder a la pregunta de seguridad que eligieron al crear la cuenta. En caso de que no la recuerden, los administradores de correo electrónico del sistema podrán restablecer las contraseñas de usuario final. Cuando un administrador de correo electrónico del sistema restablece la contraseña de un usuario final, activará automáticamente dicha cuenta. Si un usuario final restablece su contraseña, recibirá casi inmediatamente un correo electrónico de autenticación que le permitirá acceder al servicio Web EUQ. 4-13

100 Manual del administrador de Trend Micro Hosted Security Registros La sección Registros permite buscar y visualizar los registros de seguimiento del correo por fecha, rango de fechas, remitente, dirección (entrante y saliente) o destinatario concreto. Solo estará disponible la información de seguimiento del correo de los últimos siete días. ILUSTRACIÓN 4-6. Pantalla Seguimiento del correo con los resultados de una consulta de tráfico entrante 4-14

101 Remitentes permitidos, cuarentena y registros Detalles del seguimiento del correo En la pantalla Seguimiento del correo, podrá localizar cualquier mensaje que haya en el sistema mediante la información de remitente y destinatario. Sin embargo, los usuarios de Hosted Security podrán consultar tanto el correo entrante como el saliente. La tabla de resultados muestra el estado y la acción realizada con respecto a un mensaje, como, por ejemplo: Bloqueado o retrasado en el sistema por ERS (para el correo entrante) o por el servicio de retransmisión de correo de Hosted Security (para el correo saliente) Permitido para su procesamiento y eliminado con un virus Permitido, procesado y enviado Sin resolver También se pueden buscar aquellos correos electrónicos que se hayan enviado utilizando Seguridad de la capa de transporte (TLS). Si aparece el icono de TLS podría significar que Hosted Security ha entregado el tráfico de correo electrónico a un MTA descendente a través de TLS. ILUSTRACIÓN 4-7. Detalles del evento en la página Seguimiento de correo 4-15

102 Manual del administrador de Trend Micro Hosted Security Al hacer clic en la marca horaria de una entrada de registro aparecerá la pantalla Detalles de seguimiento del correo, la cual contiene más información acerca del mensaje. A continuación se describen los campos utilizados para clasificar cada uno de los registros de seguimiento de mensajes: TABLA 4-2. Detalles de seguimiento de mensajes CAMPO Marca horaria Remitente Destinatario Asunto Tamaño del mensaje IP del remitente ID de mensaje del remitente Acciones DESCRIPCIÓN Hora y fecha en que se aceptó el mensaje. Dirección de correo electrónico del remitente. Dirección de correo electrónico del destinatario. Para los mensajes con varios destinatarios solo se muestra la dirección del destinatario específico de la copia del mensaje. Línea de asunto del mensaje, sin ninguna marca horaria. Tamaño total del mensaje y todos los archivos adjuntos. Dirección IP del servidor de origen del remitente. ID de mensaje que aparece en el campo ID de mensaje del encabezado del correo electrónico. Normalmente se trata del ID de mensaje creado por el cliente de correo del remitente en la ubicación de origen del correo electrónico. Acciones realizadas por este mensaje. Se agrupan en tres fases: Recepción, Política y Entrega. 4-16

103 Remitentes permitidos, cuarentena y registros Sucesos Esta sección describe el flujo de mensajes real. Se proporciona la siguiente información: Ocurrido: marca de tiempo real cuando ha tenido lugar el suceso. Componente: el componente de mensajería que ha procesado un evento. Tipo de evento: acción final de este proceso específico. Los siguientes son tipos de eventos: Entregado, Rebotado, Caducado, Eliminado, En cuarentena, Redirigido, Entregar ahora, En cola para su entrega, Cifrado en curso, Cifrado y No se puede cifrar. Detalles: descripción del flujo de mensajes. Ascendente/descendente: la transmisión desde un componente/origen al siguiente. 4-17

104 Manual del administrador de Trend Micro Hosted Security 4-18

105 Capítulo 5 Administración y reputación de direcciones IP Este capítulo facilita información acerca de la configuración de la reputación de direcciones IP y acerca de distintas tareas que se agrupan en el menú Administración. Los temas de este capítulo son los siguientes: Configuración de la reputación de direcciones IP en la página 5-2 Uso del control deslizante de reputación dinámica en la página 5-3 Ajuste de la configuración de exclusión de direcciones IP en la página 5-4 Selección de listas de reputación de direcciones IP estándar en la página 5-5 Listas de reputación de direcciones IP permitidas y bloqueadas en la página 5-7 Solución de problemas de la configuración de la reputación de direcciones IP en la página 5-10 Administración en la página 5-11 Cambiar las contraseñas en la página 5-11 Gestionar directorios en la página 5-13 Comprobar el directorio de usuario en la página 5-16 Gestionar dominios en la página 5-17 Marca compartida en la página 5-22 Servicios Web en la página 5-29 Visualización del Contrato de nivel de servicio en la página 5-31 Administración remota en la página 5-33 Modos de licencias en la página

106 Manual del administrador de Trend Micro Hosted Security Configuración de la reputación de direcciones IP Hosted Security puede utilizar las funciones de reputación de direcciones IP de Trend Micro Reputation Services (ERS), un servicio independiente de Trend Micro. Para acceder a estos servicios, haga clic en Reputación de direcciones IP en el menú de la izquierda. Puede utilizar el control deslizante de reputación dinámica para ajustar el nivel de restricción con el que ERS bloqueará las conexiones de correo electrónico. También puede seleccionar el nivel de restricción para el bloqueo de los servidores de correo con un gran volumen, como se describe en Ajuste de la configuración de exclusión de direcciones IP en la página 5-4. ILUSTRACIÓN 5-1. Pantalla Configuración de la reputación de direcciones IP 5-2

107 Administración y reputación de direcciones IP Uso del control deslizante de reputación dinámica Puede utilizar el control deslizante de reputación dinámica para establecer los niveles de bloqueo, como se indica a continuación: Más restrictiva: en caso de que haya demasiado spam en la red, seleccione una configuración más restrictiva. Sin embargo, esta configuración puede aumentar los falsos positivos mediante el bloqueo de las conexiones de remitentes de correo electrónico legítimos. Menos restrictiva: si se ha bloqueado el correo electrónico legítimo, seleccione una configuración menos restrictiva. Consejo: Trend Micro le recomienda que tenga cuidado al realizar cambios en la configuración dinámica y que únicamente realice ligeros aumentos en los valores. Puede ajustar de forma precisa la configuración en función del aumento de spam y mensajes legítimos recibidos. Para ajustar la configuración de reputación dinámica: 1. En el menú de la izquierda, seleccione Reputación de direcciones IP. Aparecerá la pantalla Configuración de la reputación de direcciones IP. 2. Mueva el control deslizante hasta uno de los puntos siguientes: Nivel 4: la configuración más restrictiva. Si Reputation Services (ERS) detecta un solo mensaje de spam procedente de una dirección IP del remitente, agregará esta dirección a la base de datos de reputación dinámica. El periodo de tiempo que permanecerá la dirección IP en la base de datos dependerá de si ERS detecta spam adicional que proceda del remitente. Nivel 3: una configuración moderadamente restrictiva. ERS permite un reducido volumen de spam procedente de remitentes con una buena puntuación. Sin embargo, si ERS detecta un aumento de spam procedente de un remitente por encima del umbral permitido, agregará este remitente a la base de datos de reputación dinámica. El periodo de tiempo que permanecerá la dirección IP en la base de datos dependerá de si ERS detecta spam adicional que proceda del remitente. El periodo de tiempo puede ampliarse hasta el máximo, al igual que en el nivel 4. Nivel 2: una configuración bastante tolerante. ERS permite un volumen mayor de spam procedente de un remitente con una buena puntuación. Sin embargo, si ERS detecta un aumento de spam procedente de un remitente superior al umbral permitido, agregará este remitente a la base de datos de reputación dinámica. El periodo de tiempo que permanecerá la dirección IP en la base de datos es normalmente inferior al periodo del nivel

108 Manual del administrador de Trend Micro Hosted Security Nivel 1: la configuración menos restrictiva. ERS permite la misma cantidad de spam procedente de un remitente con una buena puntuación que en el nivel 2. Sin embargo, el periodo de tiempo que una dirección IP permanecerá en la base de datos es normalmente inferior al del nivel 2. Nivel 0: realiza consultas en la base de datos de reputación, pero no bloqueará ninguna dirección IP. 3. Haga clic en Guardar. Nota: El nivel 2, bastante tolerante, es la configuración predeterminada. Ajuste de la configuración de exclusión de direcciones IP Los servidores de correo con un alto volumen pueden enviar una gran cantidad de mensajes, entre los que se incluirán inevitablemente mensajes de spam. Un servidor de correo de este tipo (normalmente, uno de un ISP de gran tamaño) puede enviar un alto número de mensajes de spam, lo que provocaría que Reputation Services (ERS) incluya la dirección IP de este servidor en una lista de bloqueo. Es posible que desee impedir que ERS bloquee un servidor de correo con un alto volumen debido a la posibilidad de que se bloquee también un número excesivo de mensajes legítimos. Además de ajustar el nivel de restricción general de la configuración de reputación mediante el control deslizante de reputación dinámica, puede configurar ERS para que bloquee solamente aquellos servidores de correo con un alto volumen que presenten un nivel mínimo de reputación de spam medio, bajo o muy bajo. Sección de exclusión de direcciones IP La configuración de exclusión de direcciones IP se utiliza junto con el control deslizante de reputación dinámica de la izquierda. Puede optar por no utilizar esta herramienta. Para ello, desactive la casilla ubicada junto a No bloquear los servidores de correo con un gran volumen (como los ISP) si tienen una reputación de. 5-4

109 Administración y reputación de direcciones IP Para seleccionar un nivel de exclusión para los servidores de correo con un gran volumen: 1. En la pantalla Configuración de la reputación de direcciones IP, a la derecha de la sección Configuración dinámica, asegúrese de que la casilla de verificación No bloquear los servidores de correo con un gran volumen (como los ISP) si tienen una reputación de permanece seleccionada (la configuración predeterminada) y, a continuación, seleccione una de las opciones siguientes: Tasa media de spam Tasa baja de spam Tasa muy baja de spam (el valor predeterminado) 2. Haga clic en Guardar. ERS no bloqueará automáticamente los servidores de correo con un gran volumen que cumplan la opción seleccionada. Servidores de correo válidos Si selecciona esta casilla de verificación, ERS permitirá las conexiones de servidores de correo designados como servidores de correo válidos, independientemente de si envían o no spam. Esta lista se basa en los envíos de MTA de los clientes. Selección de listas de reputación de direcciones IP estándar Puede elegir las listas que desea habilitar entre aquellas que conforman la base de datos de reputación de correo electrónico estándar. Todas las listas están habilitadas de forma predeterminada. La configuración predeterminada es la combinación más eficaz para reducir los niveles de spam y, además, satisface las necesidades de la mayoría de los clientes. ADVERTENCIA! Si deshabilita algunas partes de la base de datos de reputación de direcciones IP estándar, es posible que detecte un aumento en el número de mensajes de spam que llegan a su servidor de correo interno para el filtrado de contenido adicional. 5-5

