Guía del producto. Software McAfee Security for Microsoft Exchange 7.6.0

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía del producto. Software McAfee Security for Microsoft Exchange 7.6.0"

Transcripción

1 Guía del producto Software McAfee Security for Microsoft Exchange 7.6.0

2 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema de recuperación o traducción a ningún idioma, de este documento o parte del mismo, de ninguna forma ni por ningún medio, sin el consentimiento previo por escrito de McAfee, Inc., sus proveedores o sus empresas filiales. ATRIBUCIONES DE MARCAS COMERCIALES AVERT, EPO, EPOLICY ORCHESTRATOR, FOUNDSTONE, GROUPSHIELD, INTRUSHIELD, LINUXSHIELD, MAX (MCAFEE SECURITYALLIANCE EXCHANGE), MCAFEE, NETSHIELD, PORTALSHIELD, PREVENTSYS, SECURITYALLIANCE, SITEADVISOR, TOTAL PROTECTION, VIRUSSCAN y WEBSHIELD son marcas comerciales registradas o marcas comerciales de McAfee, Inc. y/o sus empresas filiales en EE.UU. y/o en otros países. El color rojo asociado a la seguridad es el distintivo de los productos de la marca McAfee. Todas las demás marcas comerciales, tanto registradas como no registradas, mencionadas en este documento son propiedad exclusiva de sus propietarios respectivos. INFORMACIÓN DE LICENCIA Acuerdo de licencia AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUE ESTIPULA LOS TÉRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QUÉ TIPO DE LICENCIA HA ADQUIRIDO, CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LA LICENCIA O CON LA ORDEN DE COMPRA QUE ACOMPAÑAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA COMPRA (POR EJEMPLO, UN MANUAL, UN ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE DESCARGÓ EL PAQUETE DE SOFTWARE). SI NO ACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE. SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O AL LUGAR DONDE LO ADQUIRIÓ CON EL FIN DE OBTENER SU REEMBOLSO ÍNTEGRO. 2 Software McAfee Security for Microsoft Exchange Guía del producto

3 Contenido Prefacio 5 Acerca de esta guía Destinatarios Convenciones Contenido de esta guía Búsqueda de documentación del producto Introducción a McAfee Security for Microsoft Exchange 7 Descripción Funciones Por qué elegir McAfee Security for Microsoft Exchange? Amenazas para su organización Directivas para gestionar amenazas Cómo protege McAfee Security for Microsoft Exchange Exchange Server? Panel 15 Inicio del panel Información estadística de los elementos detectados Versiones del producto y actualizaciones Informe de detecciones Análisis bajo demanda y sus vistas Ver tareas de análisis bajo demanda Creación de una tarea de análisis bajo demanda Informes de estado Planificación de un nuevo informe de estado Informes de configuración Planificación de un nuevo informe de configuración Informes gráficos Ver informes gráficos Elementos detectados 29 Tipos de detección Ver elementos detectados Filtros de búsqueda Ver resultados Administrador de directivas 33 Vistas de herencia y avanzada Directivas secundarias Creación de directivas secundarias Configuración de directivas Enumeración de todos los analizadores Creación de una nueva regla para un usuario específico Analizadores y filtros principales Configuración del analizador Software McAfee Security for Microsoft Exchange Guía del producto 3

4 Contenido Configuraciones de filtros para una directiva Configuración de alerta y texto de renuncia Configuraciones varias de una directiva Creación de una nueva alerta Activación de alertas de estado de funcionamiento del producto Recurso compartido Configuración de analizadores, filtros y opciones de alerta compartidos Configuración de filtrado de reglas e intervalos de tiempo Configuración y diagnósticos 67 Configuración en tiempo real Configuración en tiempo real para Exchange Server Configuración en tiempo real para Exchange Server 2007 o Configuración de la exclusión de buzón de correo Configuración de notificaciones Configuración de notificaciones Configuración antispam Configuración de elementos detectados Configuración de elementos detectados Configuración de Preferencias de interfaz de usuario Configuración de la interfaz de usuario Configuración de diagnósticos Configuración de diagnóstico Configuración del registro del producto Uso de Registro de producto Configuración de DAT Configuración de DAT Importar y exportar opciones de configuración Exportación de la configuración existente Importación de una configuración Importación de una lista Sitelist Importación y exportación de listas negras y blancas Configuración de proxy Configuración de proxy Preguntas frecuentes 83 A B Apéndice A: Uso de reglas de filtrado de archivos y acciones en un escenario en tiempo real 87 Apéndice B: Uso de Control de acceso de McAfee Security for Microsoft Exchange 89 C Apéndice C: Editor de Sitelist 91 Configuración de repositorios y proxy Agregar un repositorio Especificación de la configuración de proxy Índice 95 4 Software McAfee Security for Microsoft Exchange Guía del producto

5 Prefacio En esta guía se proporciona la información necesaria para configurar, utilizar y mantener el producto de McAfee. Contenido Acerca de esta guía Búsqueda de documentación del producto Acerca de esta guía Esta información incluye los destinatarios de la guía, las convenciones tipográficas y los iconos utilizados, además de cómo está organizada. Destinatarios La documentación de McAfee se investiga y escribe cuidadosamente para sus destinatarios. La información de esta guía va dirigida principalmente a: Administradores: personas que implementan y aplican el programa de seguridad de la empresa. Convenciones En esta guía se utilizan las convenciones tipográficas y los iconos siguientes. Título de manual o Énfasis Negrita Entrada de usuario o Ruta de acceso Código Título de un manual, capítulo o tema; introducción de un nuevo término; énfasis. Texto que se enfatiza particularmente. Comandos y otros tipos de texto que escribe el usuario; ruta de acceso a una carpeta o a un programa. Muestra de código. Interfaz de usuario Hipertexto en azul Palabras de la interfaz de usuario, incluidos los nombres de opciones, menús, botones y cuadros de diálogo. Vínculo activo a un tema o sitio web. Nota: información adicional, como un método alternativo de acceso a una opción. Sugerencia: sugerencias y recomendaciones. Importante/Precaución: consejo importante para proteger el sistema informático, la instalación del software, la red, la empresa o los datos. Advertencia: consejo crítico para evitar daños personales al utilizar un producto de hardware. Software McAfee Security for Microsoft Exchange Guía del producto 5

6 Prefacio Búsqueda de documentación del producto Contenido de esta guía Esta guía está organizada para ayudarle a encontrar la información que necesita. Búsqueda de documentación del producto McAfee le proporciona la información que necesita en cada fase del proceso de implementación del producto, desde la instalación al uso diario y a la solución de problemas. Tras el lanzamiento de un producto, su información se introduce en la base de datos online KnowledgeBase de McAfee. 1 Visite el portal McAfee Technical Support ServicePortal en 2 En Self Service (Autoservicio), acceda al tipo de información que necesite: Para acceder a... Documentación de usuario Haga lo siguiente... 1 Haga clic en Product Documentation (Documentación del producto). 2 Seleccione un producto (Product) y, a continuación, una versión (Version). 3 Seleccione un documento del producto. KnowledgeBase Haga clic en Search the KnowledgeBase (Buscar en KnowledgeBase) para encontrar respuestas a sus preguntas sobre el producto. Haga clic en Browse the KnowledgeBase (Examinar KnowledgeBase) para ver los artículos clasificados por producto y versión. 6 Software McAfee Security for Microsoft Exchange Guía del producto

7 1 Introducción 1 a McAfee Security for Microsoft Exchange McAfee Security for Microsoft Exchange usa heurística avanzada contra virus, contenido no deseado, programas potencialmente no deseados y tipos de archivos o mensajes prohibidos. McAfee Security for Microsoft Exchange protege Microsoft Exchange Server de diversas amenazas que podrían tener un efecto negativo en equipos, redes o empleados. También analiza: La línea de asunto y el cuerpo de correos electrónicos Datos adjuntos de correos electrónicos (en base al tipo, el nombre y el tipo de archivo) Texto en los datos adjuntos de correos electrónicos El software también incluye el complemento McAfee Anti-Spam que protege a los usuarios de correos electrónicos spam y de phishing. McAfee Security for Microsoft Exchange usa Postgress con esta versión que se ejecuta en la cuenta SYSTEM. Contenido Descripción Funciones Por qué elegir McAfee Security for Microsoft Exchange? Cómo protege McAfee Security for Microsoft Exchange Exchange Server? Descripción McAfee Security for Microsoft Exchange ha mejorado su perfil de protección para ofrecerle la mejor protección para sus servidores de Microsoft Exchange. Global Threat Intelligence: es un motor de correlación de amenazas globales y una base de inteligencia de comportamiento de mensajería y comunicación globales, que aumenta perceptiblemente la detección de spam. Se trata de una protección permanente en tiempo real que le protege frente amenazas emergentes. Global Threat Intelligence evita daños y el robo de datos incluso antes de que esté disponible una actualización de firma. Le proporciona la detección más actualizada de malware para varios productos antivirus de McAfee basados en Windows. McAfee Stack Upgrade: es el último McAfee Agent y motor para el máximo nivel de protección. Compatibilidad de producto único: McAfee Security for Microsoft Exchange 7.6 admite las versiones 2003, 2007 y 2010 de Microsoft Exchange (consulte Requisitos del sistema en la Guía de instalación para más detalles). La instalación y la configuración se han simplificado e incluye instalaciones silenciosas personalizadas, instalando solamente los componentes necesarios en la función del servidor determinado, y dos perfiles de configuración incorporados. Software McAfee Security for Microsoft Exchange Guía del producto 7

8 1 Introducción a McAfee Security for Microsoft Exchange Funciones Funciones Las funciones principales de McAfee Security for Microsoft Exchange se describen en esta sección. Protección antivirus: analiza todos los correos electrónicos en busca de virus y protege Exchange Server interceptando, limpiando y eliminando los virus detectados. McAfee Security for Microsoft Exchange usa métodos heurísticos avanzados e identifica virus desconocidos o elementos sospechosos de ser virus sospechosos y los bloquea. Protección antispam: le ayuda a ganar el ancho de banda y el espacio de almacenamiento necesarios para Exchange Server asignando una calificación de spam a cada correo electrónico mientras lo analiza, y realizando acciones preconfiguradas en dichos correos. Protección antiphishing: detecta correos electrónicos de phishing que intentan obtener información personal de manera fraudulenta. Capacidad para detectar compresores y programas potencialmente no deseados: detecta compresores que comprimen y cifran el código original de un archivo ejecutable. También detecta programas potencialmente no deseados (PUP), se trata de programas informáticos escritos por compañías legítimas para alterar el estado de seguridad o privacidad de un equipo. Filtrado de contenido: analiza el contenido y el texto en la línea de asunto o en el cuerpo de un correo electrónico y los datos adjuntos del correo. McAfee Security for Microsoft Exchange admite el filtrado de contenido basado en expresiones regulares (regex, regular expressions). Filtrado de archivos: analiza los datos adjuntos de un correo electrónico dependiendo del nombre, el tipo y el tamaño del archivo de los datos adjuntos. McAfee Security for Microsoft Exchange también puede filtrar archivos con contenido cifrado, dañado, protegido con contraseña y con firma digital. Análisis en segundo plano: facilita el análisis de todos los archivos del almacén de información. Puede planificar un análisis en segundo plano para analizar periódicamente un conjunto seleccionado de mensajes con las últimas actualizaciones y configuraciones de análisis del motor. En McAfee Security for Microsoft Exchange, puede excluir los buzones de correo que no quiera analizar. Alertas de estado de funcionamiento del producto: se trata de notificaciones sobre el estado actual del funcionamiento del producto. Puede configurar y planificar estas alertas. Integración con McAfee epolicy Orchestrator 4.5 o 4.6: la integración con epolicy Orchestrator 4.5 o 4.6 proporciona un método centralizado para administrar y actualizar McAfee Security for Microsoft Exchange en todos los servidores Exchange. Se gana en simplicidad y tiempo a la hora de administrar y actualizar los diferentes sistemas. Interfaz de usuario basada en la Web: proporciona una interfaz basada en la Web fácil de usar, basada en DHTML. Administración de directivas: la opción de menú Administrador de directivas en la interfaz de usuario del producto enumera diferentes directivas que puede configurar y administrar en McAfee Security for Microsoft Exchange. Configuración de analizador centralizado, reglas de filtrado y alertas mejoradas: mediante analizadores, puede configurar opciones que una directiva aplicará al analizar elementos. Mediante reglas de filtrado de archivos, puede configurar reglas que se aplicarán a un nombre, un tipo y un tamaño de archivo. Análisis y acciones bajo demanda o basadas en el tiempo: analiza correos electrónicos a horas convenientes o a intervalos regulares. Análisis de Extensiones multipropósito de correo de Internet (MIME, Multipurpose Internet Mail Extensions): estándar de comunicaciones que le permite transferir formatos no ASCII a protocolos (como SMTP) que admiten solamente caracteres ASCII de 7 bits. 8 Software McAfee Security for Microsoft Exchange Guía del producto