110 Manual del administrador de Trend Micro Hosted Security ILUSTRACIÓN 5-2. De forma predeterminada, se seleccionan las cuatro listas de reputación de direcciones IP estándar. La base de datos de reputación de direcciones IP estándar incluye las siguientes cuatro listas: La lista negra en tiempo real (RBL, Real-time Blackhole List ) es una lista de direcciones IP de servidores de correo conocidos como fuentes de spam. La lista de usuarios dinámicos (DUL, Dynamic User List ) es una lista de direcciones IP asignadas dinámicamente o aquellas direcciones con una política de uso aceptada que prohíbe los servidores de correo públicos. La mayoría de las entradas se conservan con la ayuda del ISP que posee el espacio de red. Las direcciones IP de esta lista no deberían enviar directamente los mensajes de correo electrónico. En su lugar, deberían usar los servidores de correo de su ISP. El bloqueador de retransmisión de spam (RSS, Relay Spam Stopper ) hace referencia a una lista de direcciones IP de servidores de correo que suponen retransmisiones de correo abiertas y que se ha detectado que envían spam. Una retransmisión de correo abierta hace referencia a un servidor que aceptará mensajes de cualquier usuario de Internet dirigidos a otro usuario de Internet, lo que dificulta o impide el seguimiento de los creadores de spam. El bloqueador de proxy abierto (OPS, Open Proxy Stopper ) hace referencia a una lista de direcciones IP de servidores proxy abiertos, que se ha detectado que envían spam. Un servidor proxy abierto es aquel que aceptará conexiones de cualquier usuario de Internet y retransmitirá los mensajes de dichas conexiones a cualquier servidor de Internet, lo que dificulta o impide el seguimiento de los creadores de spam. 5-6

111 Administración y reputación de direcciones IP Listas de reputación de direcciones IP permitidas y bloqueadas La lista de reputación de direcciones IP permitidas y bloqueadas (que se muestra en la ilustración 5-4 en la página 5-9) permite que los mensajes procedentes de los países, proveedores de servicios de Internet (ISP), direcciones IP o rangos CIDR permitidos eviten el filtro de IP. Las listas permitidas o bloqueadas se aplican a su cuenta de Hosted Security, no a su MTA, pero puede establecer listas adicionales de remitentes permitidos o bloqueados o aplicar otros filtros a su MTA. Al evitar el filtro de direcciones IP, obtenemos recursos adicionales que son necesarios para procesar, filtrar y almacenar las grandes cantidades de mensajes spam que de otro modo se habrían bloqueado. Al utilizar las listas permitidas y bloqueadas, es posible que experimente una reducción en las tasas generales de detección de spam. Nota: Las listas de reputación de direcciones IP permitidas son independientes de la lista general de remitentes permitidos del primer nivel del menú de la izquierda. Esta pantalla se aplica únicamente a las comprobaciones de la reputación de direcciones IP; en la pantalla general de remitentes permitidos podrá establecer las direcciones de correo electrónico o los dominios permitidos para que Hosted Security no los explore. 5-7

112 Manual del administrador de Trend Micro Hosted Security Bloquear todos los países excepto En la pestaña Bloqueado, hay una función que no está presente en la pestaña Permitido; puede elegir bloquear todos los países excepto una lista seleccionada de países, tal y como se muestra en la ilustración 5-3. ILUSTRACIÓN 5-3. Pantalla Listas permitidas y bloqueadas: función Bloquear todos los países excepto Utilizando esta función, puede configurar Hosted Security para bloquear el correo electrónico procedente de todos los países excepto los de la lista que apruebe su organización. En el caso de un servicio estándar de consulta de reputación (RBL), el orden de la jerarquía de evaluación es: 1. Dirección IP permitida 2. Dirección IP bloqueada 3. ISP o ASN permitido 4. ISP o ASN bloqueado 5. País permitido 6. País bloqueado 5-8

113 Administración y reputación de direcciones IP En el caso de un servicio dinámico de consulta de reputación (QIL), las listas de políticas bloqueadas (dirección IP, ISP/ASN, país) definidas por el cliente se ignoran y solo se comprueban las listas de políticas permitidas. En los demás casos, el orden de consulta de las políticas (primero la dirección IP, después el ISP/ASN y por último el país) es el mismo que en el caso del servicio estándar de reputación (RBL). ILUSTRACIÓN 5-4. Pantalla de listas de reputación de direcciones IP permitidas y bloqueadas 5-9

114 Manual del administrador de Trend Micro Hosted Security Solución de problemas de la configuración de la reputación de direcciones IP Si se produce un error inesperado al utilizar la pantalla Reputación de direcciones IP, es posible que pueda resolver el problema por sí mismo. Consulte la tabla 5-1 siguiente para obtener orientación acerca de cómo resolver el problema antes de ponerse en contacto con el equipo de asistencia técnica. TABLA 5-1. Guía de solución de problemas de la pantalla Configuración de la reputación de direcciones IP PROBLEMA POSIBLE CAUSA SOLUCIÓN POSIBLE EL BOTÓN GUARDAR ESTÁ DESACTIVADO. NO PUEDO GUARDAR MI CONFIGURACIÓN DE LA REPUTACIÓN DE DIRECCIONES IP. No dispongo de un código de activación. He solicitado un código de activación, pero aún no se ha agregado al sistema Hosted Security. Un problema de red temporal no permite a Hosted Security validar el código de activación. Se ha producido un problema de red temporal. Tengo más de una ventana del navegador abierta en la pantalla Reputación de direcciones IP del sitio de Hosted Security y la sesión de la primera ventana abierta ha caducado. Obtenga un código de activación válido de su proveedor. Inténtelo de nuevo en un par de horas. Inténtelo de nuevo transcurridos unos minutos. Inténtelo de nuevo transcurridos unos minutos. Cierre sesión, vuelva a iniciarla e inténtelo de nuevo. Cambie a la última ventana abierta y cierre la otra. 5-10

115 Administración y reputación de direcciones IP Administración En la sección Administración, puede encontrar enlaces a las pantallas relacionadas con los siguientes temas: Cambiar la contraseña de administración en la página 5-12 Restablecer una contraseña de usuario final para Web EUQ en la página 5-13 Gestionar directorios en la página 5-13 Gestionar dominios en la página 5-17 Marca compartida en la página 5-22 Servicios Web en la página 5-29 Visualización del Contrato de nivel de servicio en la página 5-31 Administración remota en la página 5-33 Cambiar las contraseñas Los administradores pueden modificar la contraseña de administrador, así como restablecer una contraseña que un usuario ha olvidado y que éste necesita para tener acceso al servicio Hosted Security Web End-user Quarantine (EUQ). Todas las contraseñas de Hosted Security deben contener entre 8 y 32 caracteres. A este respecto, Trend Micro recomienda encarecidamente el uso de contraseñas que contengan distintos tipos de caracteres (esto es, una combinación de letras, números y otros caracteres) y que no presenten un formato fácilmente reconocible (así, no use su fecha de nacimiento, su número de matrícula del coche, etc.). 5-11

116 Manual del administrador de Trend Micro Hosted Security ILUSTRACIÓN 5-5. Pantalla Cambiar contraseña de administración Cambiar la contraseña de administración Para cambiar la contraseña de administración: 1. Vaya a Administración > Contraseña del administrador. 2. Escriba la contraseña actual/antigua. 3. Escriba la contraseña nueva. 4. Confirme la contraseña nueva. 5. Haga clic en Guardar. 5-12

117 Administración y reputación de direcciones IP Restablecer una contraseña de usuario final para Web EUQ Los administradores del sistema pueden restablecer la contraseña que un usuario final ha olvidado. Para restablecer una contraseña de usuario final: 1. Haga clic en Administración > Contraseña del usuario final. ILUSTRACIÓN 5-6. Cambiar la pantalla de contraseña del usuario final 2. Escriba la dirección de correo electrónico del usuario final. 3. Escriba y confirme la contraseña nueva. Nota: El usuario final necesita conocer la nueva contraseña para poder iniciar sesión. 4. El usuario final recibirá un correo electrónico con una dirección URL de activación. El usuario final deberá hacer clic en esta dirección URL de activación y, a continuación, escribir la dirección de correo electrónico y la contraseña nueva pertinentes en la pantalla de inicio de sesión de Hosted Security Web EUQ. Gestionar directorios Hosted Security utiliza directorios de usuarios para ayudar a evitar el spam de retrodispersión (o retrodispersión a terceros) y los ataques de recopilación de directorios (DHA). Puede importar directorios de usuario para que Hosted Security sepa cuáles son las direcciones y dominios de correo electrónico legales de la organización. Hosted Security solo reconoce el formato de intercambio de datos de LDAP codificado en ANSI (LDIF:.ldf) y archivos de valores separados por comas codificados en ANSI o UTF-8 (CSV:.csv). 5-13

118 Manual del administrador de Trend Micro Hosted Security La pantalla Gestión de directorios (Administración > Gestión de directorios) muestra las siguientes secciones: Sección Importar directorio de usuarios: campos para importar un nuevo archivo de directorios de usuario. Directorios de usuarios importados: archivo(s) de directorio de usuario actual(es) que Hosted Security utiliza. Hosted Security sustituye un usuario de dominio de correo cada vez. Los usuarios pueden ser una combinación de varios directorios de usuario. Notas acerca de la gestión de directorios Antes de importar un archivo de directorios LDIF o CSV, tenga en cuenta las siguientes observaciones: Solo puede ver los directorios que estén asociados a su cuenta de administrador. Si está compartiendo el servicio Hosted Security con otro administrador, dicho administrador no verá los directorios de dicha cuenta al iniciar sesión. Cada vez que agregue más usuarios a la red, deberá importar los directorios de usuario actualizados o, de lo contrario, Hosted Security rechazará los mensajes de correo electrónico procedentes de los usuarios recién agregados. No incluya líneas vacías y otro tipo de información irrelevante en el archivo que va a importar. Sea precavido a la hora de crear un archivo. Cada vez que importe un archivo de directorios, éste sobrescribirá el archivo de directorio antiguo. No obstante, si importa un archivo de directorios de usuario actualizado que no contiene información alguna sobre uno de sus dominios, las entradas relativas a dicho dominio permanecerán inalteradas para Hosted Security; es decir, no se sobrescribirán. ADVERTENCIA! Sea precavido a la hora de importar un archivo de directorios. En caso de que importe un archivo de directorios de usuario actualizado que contenga información sobre alguno de sus dominios, todas las entradas relativas a dicho dominio se sobrescribirán. 5-14

119 Administración y reputación de direcciones IP Exportar un archivo de directorios de usuario Antes de nada, exporte los directorios del sistema. Trend Micro recomienda usar la herramienta LDIFDE para crear un archivo LDIF. Si desea obtener instrucciones sobre el uso de la herramienta LDIFDE y el modo de crear el archivo, vaya al siguiente enlace del sitio Web de Microsoft: Importar un archivo de directorios de usuario ADVERTENCIA! Trend Micro recomienda no importar más de 24 directorios por día. De lo contrario, se pueden sobrecargar los recursos del sistema. Para importar un archivo de directorios de usuario: 1. Haga clic en Administración > Gestión de directorios. Se muestra la pantalla Gestión de directorios. ILUSTRACIÓN 5-7. Pantalla Gestión de directorios 2. En la lista desplegable Formato, seleccione el tipo de formato: LDIF CSV 3. En el campo Nombre, escriba un nombre descriptivo para el archivo. 4. En el campo Ubicación de archivo, escriba la ruta del directorio del archivo y el nombre del archivo, o bien haga clic en Examinar y seleccione el archivo.ldf o.csv en el equipo. 5-15