9 Introducción a McAfee Security for Microsoft Exchange Por qué elegir McAfee Security for Microsoft Exchange? 1 Administración de cuarentena: puede especificar la base de datos local que se utilizará como repositorio para los correos electrónicos infectados en cuarentena. Puede elegir almacenar mensajes en cuarentena en su propio servidor ejecutando McAfee Quarantine Manager, bajo el nombre de Off-box quarantine. Actualización automática de definiciones de virus, archivos DAT adicionales, motores antivirus y antispam: proporciona regularmente archivos DAT, motores de análisis antivirus y antispam actualizados, y detecta y limpia las últimas amenazas. Retención y purgado de archivos DAT antiguos: retenga archivos DAT antiguos durante periodos que defina o púrguelos según sea necesario. Compatibilidad con el Editor de Sitelist: especifique una ubicación desde la que descargar las actualizaciones automáticas para McAfee Security for Microsoft Exchange. Compatibilidad con Small Business Server: McAfee Security for Microsoft Exchange es compatible con Small Business Server. Informes de detección: genera informes de estado e informes gráficos que le permiten ver información sobre elementos detectados. Informes de configuración: resume la configuración del producto como la información sobre el servidor, la versión, el estado y el tipo de licencia, el producto, el registro de depuración, la configuración en tiempo real, las directivas en tiempo real y las directivas de gateway. Puede especificar cuándo el servidor enviará el informe de configuración al administrador. Detección de ataques de denegación de servicio: detecta solicitudes adicionales o ataca inundando e interrumpiendo el tráfico normal en una red. Un ataque de denegación de servicio inunda su objetivo con solicitudes de conexión falsas, de modo que el objetivo ignora solicitudes legítimas. Por qué elegir McAfee Security for Microsoft Exchange? Su organización es vulnerable a muchas amenazas que pueden comprometer su reputación, empleados, equipos y redes. La reputación de una organización puede verse comprometida por pérdida de información confidencial o por un abuso contra el que se puedan tomar medidas legales. Las distracciones electrónicas y el uso sin restricciones del correo electrónico e Internet pueden comprometer la productividad de los empleados. Los virus y otros softwares potencialmente no deseados pueden dañar los equipos, volviéndolos inservibles. El uso incontrolado de diferentes tipos de archivos en redes puede causar problemas en el funcionamiento de toda la organización. Software McAfee Security for Microsoft Exchange Guía del producto 9

10 1 Introducción a McAfee Security for Microsoft Exchange Por qué elegir McAfee Security for Microsoft Exchange? Amenazas para su organización Esta sección describe brevemente las diferentes amenazas que podrían afectar a una organización. Tipo de amenaza Reputación de una compañía Spam (correo electrónico no solicitado) Mensajes de correo electrónico grandes Virus de envío masivo de correo Correos electrónicos de origen no deseado Uso no empresarial del correo electrónico Pérdida de información confidencial de la compañía Lenguaje ofensivo Transferencia de archivos de entretenimiento Tipos de archivos ineficaces Transferencia de archivos grandes Ataque de denegación de servicio Texto pornográfico Virus y otros softwares potencialmente no deseados Contenido dañado o cifrado Descripción Un comentario imprudente o no contrastada de un empleado podría causar problemas legales, a menos que se haga pública una renuncia de responsabilidad legal. Los correos electrónicos comerciales no solicitados son el equivalente electrónico al spam o correo basura. Contienen a menudo anuncios no deseados por los destinatarios. Aunque se trate más de una molestia que de una amenaza, el spam puede afectar al rendimiento de la red. Los mensajes de correo electrónico grandes o los mensajes que contienen numerosos datos adjuntos pueden ralentizar el rendimiento de los servidores de correo electrónico. Aunque se puedan limpiar como cualquier otro virus, pueden propagarse rápidamente, afectando de inmediato al rendimiento de la red. Antiguos empleados descontentos e individuos sin escrúpulos conocedores de las direcciones de correo electrónico de los empleados pueden consternar y distraerlos mediante el envío de correos electrónicos no deseados. Si la mayoría de los empleados usan direcciones de correo electrónico de destinatario fuera de la organización, dichos correos electrónicos probablemente sean de uso personal o de uso no empresarial. Los empleados podrían divulgar información confidencial relacionada con productos no lanzados, clientes o socios. Palabras o expresiones ofensivas pueden aparecer en correos electrónicos y datos adjuntos. Además de ofender, también pueden desencadenar acciones legales. Archivos de vídeo o audio grandes con fines de entretenimiento podrían reducir el rendimiento de la red. Algunos archivos usan una gran cantidad de memoria y pueden ser lentos de transferir, pero a menudo hay alternativas disponibles. Por ejemplo, los archivos GIF y JPEG son mucho más pequeños que los archivos BMP equivalentes. La transferencia de archivos grandes puede reducir el rendimiento de la red. Una oleada deliberada de archivos grandes puede afectar seriamente al rendimiento de la red, volviéndola inservible para sus usuarios legítimos. No debe usarse lenguaje o términos vulgares en correos electrónicos. Los virus y otros softwares potencialmente no deseados pueden volver rápidamente inservibles equipos y datos. Este tipo de contenido no puede ser analizado. Hay que especificar las directivas apropiadas para solucionarlo. 10 Software McAfee Security for Microsoft Exchange Guía del producto

11 Introducción a McAfee Security for Microsoft Exchange Por qué elegir McAfee Security for Microsoft Exchange? 1 Directivas para gestionar amenazas Puede aplicar una directiva de solo lectura ya existente (conocida como Directiva principal) a la organización entera o crear otras directivas basadas en la Directiva principal que se adapten a cualquier necesidad específica de la organización. Directivas predeterminadas McAfee Security for Microsoft Exchange le ayuda a prevenir amenazas electrónicas mediante conjuntos especiales de reglas y configuraciones conocidas como directivas que puede crear a medida para su organización. Al instarlo por primera vez, McAfee Security for Microsoft Exchange contiene las siguientes directivas de manera predeterminada: En tiempo real Bajo demanda (predeterminado) Bajo demanda (buscar virus) Bajo demanda (eliminación de virus) Bajo demanda (búsqueda de contenido prohibido) Bajo demanda (eliminación de contenido prohibido) Bajo demanda (análisis completo) Gateway Puede personalizar dichas directivas para gestionar amenazas específicas para su organización de manera precisa. Para aprender más sobre configuración de directivas, consulte Administrador de directivas. Qué es una Directiva principal? Las directivas principales describen la manera en la que se analizan elementos en busca de virus, en la que se filtran archivos y otras configuraciones en diferentes circunstancias. Dichas directivas pueden aplicarse a la organización entera. A partir de estas directivas, puede crear directivas adicionales según las necesidades para aplicarlas a grupos de usuarios o dominios. A medida que va creando directivas, cada directiva adicional registra si su configuración actual ha sido heredada de la Directiva principal. Un cambio en la Directiva principal (como un nivel más avanzado en protección antivirus o una nueva regla de filtrado de archivos) también se propaga inmediatamente a otras directivas. La Directiva principal también indica cuántas directivas han heredado su configuración. Cuál es el campo de aplicación de una directiva? La Directiva principal se aplica a todos los usuarios de una organización. Sin embargo, puede crear directivas adicionales en caso de que necesite crear excepciones a la Directiva principal para adaptarla a un área geográfica, una función, un buzón de correo, un dominio o un departamento de su organización. En McAfee Security for Microsoft Exchange, el término general para dichas directivas adicionales es grupo de directivas. Software McAfee Security for Microsoft Exchange Guía del producto 11

12 1 Introducción a McAfee Security for Microsoft Exchange Cómo protege McAfee Security for Microsoft Exchange Exchange Server? Cómo protege McAfee Security for Microsoft Exchange Exchange Server? McAfee Security for Microsoft Exchange tiene acceso a todos los correos electrónicos leídos y escritos en el buzón de correo por Exchange Server. Protección de Microsoft Exchange Server McAfee Security for Microsoft Exchange usa la interfaz de análisis de virus de Exchange Server para tener acceso total a todos los correos electrónicos leídos y escritos en el buzón de correo de Exchange Server. El motor de análisis antivirus compara el correo electrónico con todas las firmas de virus conocidas almacenadas en los archivos DAT. El motor de administración de contenido analiza el correo electrónico por contenido prohibido como se especifica en las directivas de administración de contenido en McAfee Security for Microsoft Exchange. Si durante este análisis se encontrara cualquier virus o contenido prohibido en el correo electrónico, McAfee Security for Microsoft Exchange realizaría acciones específicas. Si no se detecta ningún elemento, McAfee Security for Microsoft Exchange devuelve la información a la interfaz de análisis de virus para finalizar la solicitud del mensaje original en Microsoft Exchange. Detección en tiempo real El software McAfee Security for Microsoft Exchange se integra con Exchange Server y trabaja en tiempo real para detectar y eliminar virus u otros códigos dañinos o no deseados. También le ayuda a mantener un entorno sin virus analizando las bases de datos en Exchange Server. Cada vez que un correo electrónico se envía a o se recibe desde un punto de origen, McAfee Security for Microsoft Exchange analiza dicho correo para compararlo con una lista de virus conocidos y comportamientos sospechosos de ser virus, interceptando y limpiando el archivo infectado antes de que se propague. También puede analizar el contenido del correo electrónico (y de sus datos adjuntos) mediante reglas y directivas definidas en el software. Análisis de correos electrónicos Los motores antispam, antivirus y de administración de contenido analizan los correos electrónicos y envían el resultado a McAfee Security for Microsoft Exchange antes de que el contenido se escriba en el sistema de archivos o sea leído por los usuarios de Microsoft Exchange. Los motores de análisis antivirus y antispam comparan el correo electrónico con todas las firmas conocidas almacenadas en los archivos de definición de virus (DAT) actualmente instalados, y reglas antispam. El motor antivirus también analiza el mensaje mediante métodos de detección heurística seleccionados. El motor de administración de contenido analiza el correo electrónico por contenido prohibido como se especifica en las directivas de administración de contenido que se ejecutan en el software. Si no hay virus ni contenido prohibido o no deseado en el correo electrónico, McAfee Security for Microsoft Exchange devuelve la información a Microsoft Exchange. En caso de detección, McAfee Security for Microsoft Exchange realiza acciones según lo definido en sus opciones de configuración. 12 Software McAfee Security for Microsoft Exchange Guía del producto

13 Introducción a McAfee Security for Microsoft Exchange Cómo protege McAfee Security for Microsoft Exchange Exchange Server? 1 Cómo funciona un análisis? Lo más importante en McAfee Security for Microsoft Exchange es el motor de análisis y los archivos DAT. El motor es un analizador de datos complejos. Los archivos DAT contienen mucha información, incluidos miles de controladores diferentes con instrucciones detalladas sobre cómo identificar un virus o un tipo de virus. El motor de análisis trabaja con archivos DAT. Identifica el tipo de elemento analizado y descodifica el contenido del objeto para entender de qué elemento se trata. A continuación, usa la información de los archivos DAT para buscar y localizar virus conocidos. Cada virus tiene una firma distintiva. Hay una secuencia de caracteres únicos a un virus y el motor busca esa firma. El motor usa una técnica llamada análisis heurístico para buscar virus desconocidos. Se trata de analizar el código de programa del objeto y buscar características distintivas típicas de los virus. Una vez que el motor ha confirmado la identidad de un virus, limpia el objeto en la medida de lo posible. Por ejemplo, quita una macro infectada en datos adjuntos o elimina el código del virus en un archivo ejecutable. Qué y cuándo analizar? La amenaza de virus puede venir de muchas direcciones como macros infectadas, archivos de programa compartidos, archivos compartidos a través de una red, correos electrónicos y datos adjuntos, disquetes, archivos descargados de Internet, etc. Los productos software antivirus de McAfee Security tienen como objeto áreas específicas de vulnerabilidad. Se recomienda un enfoque desde distintos niveles para proporcionar una gama completa con las capacidades de detección antivirus, de seguridad y de limpieza que necesita. McAfee Security for Microsoft Exchange le proporciona una gama de opciones que puede configurar según las demandas del sistema. Dichas demandas variarán dependiendo de cuándo y cómo operen las piezas del sistema, y de cómo interactúen entre ellas y con el mundo exterior, especialmente mediante correos electrónicos y acceso a Internet. Puede configurar o activar diversas acciones que le permitan determinar la manera en que McAfee Security for Microsoft Exchange debe gestionar los diferentes elementos y qué acciones debe realizar en elementos detectados o sospechosos. Software McAfee Security for Microsoft Exchange Guía del producto 13

14 1 Introducción a McAfee Security for Microsoft Exchange Cómo protege McAfee Security for Microsoft Exchange Exchange Server? 14 Software McAfee Security for Microsoft Exchange Guía del producto

15 2 2 Panel Es importante que los administradores sepan que los servidores están bien protegidos de spam, phishing, virus, programas potencialmente no deseados y contenido no deseado. La interfaz de usuario proporciona funciones críticas para los administradores de Microsoft Exchange. El panel de McAfee Security for Microsoft Exchange proporciona información sobre estadísticas, productos instalados, incluidos motor y archivos DAT, nombre, información de la versión y los parches del producto, estado de la protección del servidor, acuerdo de licencia, elementos analizados y engaños más comunes. Contenido Inicio del panel Información estadística de los elementos detectados Análisis bajo demanda y sus vistas Informes de estado Informes de configuración Informes gráficos Inicio del panel Para iniciar la interfaz de usuario de McAfee Security for Microsoft Exchange, navegue a Configuración del producto en el botón Inicio. También puede hacer doble clic en el acceso directo del programa en el escritorio para iniciar McAfee Security for Microsoft Exchange. Software McAfee Security for Microsoft Exchange Guía del producto 15

16 2 Panel Información estadística de los elementos detectados El panel de McAfee Security for Microsoft Exchange se divide en dos: El panel izquierdo tiene vínculos a Panel, Elementos detectados, Administrador de directivas y Configuración y diagnósticos que puede administrar. El panel derecho muestra la información correspondiente al elemento seleccionado en el panel izquierdo. Figura 2-1 McAfee Security for Microsoft Exchange - Panel Información estadística de los elementos detectados La ficha Estadísticas proporciona información sobre spam, phishing, virus, programas potencialmente no deseados, detecciones de archivos o contenidos prohibidos en correos electrónicos, y documentos filtrados por McAfee Security for Microsoft Exchange. Los números en los informes indican el número de correos electrónicos y documentos que activan métodos de detección. Por ejemplo, si un correo electrónico contiene dos virus, las estadísticas para virus se verían incrementadas en uno y no en dos. Los informes de estadísticas se basan en correos electrónicos en vez de archivos o detecciones individuales, y son más intuitivos en un entorno de servidor de correo. Las estadísticas de spam y phishing están disponibles solamente si ha instalado y activado el complemento McAfee Anti-Spam. Los elementos mostrados son: Limpios Programas potencialmente no deseados Spam Tipos de archivos/mensajes prohibidos 16 Software McAfee Security for Microsoft Exchange Guía del producto

17 Panel Información estadística de los elementos detectados 2 Phishing Contenido no deseado Virus En la sección Gráfico, puede seleccionar una de las opciones en la lista desplegable: Resumen de spam: permite visualizar estadísticas y gráficos de spam. Resumen de phishing: permite visualizar estadísticas y gráficos de phishing. <Seleccionar detecciones>: permite seleccionar contadores en la sección Detecciones haciendo clic en el icono de un elemento. Esto le permite ver las estadísticas y el gráfico de los contadores seleccionados. Puede usar: Aumentar gráfico: permite especificar el porcentaje de aumento del gráfico Detecciones. Esto le ayuda a ver un gráfico agrandado. Intervalo de tiempo: permite especificar cuándo quiere revisar las estadísticas. Las opciones son: Últimas 24 horas, Últimos 7 días y Últimos 30 días. : permite ver estadísticas como gráfico de barras. : permite ver estadísticas como gráfico circular. y : permite determinar qué contadores de estadísticas aparecerán en el gráfico de barras o circular. Para agregar un contador, haga clic en. Para quitar un contador, haga clic en. Si no aparecen los botones significa que un tipo específico de gráfico ha sido seleccionado. Puede volver a activar los botones seleccionando Gráfico. Restablecer: permite restablecer las estadísticas de elementos detectados. En la sección Análisis, puede supervisar: El tiempo medio de análisis de un correo electrónico (en milisegundos). El número total de correos electrónicos analizados desde que los contadores de estadísticas se restablecieron. Versiones del producto y actualizaciones La sección Versiones y actualizaciones proporciona información sobre la versión del producto, HotFix, Service Pack, la protección contra desbordamiento de búfer (activada o desactivada), la descripción del producto, el tipo de licencia y la fecha de caducidad, la versión del motor y la versión de DAT (incluidos archivos DAT normales, Extra.DAT). Actualizar información Esta ficha proporciona información sobre DAT antivirus, motor antivirus, controladores adicionales, versión del motor antispam, sus estados y últimas actualizaciones. Software McAfee Security for Microsoft Exchange Guía del producto 17

18 2 Panel Información estadística de los elementos detectados McAfee Security for Microsoft Exchange usa el sitio web de actualización de McAfee para actualizar automáticamente DAT antivirus, motor y reglas a diario. Si epolicy Orchestrator gestiona McAfee Security for Microsoft Exchange, no hay necesidad de actualizar el producto desde el panel. Puede actualizar DAT antivirus, el motor antivirus y el motor antispam con una tarea de AutoUpdate mediante el servidor de epolicy Orchestrator. 1 Haga clic en Editar programación para que aparezca la página Editar programación, en la que configura la frecuencia de actualización. 2 Haga clic en Mostrar estado. Aparecerá la página Estado de la tarea, en la que puede ver el estado de la actualización. La página permite visualizar el nombre de la tarea, cuándo se inició, el tiempo estimado para finalizar la tarea, cuándo terminó la tarea planificada o si la tarea está en curso. Haga clic en Actualizar ahora para actualizar de manera inmediata McAfee Security for Microsoft Exchange al archivo DAT, el motor, los controladores adicionales y la versión del motor antispam más recientes. El panel siempre muestra las versiones de DAT antivirus, de motor y de controladores adicionales. Si el complemento McAfee Anti-Spam está instalado, se mostrará la información de versión de las reglas antispam y del motor. Información del producto Esta ficha proporciona información sobre el nombre y la versión del producto. Proporciona información sobre Service Pack o HotFix instalados. También proporciona información sobre la presencia del complemento McAfee Anti-Spam. Para disfrutar de las funciones antispam y antiphishing, debe instalar el complemento McAfee Anti-Spam. Para más información sobre la instalación del complemento McAfee Anti-Spam, consulte McAfee Security for Microsoft Exchange v7.6 - Guía de instalación. Licencias Esta ficha proporciona información sobre el tipo de licencia que McAfee Security for Microsoft Exchange usa, sobre su caducidad y número de días antes de su caducidad. También muestra información sobre la licencia del complemento McAfee Anti-Spam si lo ha instalado o activado. Informe de detecciones La sección Informes proporciona información sobre los elementos analizados, las descripciones de virus publicadas y los engaños importantes. Elementos recientemente analizados Esta ficha muestra información sobre los elementos analizados recientemente por McAfee Security for Microsoft Exchange. Se mostrarán las siguientes columnas. Tabla 2-1 Columnas de Elementos recientemente analizados Columna Fecha/Hora Remitente Destinatarios Descripción La fecha y la hora en las que se ejecutó el análisis más reciente. Las direcciones de correo electrónico de los remitentes de los elementos analizados. Las direcciones de correo electrónico de los destinatarios de los elementos analizados. 18 Software McAfee Security for Microsoft Exchange Guía del producto

19 Panel Análisis bajo demanda y sus vistas 2 Tabla 2-1 Columnas de Elementos recientemente analizados (continuación) Columna Asunto Acción realizada Nombre de archivo Nombre de detección Tarea Motivos Analizado por Nombre de directiva Calificación de reputación Motivo Descripción La línea de asunto de los correos electrónicos analizados. La acción realizada en los elementos analizados. El nombre de un archivo en cuarentena. El nombre de una detección. Por ejemplo, el nombre de un virus. La tarea asociada a una detección determinada. Las reglas activadas por un correo electrónico determinado. La configuración de la directiva usada para analizar los elementos. El nombre de la directiva que activó una detección. El nivel de autenticidad de la fuente del correo electrónico según la información actualizada disponible referente a una fuente determinada. El motivo por el que el correo electrónico se puso en cuarentena (tipo de cola de cuarentena). : indica que el elemento está limpio. : indica que el elemento activó uno de los analizadores o filtros. Desplace el cursor sobre para ver el analizador o el filtro activado. Si el elemento activa varios analizadores o filtros, solamente se muestra la detección con la prioridad más alta. Análisis bajo demanda y sus vistas El análisis bajo demanda es un método para analizar correos electrónicos a intervalos de tiempo convenientes o regulares. Puede planificar análisis regulares cuando la actividad del servidor sea comparativamente baja y no interfiera con su trabajo. McAfee Security for Microsoft Exchange le permite crear análisis bajo demanda planificados. Puede crear varias planificaciones, cada una se ejecutaría automáticamente a intervalos o a horas predeterminados. Puede querer realizar un análisis bajo demanda por varias razones, por ejemplo: Para comprobar archivos específicos descargados o publicados. Para comprobar que los mensajes en Microsoft Exchange Server no contienen virus, posiblemente después de la actualización de DAT, ya que podrá detectar nuevos virus. Si ha detectado y limpiado un virus y quiere comprobar que su equipo está totalmente limpio. Las configuraciones y acciones se pueden especificar en directivas bajo demanda, que se encuentran en Administrador de directivas. Hay seis grupos de directivas que se pueden utilizar para una tarea bajo demanda. Estos son: Bajo demanda (predeterminado): configuración predeterminada para todos los analizadores y filtros. Bajo demanda (buscar virus): configuración y filtros antivirus. Estas directivas proporcionan una manera fácil de comprobar el contenido viral en bases de datos. Software McAfee Security for Microsoft Exchange Guía del producto 19