120 Manual del administrador de Trend Micro Hosted Security 5. Haga clic en Comprobar archivo. Cuando la barra de progreso finalice, aparecerá una pantalla de resumen con la siguiente información: Resumen: resumen de la información anterior. Dominios y número de usuarios que reemplazarán a los usuarios actuales: dominios especificados al suscribirse al servicio Hosted Security. Dominios no válidos: dominios incluidos en el archivo de directorios pero que oficialmente no se usan en el servicio de Hosted Security. Hosted Security no puede suministrar servicio para estos dominios y sus direcciones de correo electrónico correspondientes. 6. Haga clic en Importar. Comprobar el directorio de usuario En caso de que no esté seguro de los dominios de los directorios de usuario que van a estar activos para su servicio, puede desactivar los directorios temporalmente, importar el nuevo archivo y exportar los directorios a un archivo CSV. De esta forma, podrá verlos sin que los directorios estén activos. Cuando esté seguro de que los directorios de usuario son correctos, podrá volver a activarlos. Nota: Los directorios del archivo se activan de forma predeterminada. Cuando están activados, aparece un icono de marca de verificación de color verde en la tabla Directorios de usuarios importados:. Cuando están desactivados, aparece una X roja:. Hosted Security emplea un máximo de cinco (5) minutos para activar y desactivar directorios. Para comprobar los directorios de usuario: 1. Desactive los directorios haciendo clic en el icono activado ( ). Dicha casilla se convertirá en un icono X rojo desactivado ( ) y, además, se mostrará la palabra Desactivado. 2. Importe el archivo de directorios (consulte Para importar un archivo de directorios de usuario: en la página 5-15). 3. Seleccione el dominio que desea comprobar. 4. Haga clic en Exportar y guarde el archivo de directorios localmente (en formato CSV). 5. Abra el archivo de directorios en una aplicación que lea archivos CSV. 5-16

121 Administración y reputación de direcciones IP 6. Confirme que la información de directorio es correcta. 7. Vuelva a activar los directorios haciendo clic en el icono Desactivado ( ). Gestionar dominios Como alternativa a la prestación manual de asistencia técnica de Trend Micro Hosted Security para los dominios de su empresa, puede utilizar la pantalla Gestión de dominios para agregar, modificar y eliminar nuevos dominios. Acerca del estado del dominio Los dominios gestionados pueden tener uno de los siguientes estados: Normal: el dominio entrega correctamente los correos electrónicos. Suspendido: durante los últimos 30 días, el dominio no ha entregado correctamente los correos electrónicos. Hosted Security cambiará el estado a Normal cuando se cumpla una de las siguientes condiciones: Los correos electrónicos se entregan correctamente al dominio registrado La dirección IP de retransmisión del dominio registrado ha cambiado Además, podrá reanudar de forma manual los dominios suspendidos (consulte la página 5-22). Con marca (período de gracia): durante los últimos 5 meses, el dominio no ha entregado correctamente los correos electrónicos. Cuando un dominio entra en este estado (por ejemplo, cuando le queda un mes antes de que se anule su aprovisionamiento), Hosted Security creará una política global para los dominios que tenga el estado SUSPENDIDO. Hosted Security marcará todos los correos electrónicos que se entreguen a dicho dominio como recordatorio de que, si no se realiza ninguna acción, el aprovisionamiento del dominio se anulará. Si reanuda un dominio, la marca se eliminará, así como la política global correspondiente. Aprovisionamiento anulado: el dominio se suspende durante al menos seis meses; durante los últimos 30 días no ha existido tráfico de retransmisión. Cuando se anula el aprovisionamiento de un dominio, ya no se podrá reanudar su servicio o cambiar su estado. 5-17

122 Manual del administrador de Trend Micro Hosted Security Al anular de forma permanente el aprovisionamiento de un dominio, este se desactiva y se evita que Hosted Security enrute correos a dicho servidor. Para evitar bucles de correo, Hosted Security analiza y borra todos los registros MX que señalan al servicio. Cuando se anula el aprovisionamiento de un servidor, se elimina cualquier registro MX de dicho dominio. Al hacerlo se evitan los bucles de correo. Por lo tanto, esta función elimina las estadísticas imprecisas acerca de los dominios gestionados y evita la activación de políticas incorrectas. Agregar un dominio Para agregar un dominio nuevo: 1. Seleccione Administración > Gestión de dominios para abrir la pantalla Gestión de dominios, como se muestra en la ilustración 5-8 a continuación. ILUSTRACIÓN 5-8. Pantalla Gestión de dominios de Hosted Security tal y como aparece cuando se inicia sesión utilizando una cuenta OLR 5-18

123 Administración y reputación de direcciones IP 2. Escriba la siguiente información en los campos proporcionados (los campos obligatorios aparecen en negrita): El nuevo nombre del dominio El número de licencias asignadas a este dominio Las licencias corresponden al número real de usuarios de correo del dominio. Dirección IP/FQDN (nombre de dominio completo) y número de preferencia del servidor de destino Puede especificar hasta 30 servidores de destino para el tráfico entrante. Además, el valor de preferencia puede estar entre 1 y 100. Nota: Si un dominio del destinatario tiene varios servidores de destino, MTA seleccionará el servidor de destino que tenga el número de preferencia más bajo. Por lo tanto, si dos o más servidores de destino tienen el mismo número de preferencia, MTA seleccionará aleatoriamente uno de ellos como MTA descendente. El número del puerto del servidor de correo de destino La dirección de correo electrónico de prueba Use esta dirección de correo electrónico como destinatario de un mensaje de prueba para confirmar la entrega a través de Hosted Security. 3. Seleccione Activar filtrado de correo saliente y, a continuación, introduzca la dirección IP de los servidores de correo saliente. Puede especificar hasta 30 direcciones de retransmisión de IP. 4. Haga clic en Activar dominio. Si el dominio es válido y hay un registro MX (original, sin modificar) para el dominio, el nuevo dominio, la dirección IP o FQDN, el número de puerto, las licencias y otra información aparecen en la tabla Dominios en la parte inferior de la pantalla y Hosted Security envía un correo de confirmación a su dirección de correo de administración en el registro. Nota: El mensaje de correo electrónico que envía Hosted Security le notifica si se ha agregado el dominio correctamente. El proceso para agregar el dominio puede tardar entre 24 y 48 horas en completarse. 5-19

124 Manual del administrador de Trend Micro Hosted Security Para agregar el dominio a la lista de dominios de manera inmediata: 1. Espere el mensaje de correo electrónico de confirmación de Hosted Security. ADVERTENCIA! No modifique el registro MX antes de recibir el mensaje de correo electrónico de confirmación. 2. Modifique el registro MX para que incluya el dominio. 3. Seleccione Administración > Gestión de dominios para abrir la pantalla Gestión de dominios. 4. Seleccione los dominios agregados a la lista de dominios. El estado del dominio será Comprobándose Haga clic en Comprobar registro MX para verificar que el registro MX del dominio señala al servidor de entrada MTA de Hosted Security. Nota: Si el nuevo dominio no se activa y continúa mostrando el estado "Comprobándose...", verifique el registro MX del dominio. Asegúrese de que el registro MX apunte a la FQDN Hosted Security correcta. Confirmar el envío de correo a través del servicio Cuando agregue un dominio a Hosted Security, asegúrese de que especifica una dirección de correo electrónico de prueba, tal y como se indica en el Paso 2 de Agregar un dominio. Tras agregarlo, pero antes de redireccionar el registro MX, envíe un mensaje de correo electrónico de prueba a la cuenta de correo electrónico que especificó y confirme que el correo pasa perfectamente por Hosted Security. Si no recibe el mensaje de prueba, póngase en contacto con el proveedor del servicio. ADVERTENCIA! No modifique el registro MX antes de recibir el mensaje de correo electrónico de confirmación. 5-20

125 Administración y reputación de direcciones IP Modificar un dominio Puede modificar la información del dominio en la pantalla Gestión de dominios > {su-dominio} a la que puede acceder haciendo clic sobre el nombre del dominio en la tabla Dominios en la parte inferior de la pantalla. Consulte la ilustración 5-9 para esta pantalla. Para modificar un dominio: 1. Seleccione Administración > Gestión de dominios en el menú de la izquierda para abrir la pantalla Gestión de dominios, tal y como se muestra en la ilustración Haga clic en el nombre del dominio en la tabla en la parte inferior de la pantalla Gestión de dominios. Aparece la pantalla Gestión de dominios > {nombre-de-su-dominio} con los campos rellenos con la información del registro para dicho dominio. 3. Modifique los campos necesarios y haga clic en Guardar. ILUSTRACIÓN 5-9. Modificar la información del dominio en la pantalla Gestión de dominios > {su-dominio} (solo se puede escribir cuando se inicia sesión con una cuenta OLR) También puede desactivar un dominio en la pantalla Gestión de dominios. 5-21

126 Manual del administrador de Trend Micro Hosted Security Para desactivar un dominio: 1. Seleccione Administración > Gestión de dominios en el menú de la izquierda para abrir la pantalla Gestión de dominios, tal y como se muestra en la ilustración Seleccione la casilla de selección junto al dominio para desactivarlo. 3. Haga clic en el enlace Desactivar en la cabecera o el pie de la tabla. Su solicitud de desactivación se envía a Trend Micro para que la ejecute. Reanudar dominios suspendidos Utilice la pantalla Gestión de dominios para evitar que se anule el aprovisionamiento de los dominios suspendidos. Para reanudar un dominio suspendido: 1. Seleccione Administración > Gestión de dominios en el menú de la izquierda para abrir la pantalla Gestión de dominios. También puede, una vez haya iniciado sesión, hacer clic en el enlace Suspendidos, el cual le redirigirá a la pantalla Gestión de dominios. 2. Active la casilla de verificación que aparece junto al dominio para reanudarlo. 3. Haga clic en el enlace Reanudar en el encabezado o en el pie de la tabla. Su solicitud de desactivación se envía a Trend Micro para que la ejecute. Marca compartida Hosted Security permite mostrar el logotipo de la compañía en el banner superior de la consola Web y en la página de inicio de sesión. Como distribuidor, puede asociar su marca compartida a la consola administrativa de Hosted Security, a la interfaz Web EUQ o a las dos. Puede configurar diferentes dominios con el mismo logotipo o con logotipos diferentes, o bien permitir a los administradores del dominio que configuren el logotipo a mostrar en su dominio correspondiente. Asimismo, puede dejar esta característica sin activar. Especificaciones del logotipo Antes de intentar establecer un sitio de marca compartida, compruebe que la imagen de su logotipo cumple los requisitos siguientes: Altura de la imagen: exactamente 60 píxeles (ni más alta ni más baja) Ancho de la imagen: entre 800 y píxeles Formato del archivo de imagen:.gif,.jpg o.png 5-22

127 Administración y reputación de direcciones IP Asociar su marca compartida a la consola administrativa 1. Haga clic en Administración > Marca compartida. Aparecerá la pantalla Marca compartida, como se muestra en la ilustración Haga clic en el icono Desactivado ( ) situado en la esquina superior derecha para activar la característica. El icono cambia a su forma de activado ( ). Nota: La característica Marca compartida está desactivada de forma predeterminada. ILUSTRACIÓN Pantalla Marca compartida 3. En la lista desplegable Cuenta/Dominio gestionado, seleccione el nombre de la cuenta en la que aparecerá el logotipo, como se muestra en la ilustración 5-11 a continuación. 5-23