20 2 Panel Análisis bajo demanda y sus vistas Bajo demanda (eliminación de virus): configuración y filtros antivirus. Estas directivas proporcionan una manera fácil de eliminar el contenido viral en bases de datos. Bajo demanda (búsqueda de contenido prohibido): configuración de análisis de contenido. Estas directivas son especialmente útiles si quiere ver el efecto de reglas de análisis de contenido creadas o asignadas recientemente. Bajo demanda (eliminación de contenido prohibido): configuración de análisis de contenido. Estas directivas son especialmente útiles si quiere ver el efecto de reglas de análisis de contenido creadas o asignadas recientemente y eliminar el contenido prohibido. Bajo demanda (análisis completo): configuración para todos los analizadores y filtros. Estas directivas se usarán normalmente para analizar a intervalos regulares. Ver tareas de análisis bajo demanda Esta tarea sirve para ver la lista de tareas de análisis bajo demanda configuradas en McAfee Security for Microsoft Exchange. 1 En Panel, haga clic en Análisis bajo demanda. La página Análisis bajo demanda mostrará una lista de las tareas de análisis bajo demanda configuradas. 2 En Acción, haga clic en el vínculo para realizar una acción para la tarea. La vista Análisis bajo demanda contiene las siguientes columnas con información sobre la planificación del análisis bajo demanda: Tabla 2-2 Columnas Opción Nombre Estado Última ejecución Definición Nombre de la tarea de análisis. Indica si la tarea de análisis está siendo ejecutada o no. Indica cuándo se ejecutó el último análisis. Próxima ejecución Indica cuándo está planificado el siguiente análisis. Acción Modificar Eliminar Ejecutar ahora Mostrar estado Detener La columna de acciones contiene vínculos como Modificar, Eliminar, Ejecutar ahora, Mostrar estado, Detener; que pueden realizarse en el análisis bajo demanda seleccionado. Haga clic en Modificar para editar la tarea de análisis bajo demanda. Elimina la tarea de análisis bajo demanda seleccionada. Inicia la tarea de análisis bajo demanda seleccionada. Haga clic en Mostrar estado en el caso de un análisis bajo demanda en ejecución (esta ficha se vuelve visible después de hacer clic en Ejecutar ahora). La ficha General en la página Estado de la tarea que aparecerá muestra el progreso de la tarea. Haga clic en la ficha Configuración para ver más detalles. Detiene la tarea de análisis bajo demanda en ejecución. Para obtener instrucciones sobre cómo crear una tarea de análisis bajo demanda, consulte la sección Creación de una tarea de análisis bajo demanda. Creación de una tarea de análisis bajo demanda Este procedimiento sirve para planificar un análisis a una hora y a intervalos convenientes. Puede crear varias planificaciones, cada una se ejecutaría automáticamente a horas o a intervalos predefinidos. 20 Software McAfee Security for Microsoft Exchange Guía del producto

21 Panel Informes de estado 2 1 Haga clic en Análisis bajo demanda en Panel. Aparecerá la página Análisis bajo demanda. 2 Haga clic Nuevo análisis para crear una nueva tarea de análisis bajo demanda. Aparecerá la página Seleccionar cuándo se va a realizar el análisis. 3 Especifique cuándo quiere ejecutar el análisis y su duración, después haga clic en Siguiente. Aparecerá la página Seleccionar lo que se analizará. 4 Especifique qué carpetas analizar y cuáles excluir, después haga clic en Siguiente. Aparecerá la página Configurar opciones de análisis. 5 Haga clic en Siguiente. La página aparecerá. a b Seleccione la directiva en el tipo de Utilizar directiva en la lista desplegable. Seleccione Análisis reanudable, si quiere reanudar un análisis desde el punto en el que se detuvo. Si se selecciona la opción Reiniciar a partir del último elemento, puede iniciar una tarea en cualquier momento y reanudar el análisis desde donde se detuvo por última vez. Por ejemplo, al analizar varias carpetas, si el análisis se detiene y se reanuda, el análisis se reanuda a partir de la carpeta en la que se detuvo por última vez. 6 Haga clic en Siguiente. Introducir un nombre para la tarea bajo demanda. 7 Haga clic en Finalizar para terminar el proceso de creación de una tarea de análisis bajo demanda. Informes de estado Un informe de estado es un informe planificado enviado a un administrador en un momento determinado. El informe contiene estadísticas de detección dentro de ese espacio de tiempo determinado. Puede elegir un espacio de tiempo, una dirección de correo electrónico de destinatario o una lista de distribución a la que enviar el informe, y un asunto para el correo electrónico. Los informes se envían en formato HTML o CSV. Las siguientes columnas de información se muestran en Informes de estado. Tabla 2-3 Columnas en un informe de estado Opción Nombre Estado Última ejecución Próxima ejecución Acción Actualizar Nuevo informe Definición Nombre del informe de estado. Indica si el informe se está generando o si se ha detenido. Indica cuándo se generó por última vez el informe. Indica cuándo está planificado el siguiente informe. Indica qué acciones se tomaron para cada elemento. Permite actualizar la visualización con los últimos informes. Permite planificar un nuevo informe de estado. Software McAfee Security for Microsoft Exchange Guía del producto 21

22 2 Panel Informes de estado Planificación de un nuevo informe de estado Esta tarea sirve para planificar la generación de un informe de estado en un periodo y/o a intervalos convenientes. 1 Haga clic en Panel Informes de estado. Aparecerá la página Informes de estado. 2 Haga clic en Nuevo informe. Aparecerá la página Informe. 3 En la página Cuándo informar, elija cualquiera de estas opciones: Sin programar: seleccione esta opción para configurar una tarea de información que pueda activar más adelante. Si está modificando la planificación de un informe, esta opción le permite detener una tarea de informes existente. Una vez: en las listas desplegables correspondientes, elija una fecha, un mes, un año y un intervalo de tiempo en que una tarea de informes debe iniciarse. Puede seleccionar esta casilla de verificación y especificar el número de horas y minutos tras los que la tarea de informes debe detenerse. Horas: especifique la frecuencia de la tarea de informes (en horas) y en qué minuto de la hora debe realizarse. Puede seleccionar esta casilla de verificación y especificar el número de horas y minutos tras los que la tarea de informes debe detenerse. Días: especifique la frecuencia, en días, en la que la tarea de informes debe producirse y a qué hora del día. Puede seleccionar esta casilla de verificación y especificar el número de horas y minutos tras los que la tarea de informes debe detenerse. Semanas: especifique la frecuencia, en semanas, en la que la tarea de informes debe producirse. También puede especificar qué días y a qué hora del día la tarea debe producirse. Puede seleccionar esta casilla de verificación y especificar el número de horas y minutos tras los que la tarea de informes debe detenerse. Meses: en el primer, el segundo, el tercer, el cuarto o el último día, seleccione una casilla de verificación haciendo clic en los meses deseados y especificando el periodo en el que se iniciará una tarea de informes. Puede seleccionar esta casilla de verificación y especificar el número de horas y minutos tras los que la tarea de informes debe detenerse. Puede usar Detener tarea tras haberse ejecutado durante para especificar el número máximo de horas y minutos durante los que una tarea puede ejecutarse antes de detenerse. Limitar el periodo de tiempo de ejecución de un informe ayuda a conservar los recursos del sistema. De manera predeterminada no hay límite de tiempo para la tarea de informes. 4 Haga clic en Siguiente. Aparecerá la página Configuración de informes. 5 En Correo electrónico del destinatario, especifique la dirección de correo electrónico del destinatario a la que se debe enviar el informe. 6 En Línea del asunto para el informe, especifique la línea del asunto en el informe que se envía al destinatario. 7 En Número de filas, especifique el número de filas (n) que se mostrarán en el informe de estado. Cada fila del informe de estado muestra el número total de detecciones en un día determinado. El informe contiene el recuento de detecciones de los últimos días (n), exceptuando el día en el que se activó el informe de estado. Por ejemplo: Si especifica dos, el informe de estado contendrá dos filas que mostrarán las detecciones de los dos últimos días, exceptuando hoy. 8 En Tipo de informe, especifique el formato del informe de estado que se envía al destinatario. Las opciones disponibles son CSV o HTML. 9 Haga clic en Siguiente. Aparecerá la página Introduzca un nombre de tarea. 22 Software McAfee Security for Microsoft Exchange Guía del producto

23 Panel Informes de configuración 2 10 Introduzca un nombre significativo para la tarea. 11 Haga clic en Finalizar para terminar el proceso de creación de una tarea de análisis bajo demanda. 12 Haga clic en Atrás para volver a las páginas anteriores. 13 Haga clic en Cancelar para eliminar todas las configuraciones y volver a la página principal de los informes de estado. Informes de configuración Un informe de configuración es un informe planificado enviado a un administrador en un momento determinado. El informe de configuración vendrá con un resumen de las configuraciones del producto, por ejemplo: información sobre el servidor, sobre la versión, el estado y el tipo de licencia, sobre el producto, sobre el registro de depuración, la configuración en tiempo real y las directivas en tiempo real. Se mostrarán las siguientes columnas de información. Tabla 2-4 Informe de configuración Opción Nombre Estado Última ejecución Próxima ejecución Acción Actualizar Nuevo informe Definición Nombre del informe de configuración. Indica si el informe se está generando o si se ha detenido. Indica cuándo se generó por última vez el informe. Indica cuándo está planificado el siguiente informe. Indica qué acciones se tomaron para cada elemento. Permite actualizar la visualización con los últimos informes. Permite planificar un nuevo informe de configuración. Planificación de un nuevo informe de configuración Este procedimiento sirve para planificar la generación de un informe de configuración en un periodo y/ o a intervalos convenientes. Puede especificar una dirección de correo electrónico a la que enviar este informe. 1 Haga clic en Panel Informes de configuración. Aparecerá la página Informes de configuración. 2 Haga clic en Nuevo informe. Aparecerá la página Informe. 3 En la página Cuándo informar, elija cualquiera de estas opciones, después haga clic en Siguiente. Sin programar: seleccione esta opción para configurar una tarea de información que pueda activar más adelante. Si está modificando la planificación de un informe, esta opción le permite detener una tarea de informes existente. Una vez: en las listas desplegables respectivas, elija una fecha, un mes, un año y un intervalo de tiempo en que una tarea de informes debe iniciarse. Puede seleccionar esta casilla de verificación y especificar el número de horas y minutos tras los que la tarea de informes debe detenerse. Horas: especifique la frecuencia de la tarea de informes (en horas) y en qué minuto de la hora debe realizarse. Puede seleccionar esta casilla de verificación y especificar el número de horas y minutos tras los que la tarea de informes debe detenerse. Software McAfee Security for Microsoft Exchange Guía del producto 23