128 Manual del administrador de Trend Micro Hosted Security Para la consola administrativa, establezca la marca compartida por nombre de cuenta de administrador, no por nombre de dominio. ILUSTRACIÓN Asociación de la marca compartida a la consola administrativa (seleccione el nombre de cuenta, no el nombre de dominio). 4. Haga clic en Examinar y desplácese a la ubicación del archivo del logotipo. (Para eliminar el logotipo, haga clic en Borrar). 5. Haga clic en Abrir para obtener una vista preliminar del logotipo, tal y como se aprecia en la ilustración ILUSTRACIÓN Visualización del logotipo de dominio que se va a establecer 6. Haga clic en Guardar. La imagen del logotipo aparecerá en el banner superior de la consola administrativa de Hosted Security (consulte la ilustración 5-14) y en la pantalla de inicio de sesión, como se explica en Acceder a un sitio de marca compartida en la página

129 Administración y reputación de direcciones IP Asociar la marca compartida a la interfaz de Web EUQ Como distribuidor, también puede asociar su marca compartida a la interfaz de Web EUQ. El procedimiento es prácticamente idéntico al realizado para establecer una versión de la marca compartida en la consola administrativa de Hosted Security, con una pequeña excepción, como se explica a continuación. Para establecer una versión de marca compartida de la interfaz de Web EUQ: 1. Haga clic en Administración > Marca compartida. Aparecerá la pantalla Marca compartida, como se muestra en la ilustración Haga clic en el icono Desactivado ( ) situado en la esquina superior derecha para activar la característica. El icono cambia a su forma de activado ( ). Nota: La característica Marca compartida está desactivada de forma predeterminada. 3. En la lista desplegable Cuenta/Dominio gestionado, seleccione el nombre del dominio para el que se mostrará el logotipo, como aparece en la ilustración 5-13 acontinuación. Para Web EUQ, establezca la marca compartida por nombre de dominio, no por nombre de cuenta. ILUSTRACIÓN Asociación de su marca compartida a la interfaz de Web EUQ (seleccione el nombre de dominio, no el nombre de cuenta). 4. Haga clic en Examinar y desplácese a la ubicación del archivo del logotipo. (Para eliminar el logotipo, haga clic en Borrar). 5. Haga clic en Abrir para obtener una vista preliminar del logotipo, tal y como se aprecia en la ilustración

130 Manual del administrador de Trend Micro Hosted Security 6. Haga clic en Guardar. La imagen del logotipo aparecerá en el banner superior de Hosted Security Web EUQ y en la página de inicio de sesión de EUQ (consulte la ilustración 5-15) cuando se tenga acceso a ella, tal y como se explica en Acceder a un sitio de marca compartida en la página Nota: Los distribuidores pueden establecer distintos logotipos para los diferentes dominios, o bien permitir a los administradores de sistema del dominio que establezcan el logotipo para éste de manera independiente con respecto al distribuidor. El logotipo seleccionado para un nombre de cuenta se mostrará únicamente en la consola administrativa de Hosted Security. El logotipo seleccionado para un dominio solamente aparecerá en la barra de banner del servicio Hosted Security Web EUQ relativo a tal dominio. ILUSTRACIÓN Ejemplo de logotipo de distribuidor establecido en la barra de banner de la pantalla de inicio de sesión de Hosted Security 5-26

131 Administración y reputación de direcciones IP ILUSTRACIÓN El logotipo del dominio aparece recogido en la barra de banner de la pantalla de inicio de sesión de Hosted Security Web EUQ Acceder a un sitio de marca compartida Como distribuidor, puede proporcionar a sus clientes una dirección URL mediante la que puedan acceder al sitio de marca compartida. Acceder a una consola administrativa de marca compartida Según el tipo de inicio de sesión, dispone de diferentes opciones para acceder a una consola administrativa de marca compartida. Si ha registrado la cuenta en el sitio Web de registro en línea de Trend Micro (OLR), agregue el nombre de cuenta de OLR Hosted Security y el texto co-brand a la URL base. Por ejemplo, si admina fuera el nombre de cuenta de OLR Hosted Security, tendría que escribir lo siguiente en la barra de direcciones del explorador: Si no ha registrado la cuenta en el sitio Web de registro en línea de Trend Micro (OLR), aún podrá iniciar sesión tal como lo viene haciendo hasta ahora si agrega el nombre de cuenta original de Hosted Security a la URL base, según se indica a continuación:

132 Manual del administrador de Trend Micro Hosted Security Acceder a un sitio Web EUQ de marca compartida Para acceder a un sitio Web EUQ de marca compartida, los usuarios finales deben agregar el nombre de dominio a la URL base: Por ejemplo, si example.com es el nombre de dominio, los usuarios finales deben escribir lo siguiente en la barra de direcciones del explorador: Nota: Si un usuario final accede a un sitio de marca compartida sin agregar el nombre de cuenta o el nombre de dominio, el sitio se seguirá mostrando y funcionará sin problemas, pero sin que aparezca su marca compartida. 5-28

133 Administración y reputación de direcciones IP Servicios Web Hosted Security permite acceder a las aplicaciones de los servicios Web de Hosted Security mediante un cliente de servicio Web de Hosted Security instalado al efecto en su entorno. Es necesario seguir tres pasos antes de poder acceder a las aplicaciones de los servicios Web de Hosted Security. Primero necesita una clave de autenticación del servicio. Esta clave es el identificador global exclusivo que se utiliza para autenticar el acceso del cliente a los servicios Web de Hosted Security. En segundo lugar, debe activar los servicios Web de Hosted Security. En tercer lugar, debe seleccionar e instalar el programa cliente de los servicios Web en su entorno. Para preparar el entorno de servicios Web: 1. Haga clic en Administración > Servicios Web ILUSTRACIÓN Pantalla Servicios Web 5-29

134 Manual del administrador de Trend Micro Hosted Security 2. Asegúrese de que hay una clave de autenticación del servicio disponible. En Clave actual se muestra la clave que el programa cliente de los servicios Web debe utilizar. Si genera una nueva clave, debe actualizar el programa cliente para que utilice la nueva clave. La clave de autenticación del servicio es similar a una contraseña para que el cliente se comunique con los servicios Web de Hosted Security. Esta clave solo deberán conocerla los administradores de Hosted Security autorizados. Nota: Si el campo Clave actual está vacío, haga clic en Generar clave nueva para generar una clave de autenticación del servicio. 3. Haga clic en el icono desactivado ( ) situado en la esquina derecha para activar ( ) la característica. De forma predeterminada, está desactivado. 4. En la lista Descargas, seleccione el programa cliente de los servicios Web de Hosted Security que desee descargar. Haga clic en el icono Descargar ( ) para descargar el cliente. 5. Guarde el cliente en la unidad local. 6. Siga los pasos necesarios para instalar el cliente. Descarga de la Guía de servicios Web de Hosted Security Trend Micro ha elaborado una guía para ayudarle a entender y utilizar el servicio Web. Puede descargar la Guía de servicios Web en la sección Descargas de la pantalla Servicios Web, como se muestra en la ilustración 5-17 en la página Consejo: Trend Micro le recomienda que descargue la Guía de servicios Web y se familiarice con ella antes de intentar establecer una configuración avanzada de los servicios Web. 5-30

135 Administración y reputación de direcciones IP ILUSTRACIÓN Descargue la Guía de servicios Web de Hosted Security de la sección de descargas de la pantalla Servicios Web. Visualización del Contrato de nivel de servicio Trend Micro proporciona un eficaz Contrato de nivel de servicio (SLA) para Hosted Security diseñado para ayudar a las organizaciones a recibir correo electrónico de manera segura e ininterrumpida con el fin de ofrecer asistencia a su empresa. El Contrato de nivel de servicio cubre la disponibilidad, la latencia, el bloqueo de spam, los falsos positivos, la solución de antivirus y la asistencia técnica. Las garantías de nivel de servicio específicas se incluyen en la versión más actual del SLA de Hosted Security, que puede consultar o descargar desde la pantalla Contrato de nivel de servicio. Nota: Las disposiciones del SLA pueden variar de una región a otra, por lo que debe asegurarse de seleccionar su región e idioma al utilizar esta pantalla. 5-31

136 Manual del administrador de Trend Micro Hosted Security ILUSTRACIÓN Pantalla Contrato de nivel de servicio de Hosted Security Para consultar el SLA de su región: 1. En el menú de la izquierda, seleccione Administración > Contrato de servicio. Aparecerá la pantalla Contrato de nivel de servicio de Hosted Security, como se muestra en la ilustración Consejo: Deshabilite cualquier aplicación de bloqueo de ventanas emergentes de su navegador para descargar el SLA. 2. En la lista desplegable, seleccione su idioma/región. Hosted Security abre otra ventana del navegador y muestra un documento de Adobe Reader (PDF) con el SLA correspondiente a su región y en el idioma seleccionado. Nota: Trend Micro se reserva el derecho de modificar el servicio en cualquier momento sin previo aviso. Los clientes suscritos o los clientes que utilicen la aplicación durante el periodo de prueba podrán consultar la versión actual del Contrato de nivel de servicio de Hosted Security. 5-32

137 Administración y reputación de direcciones IP Administración remota Puede utilizar la pantalla de delegación de la administración de cuentas, que se muestra en la ilustración 5-19, para designar de manera temporal a alguien que administre las políticas de su cuenta de Hosted Security. Esta función puede resultarles útil a los distribuidores, que a menudo administran las cuentas de varios clientes de Hosted Security. La persona en la que se ha delegado la administración de Hosted Security podrá visualizar y modificar las políticas y la configuración de Hosted Security utilizando un producto de Trend Micro diferente, Trend Micro Worry-Free Remote Manager (WFRM). En la consola de WFRM, se muestra un resumen de la configuración de Hosted Security. Para administrar Hosted Security desde WFRM, el distribuidor hace clic en un enlace dentro de WFRM que abre la ventana de Hosted Security. Desde esa ventana, el distribuidor puede hacer ajustes en las políticas que usted puede realizar desde la consola administrativa de Hosted Security. (Consulte el sitio Web de Trend Micro para obtener más información sobre este producto.) Para delegar la administración en alguien, necesita saber su clave de autenticación del servicio. Su distribuidor le facilitará esa clave, que genera desde el producto WFRM. ILUSTRACIÓN Pantalla de administración remota (delegación de la administración de cuentas) sin delegación 5-33

138 Manual del administrador de Trend Micro Hosted Security Para delegar la administración de una cuenta en alguien de forma remota: 1. En el menú de la izquierda, haga clic en Administración > Remote Manager. Aparece la pantalla de delegación de la administración de cuentas, tal y como se muestra en ilustración 5-19 anteriormente. 2. Escriba o copie la clave de autenticación del servicio de la persona en la que delega la administración de cuentas y haga clic en Conectar. Si la conexión se completa correctamente, la pantalla se actualizará mostrando el nombre de la cuenta y la persona designada, así como la dirección postal, la dirección de correo electrónico y el número de móvil de esa persona, la clave del contrato y la fecha en que comenzó la delegación, tal y como se muestra en la ilustración 5-20 en la página ILUSTRACIÓN Administración remota: administración de cuentas delegada Puede interrumpir la delegación en cualquier momento haciendo clic en Interrumpir en esta pantalla. 5-34