24 2 Panel Informes gráficos Días: especifique la frecuencia, en días, en la que la tarea de informes debe producirse y a qué hora del día. Puede seleccionar esta casilla de verificación y especificar el número de horas y minutos tras los que la tarea de informes debe detenerse. Semanas: especifique la frecuencia, en semanas, en la que la tarea de informes debe producirse. También puede especificar qué días y a qué hora del día la tarea debe producirse. Puede seleccionar esta casilla de verificación y especificar el número de horas y minutos tras los que la tarea de informes debe detenerse. Meses: en el primer, el segundo, el tercer, el cuarto o el último día, seleccione una casilla de verificación haciendo clic en los meses deseados y especificando el periodo en el que se iniciará una tarea de informes. Puede seleccionar esta casilla de verificación y especificar el número de horas y minutos tras los que la tarea de informes debe detenerse. Puede usar Detener tarea tras haberse ejecutado durante para especificar el número máximo de horas y minutos durante los que una tarea puede ejecutarse antes de detenerse. Limitar el periodo de tiempo de ejecución de un informe ayuda a conservar los recursos del sistema. De manera predeterminada no hay límite de tiempo para la tarea de informes. 4 En la página A quién presentar el informe, rellene el formulario, después haga clic en Siguiente. a b En Correo electrónico del destinatario, especifique la dirección de correo electrónico del destinatario a la que se debe enviar el informe. En Línea del asunto para el informe, especifique la línea del asunto en el informe que se envía al destinatario. 5 Cuando se le solicite, introduzca un nombre significativo para la tarea, después haga clic en Finalizar. Informes gráficos Puede usar Informes gráficos para ver información sobre los elementos que han activado uno o más analizadores y para averiguar cuántas detecciones coinciden con los criterios de búsqueda. También puede averiguar el porcentaje de detecciones totales que representa cada detección mediante una serie de filtros que especifica el tipo de detecciones de interés. Puede usar las siguientes fichas: Simple: cuando quiere usar solamente algunos filtros de búsqueda y ver los resultados como un gráfico de barras. Avanzada: cuando quiere usar filtros de búsqueda más complejos y ver los resultados como un gráfico de barras o circular. Ver informes gráficos La sección Informes gráficos da una visión explícita de elementos en cuarentena en un gráfico. También puede encontrar cada detección configurando filtros de búsqueda para especificar los tipos de detecciones de interés. s Uso de filtros de búsqueda simple en la página 25 Esta tarea sirve para seleccionar filtros de búsqueda simple y definir sus parámetros para la búsqueda de elementos en cuarentena. Uso de filtros de búsqueda avanzada en la página 25 Esta tarea sirve para seleccionar filtros de búsqueda avanzada que estrechen la búsqueda de elementos en cuarentena. 24 Software McAfee Security for Microsoft Exchange Guía del producto

25 Panel Informes gráficos 2 Uso de filtros de búsqueda simple Esta tarea sirve para seleccionar filtros de búsqueda simple y definir sus parámetros para la búsqueda de elementos en cuarentena. 1 Haga clic en Panel Informes gráficos. La página Informes gráficos aparecerá con la ficha Simple. 2 En Periodo de tiempo, seleccione Hoy para ver solamente los elementos en cuarentena de hoy o Esta semana para ver los elementos en cuarentena de esta semana (incluido hoy). 3 En Filtro, seleccione el tipo de elemento en cuarentena que se verá como spam, phishing, virus, contenido no deseado o programas potencialmente no deseados. Puede seleccionar: Los 10 virus principales: enumera los virus que se detectan con mayor frecuencia. Las 10 principales detecciones de spam: enumera los correos electrónicos spam más comúnmente detectados. Los 10 principales destinatarios de spam: enumera los destinatarios de una organización que han recibido correos electrónicos spam con mayor frecuencia. Las 10 principales detecciones de phishing: enumera los correos electrónicos de phishing más comúnmente detectados. Los 10 principales programas no deseados: enumera los programas más comunes que son amenazas potenciales. Las 10 principales detecciones de contenido no deseado: enumera los contenidos no deseados más comúnmente detectados. Los 10 principales archivos infectados: enumera los archivos que se detectan más comúnmente como infecciones. Las 10 detecciones principales: incluye todas las categorías anteriores de detección. 4 Haga clic en Buscar. Los resultados de la búsqueda se muestran en el panel Ver resultados. En Aumentar gráfico, puede especificar el porcentaje del aumento del gráfico. Esto ayuda a ver un gráfico ampliado y más nítido. Uso de filtros de búsqueda avanzada Esta tarea sirve para seleccionar filtros de búsqueda avanzada que estrechen la búsqueda de elementos en cuarentena. 1 Haga clic en Panel Informes gráficos. Aparece la página Informes gráficos. 2 Haga clic en la ficha Avanzada. 3 Seleccione hasta tres filtros en la lista: Tabla 2-5 Filtros primarios Filtro Asunto Destinatarios Motivo Descripción Permite buscar por línea de asunto de un correo electrónico. Permite buscar por dirección de correo electrónico de destinatario válida. Permite buscar por motivo por el que detectar un elemento. Consulte los filtros secundarios más abajo. Software McAfee Security for Microsoft Exchange Guía del producto 25

26 2 Panel Informes gráficos Tabla 2-5 Filtros primarios (continuación) Filtro Número de ficha Descripción Permite buscar mediante número de ficha. Un número de ficha es una entrada alfanumérica de 16 dígitos generada automáticamente por el software en cada detección. Nombre de detección Permite buscar por nombre de elemento detectado. Calificación spam Permite buscar por calificación de spam. La calificación de spam es un número que indica la cantidad de spam potencial contenida en un correo electrónico. El motor aplica reglas antispam a cada correo electrónico que analiza. Cada regla se asocia a una calificación. Para evaluar el riesgo de que un correo electrónico contenga spam, se suman todas las calificaciones para dar una calificación de spam total de dicho correo electrónico. Cuanto más alta es la calificación de spam total, más alto es el riesgo de que los correos electrónicos contengan spam. Los filtros secundarios están disponibles solamente para el filtro primario Motivo, puede seleccionar cualquiera de los siguientes. Si no quiere especificar un filtro secundario, asegúrese de que el campo de filtro secundario está vacío. Para más información sobre filtros de búsqueda, consulte la sección Filtros de búsqueda. Tabla 2-6 Filtros secundarios Filtro Antivirus Contenido prohibido Filtro de archivos Antispam Cifrado o dañado Programa potencialmente no deseado Phishing Compresor Tamaño del correo Cifrado Firmado Dañados Denegación de servicio Contenido protegido Protegido con contraseña MIME bloqueado Descripción Si un programa antivirus ha detectado el correo electrónico perjudicial. Cierto contenido del correo electrónico que está prohibido. Si un filtro de archivos ha detectado un archivo perjudicial en un correo electrónico. La versión de regla antispam que ha ejecutado el análisis. Contenido que ha sido cifrado o dañado. Es un programa de software que podría alterar la seguridad o las directivas de privacidad de un equipo en el que se haya instalado por accidente. Phishing es un método usado por individuos para obtener información personal por medios desleales o fraudulentos. Un programa que puede comprimir ficheros ejecutables y que posiblemente cifra el código original. El tamaño del correo electrónico (en kilobytes). Contenido de correo electrónico que ha sido cifrado. Si el correo electrónico tiene una firma. Contenido de correo electrónico que ha sido dañado. Se trata de un incidente en el que se priva a un usuario o a una organización de los servicios de un recurso que normalmente tendría. Contenido de correo electrónico protegido. El contenido (datos adjuntos) se puede ver solamente con la ayuda de una contraseña. Los correos electrónicos son bloqueados debido a ciertas configuraciones de extensiones multipropósito de correo de Internet (MIME, Multipurpose Internet Mail Extension). 4 Seleccione Todas las fechas o Rango de fechas en las listas desplegables. 26 Software McAfee Security for Microsoft Exchange Guía del producto

27 Panel Informes gráficos 2 5 Seleccione Gráfico de barras o Gráfico circular según sea necesario. 6 Si selecciona Gráfico circular, seleccione un filtro en la lista desplegable de Consulta el: Tabla 2-7 Opciones de Consulta el Filtro Destinatarios Remitente Nombre de archivo Descripción Permite realizar una consulta sobre una dirección de correo electrónico válida del destinatario. Permite realizar una consulta sobre una dirección de correo electrónico válida del remitente. Permite realizar una consulta sobre el nombre del archivo en cuarentena. Nombre de detección Permite realizar una consulta por nombre de elemento detectado. Asunto Motivo Nombre de regla Nombre de directiva Permite realizar una consulta sobre la línea de asunto de un correo electrónico. Permite realizar una consulta sobre el motivo por el que se detectó un elemento. Permite realizar una consulta sobre el nombre de la regla que activó la detección. Permite realizar una consulta sobre el nombre de la directiva que llevó a cabo la detección. 7 En Resultados máximos, especifique el número máximo de segmentos que quiere que aparezcan en el gráfico circular. Por ejemplo, si solamente le interesa ver las tres calificaciones de spam más frecuentemente asignadas, introduzca 3. Las opciones Consulta el y Máximo número de resultados están disponibles solamente en los gráficos circulares. 8 Haga clic en Buscar. Los resultados de la búsqueda se muestran en el panel Ver resultados. Software McAfee Security for Microsoft Exchange Guía del producto 27

28 2 Panel Informes gráficos 28 Software McAfee Security for Microsoft Exchange Guía del producto

29 3 Elementos detectados Puede usar Elementos detectados para ver información sobre los correos electrónicos que contienen spam, phishing, virus, programas potencialmente no deseados, tipos de archivos o mensajes prohibidos, y contenido no deseado. Use los filtros de búsqueda para buscar los correos electrónicos de interés y para ver los resultados de la búsqueda. Contenido Tipos de detección Ver elementos detectados Filtros de búsqueda Ver resultados Tipos de detección Detección o Elemento detectado es algo identificado por el software de seguridad como una amenaza potencial, como un virus, spam, phishing, contenido no deseado, un tipo de archivo prohibido, sitio web fraudulento o una intrusión. Tabla 3-1 Tipos de detección Tipos de detección Descripción Spam Phishing Virus Programas potencialmente no deseados Spam es un correo electrónico no deseado, un mensaje en masa específicamente no solicitado. El spam inunda Internet con muchas copias del mismo mensaje, en un intento de forzar a la gente para que reciba un mensaje que, de otro modo, no seleccionaría recibirlo. La mayoría del spam es publicidad comercial, a menudo de productos dudosos, de esquema de enriquecimiento rápido o servicios semilegales. Al remitente le cuesta muy poco enviar spam, la mayoría de los costes son pagados por el destinatario o las compañías en vez del remitente. Phishing es un método fraudulento de obtener información personal (tal como contraseñas, números de la Seguridad Social, detalles de tarjetas de crédito, etc.) mediante el envío de correos electrónicos falsificados que parecen tener un origen de confianza tal como compañías o bancos legítimos. Normalmente, los correos electrónicos de phishing piden a los destinatarios que hagan clic en un vínculo del correo electrónico para comprobar o actualizar detalles de contacto o información de la tarjeta de crédito. El virus es un programa o un código que replica e infecta otros programas, sector de arranque, sector de partición o documento que admite macros introduciéndose o adjuntándose en ese medio. Los programas potencialmente no deseados son programas informáticos escritos por compañías legítimas que pueden alterar el estado de seguridad o privacidad del equipo en el que se instalan. Este software puede ser (aunque no necesariamente) spyware, adware, marcadores, y se puede descargar conjuntamente con un programa deseado por el usuario. Software McAfee Security for Microsoft Exchange Guía del producto 29

30 3 Elementos detectados Ver elementos detectados Tabla 3-1 Tipos de detección (continuación) Tipos de detección Descripción Contenido no deseado Puede ser cualquier contenido que active una regla de análisis de contenido. Puede incluir palabras ofensivas, abusivas, desagradables o incluso información confidencial de la compañía. Tipos de archivo/ mensajes prohibidos Ciertos tipos de archivos adjuntos son propensos a contener virus. La capacidad de bloquear datos adjuntos por extensión de archivo es otra capa de seguridad para el sistema de correo electrónico. Los correos electrónicos internos y externos se comprueban para saber si hay contenido prohibido. Ver elementos detectados Esta tarea sirve para buscar detecciones. Puede seleccionar el tipo de detección deseado en la lista desplegable disponible. 1 Haga clic en Elementos detectados Todos los elementos. Aparecerá la página <Todos los elementos>. 2 Seleccione cualquiera de los filtros de búsqueda disponibles en las listas desplegables. 3 Seleccione Todas las fechas o Rango de fechas en las listas desplegables. 4 Seleccione un operador lógico para usar varios filtros de búsqueda. And: incluye tanto los primeros como los últimos filtros. Or: incluye el primer o el último filtro. 5 Haga clic en Buscar. Una lista de elementos en cuarentena coincidentes con los criterios de búsqueda aparecerá en la sección Ver resultados. Haga clic en Borrar filtro para volver a la configuración de filtro de búsqueda predeterminada. Filtros de búsqueda Combine estos filtros de búsqueda con otros criterios disponibles para estrechar la búsqueda de elementos detectados. Las opciones del filtro varían según el elemento detectado seleccionado. Definiciones de las opciones Los filtros de búsqueda disponibles son: Tabla 3-2 Filtros de búsqueda Filtro de búsqueda Definición Acción realizada Motor antispam Regla antispam Puede buscar un elemento según la acción que se le haya realizado (eliminado/ limpiado/interceptado/puesto en cuarentena, etc.). Puede buscar un elemento según el motor antispam que analice correos electrónicos en busca de ataques de spam y phishing mediante reglas antispam, antiphishing y adicionales. Puede buscar un elemento según las reglas antispam que se actualicen cada pocos minutos para capturar las últimas campañas de spam enviadas por remitentes de spam. 30 Software McAfee Security for Microsoft Exchange Guía del producto