139 Administración y reputación de direcciones IP La persona en la que se ha delegado la administración de cuentas también puede interrumpir la delegación desde Worry Free Remote Manager. Cuando la delegación remota se interrumpe, la pantalla de delegación de la administración de cuentas muestra la mayor parte de la información de la versión delegada de la pantalla (ilustración 5-20), así como la causa de la interrupción de la delegación, tal y como se muestra en la ilustración 5-21 a continuación. ILUSTRACIÓN Pantalla de la delegación de la administración de cuentas cuando el delegado remoto ha interrumpido la delegación 5-35

140 Manual del administrador de Trend Micro Hosted Security Modos de licencias Cuando caduca la licencia, atraviesa distintos modos antes de desactivarse completamente. Para comprender los distintos modos de licencia, consulte la tabla siguiente. TABLA 5-2. Modos de licencias MODO DE LICENCIA DESCRIPCIÓN LONGITUD ESTADO DE PROTECCIÓN QUÉ PUEDE HACER Activa La licencia es válida. En general un año, según la suscripción Los dominios están protegidos por el servicio. Nada; realizar un seguimiento de la fecha de caducidad de la licencia. Período de gracia La licencia caducó, pero se encuentra bajo el período de gracia. En general un mes, según la suscripción Los dominios están protegidos por el servicio. Se envía una notificación al propietario de la licencia registrada. Renovar la licencia inmediatamente. Caducó completamente Ya transcurrió el período de gracia y la licencia caducó completamente. 30 días El servicio continúa filtrando mensajes, pero coloca una marca en los mensajes de entrada con una notificación. Los destinatarios del correo electrónico podrán ver esta notificación. El acceso a la consola administrativa está bloqueado. Renovar la licencia inmediatamente. Comuníquese con el proveedor de asistencia técnica para desactivar temporalmente las marcas en sus mensajes de entrada. 5-36

141 Administración y reputación de direcciones IP TABLA 5-2. Modos de licencias (continuación) MODO DE LICENCIA DESCRIPCIÓN LONGITUD ESTADO DE PROTECCIÓN QUÉ PUEDE HACER Desactivada Todos los datos de la suscripción se eliminan en forma permanente. Permanente Se eliminan todos los datos del dominio, la política y el correo. Se rechazan todos los mensajes entrantes (código de respuesta 554). Obtener una nueva licencia. 5-37

142 Manual del administrador de Trend Micro Hosted Security 5-38

143 Apéndice A Preguntas más frecuentes Las siguientes preguntas frecuentes están relacionadas con la versión actual de Hosted Security. Pregunta 1: Qué es Trend Micro Hosted Security? Respuesta: Trend Micro Hosted Security es un servicio de seguridad de correo electrónico alojado diseñado para organizaciones de todos los tamaños. Ponemos a su disposición toda la experiencia en cuanto a hardware, software y mensajería se refiere para proteger a su correo de los ataques producidos mediante spam, virus, gusanos, troyanos y phishing (robo de identidades). El flujo de correo depurado se envía directamente a su servidor de correo para efectuar la entrega a los usuarios finales. Pregunta 2: Qué ventajas reporta un servicio de seguridad de correo electrónico alojado? Respuesta: En tanto que es un servicio alojado fuera del sitio, Hosted Security puede detener los ataques antes de que tengan la posibilidad de llegar a la red. Además de interrumpir la actividad de spam, virus, gusanos, troyanos y demás tipos de malware, Hosted Security protege la red de los ataques mediante los que: Se intenta bloquear la conexión a Internet (denegación de servicio). Se roban las direcciones de correo electrónico para las personas que envían spam (ataques de recopilación de directorio). A-1

144 Manual del administrador de Trend Micro Hosted Security Pregunta 3: Es necesario adquirir/actualizar algún tipo de hardware o software? Respuesta: Hosted Security es un servicio alojado, por lo que no es necesario comprar ningún hardware o software adicional. El servicio está gestionado por profesionales de seguridad, por lo que el departamento de TI de su empresa se ahorrará la tarea de instalar, mantener y ajustar este complejo sistema de seguridad de correo electrónico. Pregunta 4: Cuánto cuesta este servicio? Respuesta: El precio de Trend Micro Hosted Security se establece de forma individual para cada usuario con un contrato anual. El coste por usuario disminuirá cuanto mayor sea el número de usuarios. No hay cuota adicional de configuración ni otro tipo de costes por la asistencia que Trend Micro proporciona. Aunque no es probable, su compañía de alojamiento en Web puede cobrarle una pequeña cantidad por cambiar el registro MX. Póngase en contacto con el servicio de alojamiento en Web para revisar su política de precios. Pregunta 5: Qué nivel de privacidad proporciona este servicio? (No quiero que nadie lea mi correo electrónico.) Respuesta: Todos los mensajes se procesan automáticamente y de forma transparente. Muchos mensajes se rechazan incluso antes de ser recibidos en función de la reputación de la dirección IP que intenta enviar el mensaje. Los mensajes recibidos se procesan a través de un sistema de filtrado multicapa de spam y virus en el que no se produce ninguna intervención humana. Los mensajes no se almacenan nunca a no ser que el servidor de correo no esté disponible. Pregunta 6: Por qué debo confiar en Trend Micro para mi correo electrónico? Respuesta: Trend Micro es uno de los principales sistemas de administración de amenazas reconocidos que cuenta con una experiencia de más de 10 años en la prevención de spam y mensajería, así como más de 25 años de experiencia en proporcionar soluciones antivirus de primera clase. Trend Micro mantiene la primera cuota de mercado como proveedor de soluciones de gateway de Internet de los últimos seis años y, asimismo, la primera cuota de mercado en el sector de antivirus para servidores de correo de los últimos cuatro años. Somos muy conscientes de los problemas que conlleva la protección de las redes de cualquier tipo de amenazas, tanto los que acarrea el correo electrónico como los que no están relacionados con éste. Un gateway de mensajería seguro es uno de los componentes de una solución de seguridad de la red completa. A-2

145 Preguntas más frecuentes Pregunta 7: Qué necesito para poder utilizar este servicio? Respuesta: Para utilizar este servicio solamente necesita un gateway o una conexión de correo electrónico para grupos de trabajo a Internet existente y un explorador Web para acceder a los informes en línea y a la consola administrativa. Pregunta 8: Cómo empiezo a usar este servicio? ( Y es necesario instalar, configurar o mantener algo?) Respuesta: Lo único que necesita para iniciar el servicio es un sencillo redireccionamiento del registro de intercambio de correo (MX). El correo electrónico se procesará por medio de Trend Micro Hosted Security para eliminar cualquier spam, virus, gusano, troyano y ataque de phishing; a continuación, los mensajes limpios se enviarán directamente al servidor de correo. Pregunta 9: Cómo redirecciono mi correo electrónico/registro de intercambio de correo? Respuesta: Si es el responsable de gestionar su propio DNS, podrá redirigir fácilmente su registro MX. Si otra empresa o proveedor de servicios de Internet se encargan de la gestión de su DNS, pueden realizar este proceso ellos mismos o, si disponen de una interfaz Web simple, pueden dejar que lo haga usted. Los cambios realizados pueden tardar hasta 48 horas en distribuirse por el sistema. Para obtener la Hosted Security FQDN correcta, visite la Base de conocimientos de Trend Micro en: Pregunta 10: Cómo acepto correo del servicio? Respuesta: Para garantizar que puede recibir mensajes de correo electrónico procesados por el servicio: Configure su cortafuegos para que acepte tráfico de direcciones IP de Hosted Security Configure el servidor de correo para que acepte las transacciones de esas direcciones IP Las direcciones IP de Hosted Security pueden cambiar. Para obtener una lista de direcciones completa, visite la Base de conocimientos de Trend Micro en: mail-security-servers-only.aspx A-3

146 Manual del administrador de Trend Micro Hosted Security Pregunta 11: Por qué el estado de mi dominio permanece como "Comprobándose"? Respuesta: Cuando activa un nuevo dominio, Hosted Security realiza varias comprobaciones y le envía un correo electrónico de confirmación. Tan pronto como reciba este correo, deberá modificar el registro MX del dominio para que apunte a la FQDN Hosted Security correcta. Si no actualiza el registro MX del domino, el estado del dominio permanecerá en "Comprobándose..." Para obtener más información, consulte Gestionar dominios en la página Pregunta 12: Puedo probar el servicio en un número de usuarios limitado? Respuesta: Recomendamos que, para realizar pruebas, utilice un dominio de prueba. De este modo podrá utilizar el servicio y probar cómo funciona con distintos tipos de usuarios. Pregunta 13: Se retrasará el envío de mis mensajes como consecuencia de este servicio? Respuesta: El tiempo necesario para procesar cada mensaje se mide en milisegundos. Cualquier retraso en la entrega de los mensajes es insignificante y pasará desapercibida al usuario final. Pregunta 14: Ofrece Trend Micro la posibilidad de almacenar o archivar el correo electrónico? Respuesta: De forma predeterminada, Hosted Security no almacena ni archiva el correo electrónico. Todos los mensajes se procesan y distribuyen inmediatamente al MTA del cliente. Los mensajes solamente se ponen en cola o almacenan en la memoria cuando el servidor de correo deja de estar disponible. Sin embargo, si crea una política para poner los mensajes en cuarentena (por ejemplo, el spam) estos mensajes de correo electrónico se guardarán en nuestro centro de datos durante un máximo de 21 días en la región EMEA y 15 días en todas las demás regiones. A-4

147 Preguntas más frecuentes Pregunta 15: Cómo restablezco o reenvío una contraseña de usuario final para Web EUQ? (Uno de mis usuarios ha perdido o no se acuerda de su contraseña.) Respuesta: Haga clic en Administración > Contraseña del usuario final y cumplimente el formulario Cambiar la contraseña del usuario final. El usuario final recibirá un correo electrónico con una URL de activación en la que deberá hacer clic para, posteriormente, escribir la dirección de correo electrónico y la contraseña nueva pertinentes en la pantalla de inicio de sesión de Hosted Security Web EUQ. Para obtener más información, consulte Restablecer una contraseña de usuario final para Web EUQ en la página Pregunta 16: Qué le sucederá a mis mensajes en caso de que el servidor de correo permanezca inactivo durante un periodo de tiempo? ( Proporcionan una solución para la recuperación de desastres?) Respuesta: Si el servidor de correo deja de estar disponible por cualquier motivo, la secuencia de mensajes se pone en cola automáticamente durante un máximo de cinco días o hasta el momento en que el servidor vuelva a activarse. No se perderá ningún correo electrónico valioso debido a un error en el hardware o el software, cortes de luz, errores en la red o, sencillamente, un fallo humano. Pregunta 17: A dónde va mi correo electrónico saliente? Respuesta: De forma predeterminada, su servidor de correo propio se encarga de gestionar directamente el flujo de correo electrónico saliente, que a su vez se distribuye a otras redes durante el proceso de gestión. No obstante, en el nivel de servicio completo, puede optar por redirigir su tráfico de correo electrónico saliente a través de los servicios de Hosted Security. Si tiene una cuenta de registro en línea de Trend Micro (OLR), habilitar el filtrado de correo saliente es muy fácil, según se explica en Si tiene una cuenta de registro en línea en la página 2-7. Si no tiene una cuenta OLR, siga las instrucciones de Si no tiene una cuenta de registro en línea en la página 2-7. A-5

148 Manual del administrador de Trend Micro Hosted Security Pregunta 18: Pueden los distribuidores y los clientes finales seguir iniciando sesión con las credenciales existentes? Respuesta: Sí. No ha habido ninguna modificación con respecto a los distribuidores de xsp y los clientes finales. Los distribuidores de xsp pueden seguir haciendo uso de la función en nombre de para gestionar a sus clientes finales. Los distribuidores de xsp y los clientes finales no pueden usar la pantalla Gestión de dominios para gestionar sus dominios gestionados, si bien pueden seguir realizando esto a través de la línea de comandos, como antes. Pregunta 19: Cómo puedo cambiar el nombre de un dominio administrado? Respuesta: En la pantalla Gestión de dominios puede cambiar manualmente cualquier información relativa al dominio, pero no su nombre. Para cambiarlo, deberá desactivar el dominio existente y, a continuación, agregar el nuevo nombre de dominio. Pregunta 20: Cómo se utiliza la característica de "correo electrónico de prueba"? Respuesta: El propósito de la característica de correo electrónico de prueba reside en comprobar que el sistema Hosted Security funciona correctamente. Si no ha recibido ningún correo electrónico durante un periodo de tiempo, puede comprobar si Hosted Security funciona enviando un mensaje de correo electrónico de prueba. Si el mensaje de prueba le llega, quiere decir que Hosted Security funciona bien; si no, póngase en contacto con el proveedor de asistencia técnica. Pregunta 21: Por qué la pantalla Gestión de dominios está desactivada? Respuesta: Este problema puede suceder cuando se inicia sesión con una cuenta local. Después de crear una cuenta de registro en línea de Trend Micro (OLR), se puede seguir iniciando sesión en Hosted Security con las credenciales de inicio de sesión antiguas durante un tiempo. Sin embargo, si se inicia sesión con la cuenta anterior, no se podrán efectuar cambios en la pantalla Gestión de dominios. Para agregar un nuevo dominio o gestionar un dominio gestionado existente: 1. Acceda a la pantalla de inicio de sesión de Trend Micro Hosted Security. 2. Seleccione Inicie sesión con el nombre de usuario y la contraseña de registro en línea de Trend Micro. 3. Escriba el nombre de usuario y la contraseña de la cuenta OLR. 4. Haga clic en Iniciar sesión. Aparece la pantalla Informes. 5. Agregue o gestione el dominio tal y como se indica en Gestionar dominios en la página A-6

149 Preguntas más frecuentes Pregunta 22: Qué sucede cuando caduca mi licencia? Respuesta: Inmediatamente después de la caducidad de la licencia, ingresará en un período de gracia, en el cual el servicio se mantendrá normalmente. Sin embargo, después del período de gracia, los mensajes entrantes serán marcados con una notificación y perderá el acceso a la consola administrativa. Eventualmente, sus datos se eliminarán en forma permanente. Para evitar interrupciones innecesarias en el servicio de correo, renueve la licencia antes de que caduque. Para obtener más información acerca de los modos de licencia y de la validez de su licencia, consulte Modos de licencias en la página A-7

150 Manual del administrador de Trend Micro Hosted Security A-8

151 Apéndice B Información de contacto y recursos basados en Web Este apéndice recoge información acerca de cómo obtener ayuda adicional en relación a cualquier consulta de asistencia técnica que pueda surgirle. Los temas de este apéndice son los siguientes: Contacto con el equipo de asistencia técnica en la página B-2 Centro de información de seguridad en la página B-7 Disponibilidad del servicio en la página B-3 Envío de código sospechoso a Trend Micro en la página B-4 TrendLabs en la página B-7 B-1

152 Manual del administrador de Trend Micro Hosted Security Contacto con el equipo de asistencia técnica Además de la ayuda en línea de Hosted Security a través de la consola administrativa, Trend Micro ofrece asistencia técnica a través de su sitio Web. Trend Micro ya no ofrece asistencia por correo electrónico, pero en su lugar, ofrece asistencia mediante un sistema de envío de formularios en línea disponible en: support/index.html En el sitio mencionado antes, podrá encontrar los datos de contacto actualizados del servicio de asistencia, así como un enlace a la Base de conocimientos de Trend Micro. Los clientes que tengan cuentas de Hosted Security a través de Worry Free Business Security con Hosted Security, también podrán encontrar datos de contacto para ese producto en el sitio anterior. B-2

153 Información de contacto general Los números de teléfono y de fax generales para Estados Unidos son los siguientes: Voz: +1 (408) (principal) Fax: +1 (408) Nuestras oficinas en Estados Unidos se encuentran en pleno corazón de Silicon Valley: Trend Micro, Inc N. De Anza Blvd. Cupertino, CA Disponibilidad del servicio De vez en cuando, es posible que se produzca un tiempo de inactividad programado por motivos de mantenimiento continuado, para lo cual se enviará una notificación por escrito con una anterioridad mínima de 24 horas. En caso de que se produzca un periodo de inactividad que no esté programado, se garantizará al menos el 99,99 por ciento de la disponibilidad de manera anual. Envío de correo electrónico Los envíos están garantizados incluso cuando el servidor de correo se encuentre temporalmente inactivo. El servicio continuará analizando y procesando el correo electrónico en caso de que tenga lugar una recuperación de desastres descendente con los mensajes válidos almacenados durante cinco días (dependiendo del volumen). Cuando los servidores de correo electrónico locales vuelvan a estar disponibles, el correo electrónico se enviará con control de flujo inteligente a fin de asegurar la facilidad de administración descendente, lo cual impide que se produzca un desbordamiento de los recursos descendentes. B-3

154 Manual del administrador de Trend Micro Hosted Security Base de conocimientos La base de conocimientos de Trend Micro es un recurso disponible en línea las 24 horas del día, 7 días a la semana que contiene infinidad de procedimientos de asistencia técnica que uno mismo puede llevar a cabo en relación con los productos de Trend Micro y los servicios. Utilice la base de conocimientos si, por ejemplo, recibe un mensaje de error y desea averiguar qué hacer. Cada día se añaden nuevas soluciones. En esta base también encontrará las preguntas más frecuentes realizadas sobre los servicios, sugerencias de última hora, consejos sobre antivirus preventivo e información de contacto regional para la asistencia técnica y las ventas. Además, en caso de no encontrar una respuesta a una pregunta concreta, la base de conocimientos incluye un servicio adicional que le permitirá plantearla en un mensaje de correo electrónico. El tiempo de respuesta suele ser 24 horas o incluso menos. Envío de código sospechoso a Trend Micro Puede enviar virus, archivos infectados, troyanos, gusanos sospechosos, software espía y cualquier otro archivo sospechoso a Trend Micro para su evaluación. Para ello, visite la dirección URL del asistente de envíos de Trend Micro: Haga clic en el enlace para enviar un archivo sospechoso o un virus no detectado. B-4

155 ILUSTRACIÓN B-22. Pantalla del asistente de envíos B-5

156 Manual del administrador de Trend Micro Hosted Security Se le pedirá la siguiente información: Correo electrónico: dirección de correo electrónico en la que desea recibir una respuesta del equipo antivirus. Producto: producto o servicio que utiliza actualmente. En caso de que use varios productos o servicios de Trend Micro, seleccione aquel que se vea más afectado por el problema indicado, o bien el que más utilice habitualmente. Número de licencias infectadas: número de usuarios de la organización que están infectados. Cargar archivo: Trend Micro recomienda crear un archivo zip protegido con contraseña del archivo sospechoso con la palabra virus como contraseña. A continuación, deberá seleccionar el archivo zip protegido en el campo Cargar archivo. Descripción: incluya una breve descripción de los síntomas experimentados. Nuestro equipo de ingenieros expertos en virus diseccionará el archivo con el propósito de identificar y cuantificar los riesgos que pueda contener, tras lo cual devolverá el archivo limpio (normalmente, en 48 horas). Nota: Los envíos efectuados a través del Asistente de envíos/doctor de virus se tratan al instante y no están sujetos a las políticas y restricciones establecidas como parte del Acuerdo de nivel de servicio de respuesta de virus de Trend Micro. Cuando haga clic en Siguiente, aparecerá una pantalla de confirmación donde también quedará reflejado el número de seguimiento del problema enviado. Si prefiere comunicarse por correo electrónico, envíe una consulta a la siguiente dirección: virusresponse@trendmicro.com En Estados Unidos, también puede llamar al siguiente número de teléfono gratuito: (877) TRENDAV, o bien B-6

157 TrendLabs TrendLabs es la infraestructura global de Trend Micro de investigación antivirus y centros de asistencia técnica de productos que ofrece a los clientes todo tipo de información de seguridad completamente actualizada. Los doctores de virus de TrendLabs supervisan los posibles riesgos de seguridad de todo el mundo con el propósito de garantizar que los productos y servicios de Trend Micro están siempre protegidos de los riesgos que van surgiendo. La culminación diaria de estos esfuerzos hace llegar a los clientes por medio de constantes actualizaciones de archivos de patrones de virus y mejoras del motor de análisis. TrendLabs está constituido por un equipo de varios cientos de ingenieros y personal de asistencia técnica certificado que ofrecen asistencia técnica a una amplia gama de productos y servicios. Los centros de servicios y equipos de respuesta rápida dedicados se encuentran en Tokio, Manila, Taipei, Múnich, París y Lake Forest (California). Centro de información de seguridad Encontrará información de seguridad completa gratuita en Internet, en el sitio Web de información de seguridad de Trend Micro: Visite el sitio de información de seguridad para realizar las siguientes acciones: Leer el informe de virus semanal, que incluye una lista de los riesgos que está previsto que se activen en la semana en curso y describe los 10 riesgos más frecuentes en todo el mundo en la semana en curso. Consultar la enciclopedia de virus, una compilación de riesgos conocidos que incluye una clasificación de riesgos, síntomas de infección, plataformas propensas a infección, rutina de daños e instrucciones para acabar con el riesgo, así como información relativa a los engaños informáticos. Descargar los archivos de prueba del Instituto europeo para la investigación de antivirus informáticos (EICAR), que serán útiles a la hora de comprobar si el producto o servicio de seguridad está correctamente configurado. Consultar información genérica sobre virus, como, por ejemplo: El manual de virus, que ayuda a conocer la diferencia entre virus, troyano, gusano y otros riesgos. La Guía de informática segura de Trend Micro. B-7

158 Manual del administrador de Trend Micro Hosted Security Una descripción de la clasificación de riesgos para conocer los posibles daños que conlleva un determinado riesgo clasificado como muy bajo o bajo frente amedio o alto. Un glosario de virus y terminología sobre otros riesgos de seguridad. Descargar notas del producto del sector completas. ILUSTRACIÓN B-23. Pantalla de información de seguridad de Trend Micro Suscríbase de forma gratuita al servicio de alerta de virus de Trend Micro para estar informado de las epidemias a medida que se produzcan y al informe de virus semanal. Conocer las herramientas de actualización de virus gratuitas disponibles para los administradores de Web. B-8