31 Elementos detectados Ver resultados 3 Tabla 3-2 Filtros de búsqueda (continuación) Filtro de búsqueda Definición DAT antivirus Motor antivirus Expresiones prohibidas Nombre de detección Nombre de archivo Carpeta Nombre de directiva Motivo Motivos Destinatarios Calificación de reputación Nombre de regla Analizado por Remitente IP del remitente Servidor Calificación spam Estado Asunto Número de ficha Puede buscar un elemento según la versión de DAT antivirus con una firma distintiva. Puede buscar un elemento según el motor de antivirus con secuencia de caracteres única para un virus o contenido no deseado. Puede buscar por contenido de expresiones prohibidas. Puede buscar un elemento detectado según su nombre. Puede buscar por nombre de archivo detectado en el elemento en cuarentena. Puede buscar por carpeta en la que se almacenen los elementos en cuarentena. Puede buscar un elemento por el nombre de directiva que detectó dicho elemento. Puede buscar un elemento según el motivo por el que se detectó. Puede buscar por reglas activadas por un correo electrónico determinado. Puede buscar un elemento mediante la dirección de correo electrónico del destinatario. Puede buscar por nivel de autenticidad de la fuente del correo electrónico según la información actualizada disponible. Puede buscar un elemento según la regla que activó uno o más analizadores o filtros. Puede buscar un elemento por el nombre de analizador que detectó dicho elemento. Puede buscar un elemento por la dirección de correo electrónico del remitente. Puede buscar un elemento por dirección IP del sistema del remitente. Puede buscar un elemento según una versión específica del servidor. La calificación de spam es un número que indica la cantidad de spam potencial contenida en un correo electrónico. El motor aplica reglas antispam a cada correo electrónico que analiza. Cada regla se asocia a una calificación. Para evaluar el riesgo de que un correo electrónico contenga spam, se suman todas las calificaciones para dar una calificación de spam total de dicho correo electrónico. Cuanto más alta es la calificación de spam total, más alto es el riesgo de que los correos electrónicos contengan spam. Puede buscar un elemento según su estado. Puede buscar un elemento según la línea de asunto de un correo electrónico. Un número de ficha es un identificador alfanumérico único asignado a una detección específica y entregado como notificación a través del correo electrónico. Ayuda a identificar la detección asociada. Los elementos detectados en Elementos detectados tendrán su conjunto correspondiente de filtros de búsqueda. Para obtener instrucciones y ver elementos detectados, consulte la sección Ver elementos detectados. Ver resultados En el panel Ver resultados, puede ver los resultados de la búsqueda basada en los parámetros definidos. Ahora puede ejecutar varias acciones en dichos elementos detectados. Software McAfee Security for Microsoft Exchange Guía del producto 31

32 3 Elementos detectados Ver resultados Tabla 3-3 Tipos de acciones Acción Liberar Descargar Exportar a archivo CSV Columnas para mostrar Enviar a McAfee Labs Ver Reenviar Agregar a remitentes permitidos Agregar a remitentes bloqueados Definición Permite liberar un elemento en cuarentena. Seleccione un registro aplicable en el panel Ver resultados y haga clic en Liberar. La base de datos libera el correo electrónico original para su envío al destinatario deseado. Permite descargar un elemento en cuarentena. Seleccione un registro aplicable en el panel Ver resultados y haga clic en Descargar. Permite exportar y guardar registros en formato.csv. Seleccione un registro aplicable en el panel Ver resultados y haga clic en Exportar a archivo CSV. Permite seleccionar más encabezados de columna para agregarlos al panel Ver resultados. Permite enviar un elemento en cuarentena a McAfee Labs. Seleccione un registro aplicable en el panel Ver resultados, a continuación, haga clic en Enviar a McAfee Labs. Esta opción se activa solamente en el caso de elementos en cuarentena específicos que pueden ser de interés para el equipo McAfee para su posterior investigación. Permite ver el elemento en cuarentena. Permite reenviar los elementos en cuarentena a los destinatarios deseados. Permite agregar la dirección de correo electrónico de un remitente a la lista de direcciones permitidas para los correos electrónicos. Permite agregar la dirección de correo electrónico de un remitente a la lista de direcciones bloqueadas para los correos electrónicos. Cada registro en el panel Ver resultados muestra una imagen, que indica: Icono Descripción Un registro que se puede liberar o descargar. Un registro que no se puede liberar ni descargar. Un registro que se puede enviar a McAfee Labs para su investigación. Para obtener instrucciones y ver elementos detectados, consulte la sección Ver elementos detectados. 32 Software McAfee Security for Microsoft Exchange Guía del producto

33 4 Administrador de directivas Administrador de directivas es una función del producto que le permite configurar o gestionar las diferentes directivas y acciones del producto. Determina cómo se tratan los diferentes tipos de amenazas cuando se detectan. Cada directiva especifica las configuraciones y las acciones usadas por dicha directiva, y las acciones realizadas cuando se activa una detección de los datos en el entorno de Exchange Server. Cada configuración tiene un nombre y pueden ser usadas por muchas directivas al mismo tiempo. Sin embargo, las acciones son específicas a una directiva determinada. Por ejemplo, puede crear directivas antivirus y diversas directivas secundarias a partir de esta. Sin embargo, puede realizar acciones diferentes en cada una de ellas. Las diferentes directivas que puede configurar vienen enumeradas en Administrador de directivas. Cada tipo de directiva tiene una Directiva principal predeterminada. La Directiva principal no puede eliminarse porque siempre tiene que haber una directiva a partir de la cual otras puedan ser creadas. La Directiva principal se configura para cubrir la mayoría de las situaciones, no obstante, puede crear directivas secundarias que cumplan requisitos específicos. Tipos de directivas Tabla 4-1 Tipos de directivas Directiva En tiempo real Bajo demanda (predeterminado) Bajo demanda (buscar virus) Bajo demanda (eliminación de virus) Bajo demanda (búsqueda de contenido prohibido) Bajo demanda (eliminación de contenido prohibido) Descripción Cree directivas para que cada vez que se abran, copien o guarden correos electrónicos se determine si contienen virus u otros códigos potencialmente no deseados. Análisis en tiempo real también es conocido como análisis en tiempo real. Cree directivas que se activen a intervalos establecidos o bajo demanda para encontrar virus u otros códigos potencialmente no deseados. Cree directivas que se activen a intervalos establecidos o bajo demanda para encontrar virus u otros Programas potencialmente no deseados (PUP, Potentially Unwanted Program) y otras posibles amenazas. Cree directivas que se activen a intervalos establecidos o bajo demanda para eliminar virus, PUP y otras posibles amenazas. Cree directivas que se activen a intervalos establecidos o bajo demanda para encontrar contenido prohibido que no quiere que aparezca en correos electrónicos. Cree directivas que se activen a intervalos establecidos o bajo demanda para eliminar contenido prohibido que no quiere que aparezca en correos electrónicos. Por ejemplo, si un correo electrónico contiene una palabra o una frase determinada, puede configurar una directiva que sustituya automáticamente el contenido de ese correo electrónico por un mensaje de alerta. Puede usar este tipo de directiva para evitar que información no deseada se introduzca o salga de su organización. Software McAfee Security for Microsoft Exchange Guía del producto 33

34 4 Administrador de directivas Vistas de herencia y avanzada Tabla 4-1 Tipos de directivas (continuación) Directiva Bajo demanda (análisis completo) Gateway Descripción Cree directivas de análisis completo que se activen a intervalos establecidos en busca de virus, spam, phishing, contenido prohibido o no deseado, y otros códigos dañinos. Cree directivas para que cada vez que se abran, copien o guarden correos electrónicos se determine si se trata de spam, phishing, archivos HTML o MIME. Recurso compartido: permite configurar recursos que se puedan usar en varias directivas. Esto resulta más eficiente que configurar el mismo recurso por separado para cada directiva. Para más información, consulte la sección Recursos compartidos. Por ejemplo, en vez de crear dos renuncias, una para la directiva del correo interno y otra para la de correo externo, puede crear una sola renuncia que ambas directivas puedan usar. La renuncia es un recurso compartido por más de una directiva. Contenido Vistas de herencia y avanzada Directivas secundarias Configuración de directivas Analizadores y filtros principales Configuración de alerta y texto de renuncia Creación de una nueva alerta Activación de alertas de estado de funcionamiento del producto Recurso compartido Vistas de herencia y avanzada Vista de herencia le permite ver la configuración de directiva heredada de otras directivas. Vista de herencia Una vez creadas las directivas secundarias, McAfee Security for Microsoft Exchange tiene que determinar qué directiva se aplicará a un correo electrónico. Con este fin, a cada directiva se le asigna una prioridad. Para decidir qué directiva se aplicará al correo electrónico, los atributos del correo electrónico se usan para evaluar las reglas de cada directiva en orden de prioridad. Si se cumplen las reglas de la directiva, esa directiva se aplica al correo electrónico. Sin embargo, si las reglas de la directiva no se cumplen, McAfee Security for Microsoft Exchange continúa con la evaluación de la siguiente directiva por prioridad. Si ninguna de las directivas secundarias se puede aplicar al correo electrónico, se usa la Directiva principal para analizar el correo electrónico. Mediante la herencia, puede crear directivas que hereden la configuración y acciones de otras directivas. La directiva que hereda dicha configuración se conoce como directiva secundaria y la directiva de la que hereda dicha configuración se conoce como directiva padre. La herencia no debe confundirse con el uso compartido de configuraciones. Una política heredada usa las mismas configuración y acción que la directiva padre. Si la directiva padre comienza a usar una configuración diferente, la directiva secundaria usa la misma configuración. Del mismo modo, cualquier cambio en las acciones de la directiva padre también se refleja en las directivas secundarias. Se admiten hasta tres niveles de herencia. Esto permite la personalización del comportamiento del producto para diferentes grupos de usuarios en una organización o un dominio. 34 Software McAfee Security for Microsoft Exchange Guía del producto