159 Apéndice C Introducción al servicio Web EUQ Este apéndice facilita información que permite comprender y utilizar el servicio Hosted Security Web End-User Quarantine. Proporciona todo el contenido de la Guía de usuario de Trend Micro Web End User Quarantine, que puede descargar como un manual en PDF por separado. Hosted Security Web End User Quarantine (Web EUQ) es una interfaz de usuario que ayuda a los usuarios finales a gestionar los mensajes de correo electrónico de spam que se ponen en cuarentena. Los usuarios finales también pueden crear una lista de remitentes permitidos de correo electrónico para que sus mensajes sean entregados en lugar de puestos en cuarentena. Resulta tan fácil de usar como se muestra en la ilustración C-1. Acceso al servicio Creación de una cuenta Iniciar sesión Gestión de los mensajes en cuarentena Configuración de remitentes permitidos ILUSTRACIÓN C-1. Introducción al servicio Hosted Security Web EUQ C-1

160 Manual del administrador de Trend Micro Hosted Security Acceso a Web End User Quarantine Para tener acceso a Web End User Quarantine, necesita disfrutar de acceso a Internet y uno de los siguientes exploradores: Microsoft Internet Explorer, versión mínima 6.0 Mozilla FireFox, versión mínima 2.0 Para acceder al servicio: 1. Abra el explorador. 2. Vaya a la URL que le haya proporcionado el administrador de correo del sistema. Crear una cuenta Para poder utilizar Web EUQ, debe disponer de una cuenta. Para registrar una cuenta nueva: 1. Acceda al servicio. 2. Haga clic en el enlace Registrar una cuenta nueva que se muestra en la ilustración C-2. ILUSTRACIÓN C-2. Pantalla de inicio de sesión del servicio Web EUQ de Hosted Security C-2

161 Introducción al servicio Web EUQ 3. Escriba su nombre y apellido en los campos de información personal que muestra la ilustración C-3. ILUSTRACIÓN C-3. Pantalla Crear una cuenta nueva 4. Escriba y confirme la dirección de correo electrónico en los campos de la sección Información de inicio de sesión. 5. Escriba y vuelva a escribir la contraseña que desea asociar con la cuenta nueva. 6. Seleccione una pregunta de seguridad y escriba la respuesta. 7. Escriba el texto que muestra la imagen. 8. Haga clic en Finalizar. C-3

162 Manual del administrador de Trend Micro Hosted Security Cuando se haya autenticado correctamente la información recibirá un correo electrónico con una URL de activación. Haga clic en la URL para activar la contraseña nueva. Inicie sesión en la consola Web EUQ con la contraseña seleccionada en el Paso 5. Inicio de sesión en Hosted Security Web End User Quarantine Después de crear la cuenta nueva, recibirá un mensaje de correo electrónico que le notificará que se ha autenticado la información y se ha creado la cuenta. Para iniciar sesión por primera vez en Web End User Quarantine: 1. Abra el correo electrónico que recibió y que verifica la creación de la cuenta. 2. Haga clic en el enlace de la URL de activación. Aparecerá la pantalla de inicio de sesión de la consola Web EUQ que se muestra en la ilustración C Escriba la dirección de correo electrónico utilizada al configurar la cuenta. 4. Escriba la contraseña seleccionada para crear la cuenta. 5. Haga clic en Iniciar sesión. Trabajar con el spam puesto en cuarentena La pantalla Spam en cuarentena es la primera pantalla que aparece después de iniciar sesión en el servicio. En esta pantalla puede: Ver y ordenar una lista de mensajes en cuarentena cuya llegada a la bandeja de entrada de correo electrónico se ha impedido Realizar una de las tres acciones opcionales disponibles para los mensajes en cuarentena: Eliminar Entregar (no spam) Entregar y admitir remitente C-4

163 Introducción al servicio Web EUQ La pantalla Spam en cuarentena muestra el número de direcciones de remitentes permitidos actualmente encima de la tabla que aparece en la pantalla. Consulte el apartado Utilizar la pantalla Remitentes permitidos en la página C-6 para obtener información acerca de cómo agregar o editar las direcciones de los remitentes permitidos. ILUSTRACIÓN C-4. Pantalla Spam en cuarentena Para ver y ordenar los elementos en cuarentena de la tabla: 1. Como opción, alterne el número de entradas de mensajes que se visualizan (10, 25, 50, 100, 250, 500) con ayuda de la lista desplegable situado en la parte inferior derecha de la tabla. 2. Para desplazarse por los mensajes, haga clic en las imágenes que aparecen en la parte derecha de la fila de encabezados: < primera página < página atrás > página adelante > última página C-5

164 Manual del administrador de Trend Micro Hosted Security 3. Ordene los mensajes en sentido ascendente o descendente en una de las siguientes categorías: Hora y fecha de recepción (mm/dd/aa, hh:mm:ss) Dirección del remitente Asunto Para realizar una de las tres acciones disponibles para los elementos en cuarentena: 1. Seleccione los mensajes en cuestión mediante el siguiente procedimiento: Seleccione las casillas de verificación situadas a la izquierda de cada entrada que desee seleccionar. Seleccione la casilla de verificación situada a la izquierda de la columna Fecha para seleccionar todos los mensajes que se muestran en la página activa actualmente. 2. Seleccione la acción que desea ejecutar: Eliminar ( ): esta opción elimina los mensajes seleccionados. Entregar (no spam) ( ): esta opción envía los mensajes seleccionados a su cuenta de correo electrónico. Entregar y admitir remitente ( ): esta opción envía los mensajes seleccionados a su cuenta de correo electrónico y agrega la dirección del remitente a la lista de remitentes permitidos. Nota: Trend Micro Hosted Security mantiene los mensajes en cuarentena hasta 21 días en la región EMEA y 15 días en el resto de regiones. Después estos mensajes se borrarán. Utilizar la pantalla Remitentes permitidos En la pantalla Remitentes permitidos puede: Mostrar una lista de los remitentes permitidos actuales y ordenarlos por fecha de aprobación o por dirección del remitente Permitir direcciones específicas o dominios que pueden enviar correos electrónicos a su dirección de correo electrónico Eliminar direcciones actuales de remitentes permitidos, así como dominios Editar direcciones actuales de remitentes permitidos, así como dominios C-6

165 Introducción al servicio Web EUQ La pantalla Remitentes permitidos presenta las condiciones siguientes: Hosted Security no puede incluir más de 50 remitentes permitidos en la lista. Reputation Services (ERS) no bloqueará ningún mensaje de correo electrónico que provenga de los remitentes (o dominios) especificados. Las reglas de spam heurísticas basadas en contenido no se aplicarán a los mensajes de correo electrónico recibidos de los remitentes o dominios especificados. Se siguen aplicando todas las reglas de virus, basadas en contenido y de archivos adjuntos configuradas por el administrador. ILUSTRACIÓN C-5. Editar una dirección en la pantalla Remitentes permitidos Ordenar entradas de mensajes Los remitentes permitidos actuales pueden visualizarse en orden ascendente o descendente ordenados por: Hora y fecha de aprobación (mm/dd/aa, hh:mm:ss) Dirección del remitente C-7

166 Manual del administrador de Trend Micro Hosted Security Añadir o editar remitentes permitidos Para agregar un remitente permitido: 1. Escriba una sola dirección o dominio en el campo Agregar. Para una sola dirección, utilice el siguiente patrón: nombre@ejemplo.com Para un dominio, utilice el siguiente patrón: *@ejemplo.com Nota: El carácter comodín de asterisco solo se acepta en la posición precedente al Los dos ejemplos anteriores son los únicos formatos permitidos para especificar remitentes permitidos. No se acepta el uso de *@* u otras variables de formato para la dirección. 2. Haga clic en Añadir. Para editar direcciones o dominios de remitentes permitidos actuales: 1. Haga clic en el enlace de la dirección de correo electrónico que desee modificar. De este modo, el campo se vuelve editable. 2. Modifique la dirección o el dominio. 3. Haga clic en Enviar para guardar la dirección o dominio editado. Cambiar la contraseña Trend Micro recomienda cambiar la contraseña frecuentemente. Además, Web End User Quarantine (EUQ) precisa de una contraseña que contenga entre 8 y 32 caracteres. Web EUQ permite modificar la contraseña de dos maneras: Para cambiar la contraseña cuando se conoce: Para restablecer la contraseña: Para cambiar la contraseña cuando se conoce: 1. Haga clic en Contraseña en el menú de la izquierda. 2. Escriba la contraseña actual y la antigua. Nota: Trend Micro recomienda encarecidamente utilizar contraseñas que contengan varios tipos de caracteres (una combinación de letras, números y caracteres especiales). C-8

167 Introducción al servicio Web EUQ 3. Escriba y confirme la contraseña nueva. 4. Haga clic en Guardar. Para restablecer la contraseña de la consola Web EUQ es preciso recordar la pregunta de seguridad seleccionada al crear la cuenta. Si no conoce la pregunta ni la respuesta, el administrador de correo electrónico del sistema puede restablecerla por usted. Para restablecer la contraseña: 1. Vaya a la pantalla de inicio de sesión y haga clic en el enlace Ha olvidado la contraseña?. Aparece la pantalla mostrada en ilustración C-6. ILUSTRACIÓN C-6. Cuadro de diálogo Ha olvidado la contraseña? 2. Si tiene una cuenta de registro en línea de Trend Micro (OLR), haga clic en Sí y Web EUQ le redireccionará a la página Ha olvidado la contraseña? del sitio ORL. 3. Si no tiene una cuenta OLR, haga clic en No. Aparece la pantalla mostrada en ilustración C-7 en la página C-10. C-9

168 Manual del administrador de Trend Micro Hosted Security ILUSTRACIÓN C-7. Pantalla Restablecer la contraseña para aquellos usuarios que no tienen una cuenta OLR 4. Escriba el nombre de usuario y la dirección de correo electrónico de Hosted Security. Nota: La dirección de correo electrónico debe coincidir con la dirección de correo de contacto especificada al activar el servicio. 5. Escriba el texto que muestra la imagen de verificación. 6. Haga clic en Guardar. Cuando se haya autenticado correctamente la información recibirá un correo electrónico con una URL de activación. 7. Haga clic en la URL de activación del mensaje de correo electrónico. Activará la nueva contraseña y muestra una página de confirmación. C-10

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Colegio. Manual para los Colegiados TÉCNICOS E INGENIEROS DE EDIFICACIÓN DE MADRID. 02 de Julio de 2010

Colegio. Manual para los Colegiados TÉCNICOS E INGENIEROS DE EDIFICACIÓN DE MADRID. 02 de Julio de 2010 Correo Electrónico del Colegio Manual para los Colegiados COLEGIO OFICIAL DE APAREJADORES, ARQUITECTOS TÉCNICOS E INGENIEROS DE EDIFICACIÓN DE MADRID 02 de Julio de 2010 Índice 01 Introducción 02 Servicio

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

STRATO LivePages Inicio rápido

STRATO LivePages Inicio rápido STRATO LivePages Inicio rápido LivePages es la práctica herramienta de creación de páginas web de STRATO. En pocos pasos podrá crear su propia página web y publicarla en Internet sin necesidad de conocimientos

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Guía de usuario para los servicios avanzados de los productos Flexwatch.