35 Administrador de directivas Directivas secundarias 4 Vista avanzada Vista avanzada le permite usar el icono de flecha en la columna Mover para cambiar el orden de aplicación de las directivas secundarias. El uso de Vista avanzada conjuntamente con Vista de herencia le permite un mayor nivel de personalización y conservar un menor número de configuraciones. Si aplica varias directivas a un solo usuario, puede querer especificar un orden de prioridad en dichas directivas. Directivas secundarias Puede crear directivas secundarias para aplicar comportamientos especializados a grupos de usuarios en el entorno de Exchange Server. Las directivas secundarias le permiten crear acciones personalizadas para detectar elementos mientras usa configuraciones compartidas. Creación de directivas secundarias Este procedimiento sirve para crear directivas secundarias para las situaciones que no cubre la Directiva principal. 1 En Administrador de directivas, seleccione un elemento en el menú para el que quiere crear una Directiva secundaria. 2 Haga clic en Crear directiva secundaria. Aparecerá la página Crear una directiva secundaria. 3 Introduzca un Nombre de la directiva secundaria que identifique la directiva y su función. 4 Introduzca una Descripción para la directiva (opcional). 5 Seleccione la Directiva padre para la directiva secundaria. 6 Haga clic en Siguiente. Aparecerá la página Crear una directiva secundaria - Habilitar reglas. 7 Especifique las condiciones bajo las que la directiva debe activarse. 8 Seleccione Se aplica cualquier regla, Se aplican todas las reglas o No se aplica ninguna regla para un usuario específico. 9 Haga clic en Nueva regla y seleccione la regla para directivas necesaria. 10 Haga clic en Agregar para seleccionar la regla de activación. 11 Haga clic en Siguiente. Aparecerá la página Crear una directiva secundaria - Analizador y filtros. 12 Seleccione Heredar todas las configuraciones de la directiva padre para heredar todas las propiedades de la directiva padre, luego seleccione la directiva que heredará de otra haciendo clic en Inicializar la configuración seleccionada con valores copiados de otra directiva. 13 Haga clic en Finalizar. Software McAfee Security for Microsoft Exchange Guía del producto 35

36 4 Administrador de directivas Configuración de directivas Configuración de directivas Puede configurar las directivas que determinan cómo se tratan los diferentes tipos de amenazas cuando se detectan. Cada directiva especifica las configuraciones y las acciones usadas por dicha directiva cuando se activa una detección de los datos en un entorno de Exchange Server. Cada configuración tiene un nombre y pueden ser usadas por muchas directivas al mismo tiempo. Sin embargo, las acciones son específicas a una directiva determinada. s Enumeración de todos los analizadores en la página 36 En la ficha Enumerar todos los analizadores, puede configurar diferentes tipos de configuración de directivas. Creación de una nueva regla para un usuario específico en la página 38 Este procedimiento sirve para crear una nueva regla y especificar las condiciones de dicha regla para que se aplique a un usuario determinado. Enumeración de todos los analizadores En la ficha Enumerar todos los analizadores, puede configurar diferentes tipos de configuración de directivas. El tipo de configuración disponible depende de la directiva seleccionada. 1 En Administrador de directivas, seleccione un elemento en el menú secundario. Aparecerá la página de la directiva para el elemento en el menú secundario. 2 Haga clic en Directiva principal. 3 Seleccione la directiva que quiere ver y configurar. A continuación puede usar Selección para seleccionar el tipo de opciones de configuración que quiere ver y configurar para la directiva seleccionada. Puede configurar una directiva de modo que solamente se aplique a un usuario específico. La configuración de Analizadores, Filtros y Configuraciones varias mostrada varía según la opción seleccionada en Administrador de directivas. Tabla 4-2 Configuración de directivas Opción Directiva Agregar analizador/filtro Definición Permite seleccionar la directiva que quiere configurar. Permite configurar la directiva de modo que se aplique solamente en momentos específicos. Por ejemplo, puede crear una configuración antivirus aplicable los fines de semana. Solamente algunos filtros se pueden desactivar. Los filtros que no se pueden desactivar actúan como requisito previo para otros analizadores y filtros. Por ejemplo, cuando se identifica un correo electrónico con firma digital, hay que decidir si deberían analizarse los datos adjuntos del correo electrónico o no. Si se ha desactivado la configuración para los correos electrónicos con firmas, no se puede tomar esta decisión. 36 Software McAfee Security for Microsoft Exchange Guía del producto

37 Administrador de directivas Configuración de directivas 4 Tabla 4-2 Configuración de directivas (continuación) Opción Analizadores principales Definición Permite configurar directivas para cada tipo de analizador. Las opciones típicas de analizador básico incluyen: Analizador antivirus Análisis de contenido Filtrado de archivos Filtros Texto de renuncia Permite configurar directivas para cada tipo de filtro. Los filtros típicos incluyen: Contenido dañado Filtrado de tamaño de correo Contenido protegido Contenido cifrado Contenido firmado Control del analizador Configuración del correo MIME Archivos HTML Archivos protegidos con contraseña Configuraciones varias Permite configurar las alertas y los mensajes de renuncia de las directivas. Varios incluye: Configuración de alerta Texto de renuncia s Agregar analizador/filtro en la página 37 Este procedimiento sirve para agregar un analizador o un filtro. Agregar analizador/filtro Este procedimiento sirve para agregar un analizador o un filtro. 1 En Administrador de directivas, seleccione un elemento en el menú secundario. Aparecerá la página de la directiva para el elemento en el menú secundario. 2 Haga clic en Directiva principal, después seleccione Enumerar todos los analizadores Agregar analizador/filtro. La opción Agregar analizador/filtro está disponible solamente para el elemento en el menú secundario En tiempo real. 3 En la lista desplegable Especificar la categoría, seleccione el analizador o el filtro necesario. 4 En la sección Cuándo utilizar esta instancia, seleccione un intervalo de tiempo existente o cree uno nuevo. 5 Haga clic en Guardar. Software McAfee Security for Microsoft Exchange Guía del producto 37

38 4 Administrador de directivas Analizadores y filtros principales Creación de una nueva regla para un usuario específico Este procedimiento sirve para crear una nueva regla y especificar las condiciones de dicha regla para que se aplique a un usuario determinado. 1 En Administrador de directivas, seleccione un elemento en el menú secundario. Aparecerá la página de la directiva para el elemento en el menú secundario. 2 Haga clic en Directiva principal. Aparecerá la página de directivas secundarias. 3 Haga clic en la ficha Especificar usuarios para especificar los usuarios a los que se aplicará una directiva. 4 Haga clic en Nueva regla. 5 En el panel Especificar una regla de directiva, seleccione la regla para directivas, después especifique la condición para la regla. También puede Copiar reglas de otra directiva, si hay directivas disponibles. 6 Haga clic en Agregar para agregar la regla o Eliminar para quitar la regla seleccionada. 7 Haga clic en Aplicar para guardar la regla del usuario específico. Analizadores y filtros principales Esta sección destaca los tipos de analizadores y filtros principales que se pueden aplicar al crear directivas. Analizadores Puede usar Analizadores principales para configurar una directiva para cada tipo de analizador. Los analizadores principales típicos incluyen: Analizador antivirus Filtrado de archivos Antispam Antiphishing Análisis de contenido Filtros Puede usar Filtros para configurar una directiva para cada tipo de filtro. Los filtros típicos incluyen: Contenido dañado Filtrado de tamaño de correo Contenido protegido Control del analizador Contenido cifrado Configuración del correo MIME Contenido firmado Archivos HTML Archivos protegidos con contraseña 38 Software McAfee Security for Microsoft Exchange Guía del producto

39 Administrador de directivas Analizadores y filtros principales 4 Varios Puede usar Varios para configurar: Configuración de alerta Texto de renuncia Configuración del analizador Esta sección le proporciona información sobre la creación de nuevos conjuntos de opciones para analizadores y, a continuación, especifica una acción apropiada que realizarán los analizadores en el elemento detectado. s Configuración del analizador antivirus en la página 39 Analizador antivirus se compone de programas de equipo que intentan identificar, frustrar y eliminar virus informáticos y otros softwares maliciosos. Este procedimiento sirve para configurar el analizador antivirus. Configuración del analizador antispam en la página 42 Este procedimiento sirve para configurar diferentes opciones del analizador antispam. Configuración del analizador de contenido en la página 44 McAfee Security for Microsoft Exchange puede identificar datos de texto en un correo o datos adjuntos para analizar. Puede crear reglas de contenido para especificar el contenido prohibido y asignarlas a las directivas. Este procedimiento sirve para configurar el analizador de contenido. Configuración del analizador de filtrado de archivos en la página 45 Este procedimiento sirve para definir la configuración del analizador para el filtrado de archivos según nombre de archivo o extensión. Mediante este filtro, los administradores pueden bloquear archivos no deseados en los buzones de correo de los usuarios. Configuración del analizador antiphishing en la página 47 Este procedimiento sirve para definir la configuración para bloquear mensajes de phishing en gateway mediante reglas y motor de spam. Configuración del analizador antivirus Analizador antivirus se compone de programas de equipo que intentan identificar, frustrar y eliminar virus informáticos y otros softwares maliciosos. Este procedimiento sirve para configurar el analizador antivirus. 1 En Administrador de directivas, seleccione un elemento en el menú secundario que tenga el analizador antivirus. Aparecerá la página de la directiva para el elemento en el menú secundario. 2 Haga clic en Directiva principal, después haga clic en la ficha Enumerar todos los analizadores. 3 Haga clic en Analizador antivirus. 4 En Activación, seleccione Activar para activar la configuración del analizador antivirus para el elemento en el menú secundario seleccionado. 5 En la lista desplegable Opciones, seleccione <crear nuevo grupo de opciones>. Aparecerá la página Configuración del analizador antivirus. 6 En Nombre de instancia, introduzca un nombre único para la instancia de la configuración del analizador antivirus. Este campo es obligatorio. Software McAfee Security for Microsoft Exchange Guía del producto 39

40 4 Administrador de directivas Analizadores y filtros principales 7 En la ficha Opciones básicas en Especificar los archivos para analizar, seleccione una de estas opciones: Seleccione Analizar todos los archivos: permite especificar que hay que analizar todos los archivos, sin importar su tipo. Tipos de archivos predeterminados: permite especificar que solamente los tipos de archivos predeterminados deben ser analizados. Tipos de archivos definidos: permite especificar qué tipos de archivos deben ser analizados. 8 Seleccione opciones adicionales del analizador disponibles en Opciones de analizador. Puede seleccionar: Analizar archivos de almacenamiento (ZIP, ARJ, RAR...) Buscar virus de archivo desconocidos Buscar virus de macro desconocidos Activar reputación de archivos de McAfee Global Threat Intelligence: activa la información sobre amenazas recolectada por McAfee Labs para evitar daños y robo de datos incluso antes de que esté disponible una actualización de firma. Seleccione el nivel de confidencialidad entre las opciones disponibles. Analizar todos los archivos de macro Buscar todas las macros y tratar como infectadas Quitar todas las macros de los archivos de documento 9 En la ficha Avanzadas de Categorías de software malicioso personalizado, especifique los elementos que se tratarán como malware. Hay dos maneras de seleccionar tipos de malware: Seleccione los tipos de malware en la lista con casillas de verificación. Seleccione Nombres de detección específicos, introduzca una categoría de malware, después haga clic en Agregar. Al introducir el nombre de la categoría de malware, puede utilizar caracteres comodín para la coincidencia de modelos. 10 Seleccione la opción No realice la verificación de malware personalizada si el objeto ya se ha limpiado, si los elementos limpiados no deben someterse a la verificación de malware personalizada. 11 En Opciones de limpieza, especifique qué sucede con los archivos reducidos a cero bytes después de la limpieza. Seleccione cualquiera de estas opciones: Conservar el archivo de cero bytes: sirve para guardar los archivos limpiados de cero bytes. Eliminar archivo de cero bytes: sirve para quitar cualquier archivo de cero bytes tras haber sido limpiado. Tratar como un error al limpiar: sirve para tratar los archivos de cero bytes como si no hubieran sido limpiados y aplicar la acción de error al limpiar. 12 En la ficha Compresores, seleccione: Activar detección: permite activar o desactivar la detección de compresores. Excluir nombres especificados: permite especificar qué compresores pueden ser excluidos del análisis. Incluir solo nombres especificados: permite especificar qué compresores quiere que el software detecte. Agregar: permite agregar nombres de compresores a una lista. Puede usar caracteres comodín para hacer coincidir varios nombres. Eliminar: permite quitar nombres de compresores que haya agregado. Se activa este vínculo al hacer clic en Agregar. 40 Software McAfee Security for Microsoft Exchange Guía del producto