Guía de usuario para los servicios avanzados de los productos Flexwatch. Guía de usuario para los servicios avanzados de los productos Flexwatch. Versión 3.0 Enero 2009 www.superinventos.com www.flexwatch.es 1 CONTENIDOS Parte I. Introducción a los servicios avanzados... 3

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Manual de cuarentena de usuario de Mail Auditor

Manual de cuarentena de usuario de Mail Auditor de Mail Auditor Ozono Security 2011 ÍNDICE Introducción... 3 Submenú Principal... 4 Submenú Cuarentena de antispam... 7 2 Introducción Mail Auditor es un appliance antispam que dota a los usuarios de la

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar

Más detalles

ACCESO Y MANEJO DEL PANEL DE CONTROL

ACCESO Y MANEJO DEL PANEL DE CONTROL ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO

Más detalles

Guía de inicio rápido de Laplink PCsync

Guía de inicio rápido de Laplink PCsync 1 Guía de inicio rápido de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración

Más detalles

GUÍA BÁSICA USUARIO MOODLE 2.6

GUÍA BÁSICA USUARIO MOODLE 2.6 GUÍA BÁSICA USUARIO MOODLE 2.6 Esta guía representa los pasos a seguir por el alumno desde la aceptación en un curso Moodle hasta su posterior utilización, pero antes de explicar la forma de acceder y

Más detalles

Capture Pro Software. Introducción. A-61640_es

Capture Pro Software. Introducción. A-61640_es Capture Pro Software Introducción A-61640_es Introducción a Kodak Capture Pro Software y Capture Pro Limited Edition Instalación del software: Kodak Capture Pro Software y Network Edition... 1 Instalación

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

SMS Gestión. manual de uso

SMS Gestión. manual de uso SMS Gestión manual de uso índice qué es SMS Gestión 2 acceso al servicio 3 01 acceso con la clave de servicios de Orange 4 02 acceso personalizado 6 02.1 cómo personalizar su acceso a la aplicación 7 02.2

Más detalles

Seguridad de punto final. Protección en Internet. Seguridad de Internet

Seguridad de punto final. Protección en Internet. Seguridad de Internet Manual del administrador Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

SOROLLA MODULO DE JUSTIFICANTES DEL GASTO

SOROLLA MODULO DE JUSTIFICANTES DEL GASTO MINISTERIO DE ECONOMÍA Y HACIENDA SECRETARÍA DE DE HACIENDA Y PRESUPUESTOS GENERAL DE LA SUBDIRECCIÓN GENERAL DE APLICACIONES DE CONTABILIDAD Y CONTROL SOROLLA MODULO DE JUSTIFICANTES DEL GASTO GUÍA DE

Más detalles

Operación de Microsoft Word

Operación de Microsoft Word Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer

Más detalles

G U Í A D E C L I E N T E

G U Í A D E C L I E N T E GUÍA DE CLIENTE GUÍA DE CLIENTE Contenido: Introducción a la guía de cliente..............2 Acceder a su correo desde su navegador Web.......... 4 Gestionar su cuenta: Parallels Plesk Panel.......... 7

Más detalles

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

APLICATECA. Guía para la contratación y gestión de. Te Destaco

APLICATECA. Guía para la contratación y gestión de. Te Destaco APLICATECA Guía para la contratación y gestión de Te Destaco INDICE 1 QUÉ ES TE DESTACO?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE TE DESTACO... 1 2 CONTRATACIÓN DE TE DESTACO... 2 2.1 INICIAR

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

en dispositivos móviles

en dispositivos móviles Correo electrónico en dispositivos móviles Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com En los últimos tiempos, el uso de dispositivos móviles ha ido en aumento en el uso cotidiano,

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

Manual de uso de la Consola de Administración para usuarios Administradores.

Manual de uso de la Consola de Administración para usuarios Administradores. Manual de uso de la Consola de Administración para usuarios Administradores. I. ACCESO A LA CONSOLA DE ADMINISTRACIÓN 1. Para acceder a la consola de administración abra desde Internet Explorer la dirección

Más detalles

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series www.lexmark.com Julio de 2007 Lexmark y Lexmark con diamante son marcas comerciales de Lexmark International, Inc.,

Más detalles

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la

Más detalles

Evolution. Para abrir Evolution en GNOME, seleccione: Main Menu => Applicaciones => Internet => Evolution Mail

Evolution. Para abrir Evolution en GNOME, seleccione: Main Menu => Applicaciones => Internet => Evolution Mail Evolution Proporciona todas las funciones de administracion de correo electronico estandar (correo electronico, listas de tareas, calendario, citas, libretas de contactos), ademas de una administracion

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Manual de usuario administrador. Correo Exchange Administrado

Manual de usuario administrador. Correo Exchange Administrado Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Manual de uso de correo por webmail

Manual de uso de correo por webmail Manual de uso de correo por webmail Para ingresar a su cuenta de correo vía web; se debe utilizar un Navegador de Internet, entre los más comunes están Internet Explorer, Mozilla Firefox, Google Chrome,

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

1. En el portal del correo institucional, dar clic en el servicio Outlook Web App :

1. En el portal del correo institucional, dar clic en el servicio Outlook Web App : 1. En el portal del correo institucional, dar clic en el servicio Outlook Web App : 2. Aparecerá el buzón del correo institucional 2 1 3 4 5 6 En esta sección encontrará sus diversos mensajes Parte 1:

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

WorldShip Instalación para una estación de trabajo única o de grupo de trabajo

WorldShip Instalación para una estación de trabajo única o de grupo de trabajo INSTRUCCIONES DE PREINSTALACIÓN: Este documento muestra cómo utilizar el DVD de Worldship para instalar Worldship. También puede instalar WorldShip desde la Web. Diríjase a la siguiente página web y haga

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Campus Virtual Global FRR-UTN. Manual del Alumno

Campus Virtual Global FRR-UTN. Manual del Alumno Manual de Usuario Alumno Campus Virtual FRRe 1 Contenido ACCESO AL CAMPUS VIRTUAL...3 INGRESO A UN AULA VIRTUAL:...5 PERSONAS - PARTICIPANTES...6 2 Acceso al Campus Virtual Se accede por medio de un navegador

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado)

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado) IBM SPSS Statistics Versión 22 Instrucciones de instalación para Windows (Licencia de usuario autorizado) Contenido Instrucciones de instalación...... 1 Requisitos de sistema........... 1 Código de autorización..........

Más detalles

MANUAL DE USUARIO. Versión: 3.5

MANUAL DE USUARIO. Versión: 3.5 MANUAL DE USUARIO DE NAVEGADORES PARA REALIZAR FIRMA ELECTRÓNICA EN APLICACIONES DE SEDE ELECTRÓNICA DEL SEPE Versión: 3.5 Tabla de Contenidos PÁG. 1. OBJETIVO... 4 2. REQUISITOS DE EQUIPO CLIENTE... 5

Más detalles

Configurar cuenta de correo en Outlook 2010

Configurar cuenta de correo en Outlook 2010 Configurar cuenta de correo en Outlook 2010 Abra el programa Microsoft Outlook 2010 y siga los siguientes pasos para configurarlo: Paso 1. En el menú seleccione Archivo, ahí se encuentra en el menú de

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

Guía de referencia rápida del correo de voz de Avaya Distributed Office

Guía de referencia rápida del correo de voz de Avaya Distributed Office Telefonía IP Centros de contacto Movilidad Servicios Guía de referencia rápida del correo de voz de Avaya Distributed Office 03-602108-ES Número 1 Mayo de 2007 Esta guía explica cómo utilizar el correo

Más detalles

BlackBerry Internet Service. Guía del usuario

BlackBerry Internet Service. Guía del usuario BlackBerry Internet Service Guía del usuario Publicado: 2014-01-08 SWD-20140108170428277 Contenido 1 Introducción...7 Acerca de los planes de servicios de mensajería para BlackBerry Internet Service...7

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

MANUAL DE USUARIO. SISTEMA DE INVENTARIO DE OPERACIONES ESTADÍSTICAS.

MANUAL DE USUARIO. SISTEMA DE INVENTARIO DE OPERACIONES ESTADÍSTICAS. MANUAL DE USUARIO. SISTEMA DE INVENTARIO DE OPERACIONES ESTADÍSTICAS. INDICE Cómo Ingresar al Sistema?... 1 Autenticación de Usuario... 2 Pantalla Principal del Sistema de Operaciones Estadisticas... 3

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Instalación del sistema VSControl Total2012

Instalación del sistema VSControl Total2012 Instalación del sistema VSControl Total2012 Este tutorial va destinado a todos los usuarios que desean instalar el Software de Vision Systems (VS) en el servidor. El sistema puede ser: VSControl Total

Más detalles

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra Cómo gestiono el Plan Anual de Adquisiciones de mi Entidad en el SECOP II? Crear equipo Crear Plan Anual de Adquisiciones Publicar Plan Anual de Adquisiciones Modificar Plan Anual de Adquisiciones Buscar

Más detalles

GUÍA DE OUTLOOK. Febrero 2010

GUÍA DE OUTLOOK. Febrero 2010 GUÍA DE OUTLOOK 2007 Febrero 2010 CONFIGURACIÓN: Lo primero que debe hacer antes de abrir Outlook es crear un perfil, al que configurara una cuenta de correo. Para ello vaya a su menú de inicio de Windows

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP

Más detalles

Manual del panel. Core-Admin

Manual del panel. Core-Admin Manual del panel Core-Admin - Manual del panel Core-Admin ÍNDICE 1. Introducción...3 2. Requisitos iniciales...3 2.1. Navegadores soportados...3 2.2. Javascript y Java...3 3. Usar Core-Admin...3 3.1. Acceder

Más detalles

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...

Más detalles

Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB

Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Por medio del cable de sincronización USB, puede conectar el teléfono inteligente Treo 750v de Palm al equipo y, a continuación,

Más detalles

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

MANUAL DE USUARIO COOPERATIVAS

MANUAL DE USUARIO COOPERATIVAS MANUAL DE USUARIO COOPERATIVAS TABLA DE CONTENIDO 1 INTRODUCCIÓN... 3 2 INGRESO AL SISTEMA... 4 2.1. PANTALLA Y RUTA DE ACCESO...4 2.2. REGISTRO DE USUARIOS...5 2.3. CAMBIAR CONTRASEÑA...9 2.4. RECORDAR

Más detalles

Manual del Alumno de la plataforma de e-learning.

Manual del Alumno de la plataforma de e-learning. 2 Manual del Alumno de la Plataforma de E-learning 3 4 ÍNDICE 1. Página de Inicio...7 2. Opciones generales...8 2.1. Qué es el Campus...8 2.2. Nuestros Cursos...9 2.3. Cómo matricularme...9 2.4. Contactar...9

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Microsoft PowerPoint 2013 tiene un aspecto distinto al de las versiones anteriores, por lo que hemos creado esta guía para ayudarle a reducir lo máximo posible la curva de aprendizaje.

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Tutoriales y Guías de uso con Orientaciones Pedagógicas Entorno Virtual de Aprendizaje Plataforma Blackboard 9.1 - CHAT

Tutoriales y Guías de uso con Orientaciones Pedagógicas Entorno Virtual de Aprendizaje Plataforma Blackboard 9.1 - CHAT Creación y Modificación de Chat Chat: La herramienta de chat permite a los usuarios interactuar con otros usuarios utilizando un chat de texto. El chat forma parte del aula virtual. También se puede acceder

Más detalles

APLICATECA. Guía para la contratación y gestión de. Hacemos Tu Web

APLICATECA. Guía para la contratación y gestión de. Hacemos Tu Web APLICATECA Guía para la contratación y gestión de Hacemos Tu Web INDICE 1 QUÉ ES HACEMOS TU WEB?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE HACEMOS TU WEB... 1 1.3 REQUERIMIENTOS DEL SERVICIO...

Más detalles