41 Administrador de directivas Analizadores y filtros principales 4 13 En la ficha Programas potencialmente no deseados, seleccione: Activar detección: permite activar o desactivar la detección de PUP. Haga clic en el vínculo de renuncia y lea la renuncia antes de configurar la detección de PUP. Seleccionar los tipos de programa que detectar: permite especificar si cada tipo de PUP en la lista debe ser detectado o ignorado. Excluir nombres especificados: permite especificar qué programas potencialmente no deseados pueden ser excluidos del análisis. Por ejemplo, si ha activado la detección de spyware, puede crear una lista de programas de spyware que quiere que el software ignore. Incluir solo nombres especificados: permite especificar qué programas potencialmente no deseados quiere que el software detecte. Por ejemplo, si activa la detección de spyware y especifica que solamente los programas nombrados de spyware deben detectarse, se ignorarán el resto de programas de spyware. Agregar: permite agregar nombres de PUP a una lista. Puede usar caracteres comodín para hacer coincidir varios nombres. Eliminar: permite eliminar nombres de PUP que haya agregado. Se activa este vínculo al hacer clic en Agregar. El sitio web McAfee contiene una lista de nombres de PUP. Use Buscar en la opción Categoría para seleccionar programas potencialmente no deseados. 14 Haga clic en Guardar para volver a la página de la directiva. 15 En Acciones para realizar, haga clic en Editar. En las siguientes fichas, especifique las acciones de analizador antivirus que se deben realizar al detectarse un virus (o comportamiento de tipo virus): Limpieza: seleccione Intentar limpiar cualquier virus o troyano detectado para activar varias acciones. Seleccione las acciones para realizar en: Registro: permite registrar la detección en un registro. Cuarentena: permite almacenar una copia del elemento en una base de datos de cuarentena. Notificar al administrador: permite enviar un mensaje de alerta al administrador del correo electrónico. Notificar al remitente interno: permite enviar un mensaje de alerta al remitente, cuando el correo electrónico original proviene del mismo dominio que el servidor. Notificar al remitente externo: permite enviar un mensaje de alerta al remitente, cuando el correo electrónico original no proviene del mismo dominio que el servidor. Notificar al destinatario interno: permite enviar un mensaje de alerta al destinatario, cuando el destinatario no usa el mismo dominio que el servidor. Notificar al destinatario externo: permite enviar un mensaje de alerta al destinatario, cuando el destinatario no usa el mismo dominio que el servidor. Acciones predeterminadas: en la lista desplegable Realizar la siguiente acción, seleccione una acción. Sustituir elemento por una alerta Eliminar elemento incrustado Eliminar mensaje Permitir paso Software McAfee Security for Microsoft Exchange Guía del producto 41

42 4 Administrador de directivas Analizadores y filtros principales 16 Seleccione el documento de alerta correspondiente o haga clic en Crear para hacer un nuevo documento de alerta. En Y también, seleccione acciones adicionales para realizar. Software malicioso personalizado Compresores Programas potencialmente no deseados 17 Haga clic en Guardar para volver a la página de la directiva. Configuración del analizador antispam Este procedimiento sirve para configurar diferentes opciones del analizador antispam. 1 En Administrador de directivas, seleccione el elemento en el menú secundario Gateway que tenga el analizador antispam. Aparecerá la página de la directiva para el elemento en el menú secundario. 2 Haga clic en Directiva principal, después haga clic en Enumerar todos los analizadores Antispam. Para activar Global Threat Intelligence, consulte Configuración antispam. 3 En Activación, seleccione Activar. 4 En la lista desplegable Opciones, seleccione <crear nuevo grupo de opciones>. Aparecerá la página Configuración antispam. 5 En Nombre de instancia, introduzca un nombre único para la instancia de la configuración del analizador antispam. Este campo es obligatorio. 6 En la ficha Opciones, en Calificación, introduzca los valores para: Umbral de calificación alta: si la calificación de spam total es 15 o más. Umbral de calificación media: si la calificación de spam total es 10 o más, pero menor de 15. Umbral de calificación baja: si la calificación de spam total es 5 o más, pero menor de 10. Para usar los valores predeterminados de las calificaciones de spam, seleccione la opción Utilizar valores predeterminados. Esta configuración predeterminada se ha optimizado cuidadosamente para mantener el equilibrio entre una clasificación alta y una baja de falso positivo de detección de spam. En el caso improbable de que necesite cambiar esta configuración, un aviso técnico está disponible en Soporte Técnico. 7 En Informes, en la lista desplegable El umbral de informes de spam es, seleccione Alta, Media, Baja o Personalizada para especificar cuándo un correo electrónico se debe marcar como spam. 8 En Calificación personalizada, introduzca una calificación de spam específica a partir de la que los correos electrónicos se deban marcar como spam. Este campo se activa solamente si selecciona la opción Personalizada en el paso 6. 9 Seleccione o quite la selección Agregar prefijo al asunto de los mensajes de spam según sea necesario. 10 En la lista desplegable Agregar un indicador de calificación de spam, seleccione: Nunca: sirve para que el encabezado de Internet de un correo electrónico no tenga el indicador de calificación de spam. A mensajes de spam solo: sirve para añadir un indicador de calificación de spam en el encabezado de Internet de los correos electrónicos spam solamente. 42 Software McAfee Security for Microsoft Exchange Guía del producto

43 Administrador de directivas Analizadores y filtros principales 4 A mensajes que no son spam solo: sirve para añadir un indicador de calificación de spam en el encabezado de Internet de los correos electrónicos que no son spam solamente. A todos los mensajes: sirve para añadir un indicador de calificación de spam en el encabezado de Internet de todos los correos electrónicos. El indicador de calificación de spam es un símbolo usado en el informe de spam que se añade a los encabezados de Internet del correo electrónico para indicar la cantidad de spam potencial contenida en un correo electrónico. 11 En la lista desplegable Adjuntar un informe de spam, seleccione: Nunca: permite visualizar un correo electrónico sin el indicador de calificación de spam. A mensajes de spam solo: permite añadir un informe de spam solamente en correos electrónicos spam. A mensajes que no son spam solo: permite añadir un informe de spam solamente en correos electrónicos que no son spam. A todos los mensajes: permite añadir un informe de spam en todos los correos electrónicos. 12 Seleccione o quite la selección Informe detallado para especificar si el informe detallado es necesario o no. Informe detallado incluye los nombres y las descripciones de las reglas antispam activadas. Informe detallado está disponible solamente si no selecciona Nunca en el paso En la ficha Avanzada, use: Tamaño máximo de mensaje para analizar (KB): permite especificar el tamaño máximo de un correo electrónico (en kilobytes) que puede ser analizado. Puede introducir un tamaño máximo de kilobytes, aunque los correos electrónicos spam típicos son bastante pequeños. El valor predeterminado es 250 KB. Longitud máxima de los encabezados de spam (bytes): permite especificar el tamaño máximo (en bytes) del encabezado del correo electrónico spam. La anchura mínima de encabezado que puede especificar es 40 caracteres y la máxima es 999 caracteres. El valor predeterminado es 76. Los remitentes de spam agregan a menudo información adicional en los encabezados para sus propios propósitos. Número máximo de reglas notificadas: permite especificar el número máximo de reglas de spam que un informe de spam puede contener. El número mínimo de reglas que puede especificar es 1 y el máximo es 999. El valor predeterminado es 180. Nombre del encabezado: permite especificar un nombre diferente para el encabezado del correo electrónico. Puede usar este encabezado del correo electrónico y su valor de encabezado (abajo) al rastrear correos electrónicos y aplicar reglas a dichos mensajes. Estos campos son opcionales y admiten hasta 40 caracteres. Valor del encabezado: permite especificar un valor diferente para el encabezado del correo electrónico. Agregar encabezado: permite especificar que el encabezado no debe agregarse a ningún correo electrónico, agregarse a todos los correos electrónicos, solamente a correos electrónicos spam o solamente a correos electrónicos que no son spam. Seleccione o quite la selección de la opción Usar nombres de encabezado alternativos cuando el correo no es spam según sea necesario. Software McAfee Security for Microsoft Exchange Guía del producto 43

44 4 Administrador de directivas Analizadores y filtros principales 14 En la ficha Listas de correo, en Remitentes en la lista negra, Remitentes en la lista blanca, Destinatarios en la lista negra y Destinatarios en la lista blanca, introduzca las direcciones de correo electrónico de los remitentes y los destinatarios de las listas negras y blancas. Los correos electrónicos enviados o recibidos de una dirección de correo electrónico en una lista negra se tratan como spam, aunque no contengan características de spam. Los correos electrónicos enviados o recibidos de direcciones de correo electrónico en una lista blanca no se tratan como spam, aunque contengan características de spam. Haga clic en Agregar para agregar direcciones de correo electrónico a una lista y en la casilla de verificación al lado de cada dirección para especificar si está actualmente activada o no. Haga clic en Eliminar todo para quitar una dirección de correo electrónico de la lista. No puede agregar la misma dirección de correo electrónico más de una vez. Puede usar caracteres comodín para hacer coincidir varias direcciones. 15 En la ficha Reglas, introduzca el nombre de la regla y seleccione Activar regla para activarla. Haga clic en Agregar para que aparezca una lista de reglas disponibles. Haga clic en Restablecer para volver a la configuración antispam predeterminada. 16 En la lista, en cada regla, haga clic en Editar para modificar la regla; haga clic en Eliminar para quitar la regla. 17 Haga clic en Guardar para volver a la página de la directiva. 18 En Acciones para realizar si se detecta spam, haga clic en Editar. En las siguientes fichas, especifique las acciones de analizador antispam que se deben realizar al detectarse spam: Calificación alta Calificación media Calificación baja 19 Haga clic en Guardar para volver a la página de la directiva. Configuración del analizador de contenido McAfee Security for Microsoft Exchange puede identificar datos de texto en un correo o datos adjuntos para analizar. Puede crear reglas de contenido para especificar el contenido prohibido y asignarlas a las directivas. Este procedimiento sirve para configurar el analizador de contenido. 1 En Administrador de directivas, seleccione un elemento en el menú secundario que tenga el analizador de contenido. Aparecerá la página de la directiva para el elemento en el menú secundario. 2 Haga clic en Directiva principal, después haga clic en Enumerar todos los analizadores. 3 Haga clic en Análisis de contenido. 4 Seleccione Activar para activar la configuración del analizador de contenido para el elemento en el menú secundario seleccionado. 5 En Opciones, puede usar: Incluir formatos de documento y de base de datos en el análisis de contenido: sirve para incluir formatos de documento y de base de datos en el análisis de contenido. Analizar el texto de todos los archivos adjuntos: sirve para analizar el texto de todos los archivos adjuntos. 44 Software McAfee Security for Microsoft Exchange Guía del producto

45 Administrador de directivas Analizadores y filtros principales 4 Crear: sirve para crear un nuevo mensaje de alerta cuando el contenido de un correo electrónico se sustituye debido a la activación de una regla. Consulte la sección Creación de una nueva alerta para obtener instrucciones. Ver/ocultar: sirve para mostrar u ocultar la vista previa del mensaje de alerta. Si se oculta la vista previa, al hacer clic en este vínculo se mostrará. Si se muestra la vista previa, al hacer clic en este vínculo se ocultará. 6 En Reglas y acciones asociadas del analizador de contenido, haga clic en Agregar regla. Aparecerá la página Reglas de contenido. 7 En Especificar acciones para una selección de reglas de contenido: a b Seleccione un grupo de reglas en el menú desplegable Seleccionar grupo de reglas que activará una acción si se rompe una o más reglas. En Seleccionar reglas de este grupo, especifique si todas las reglas o solamente las reglas con un grado específico de gravedad deben incluirse. Las opciones son Gravedad baja, Gravedad media y Gravedad alta. La opción Seleccionar todo reemplaza las tres reglas. 8 En En caso de detección, realizar la siguiente acción:, seleccione las acciones que debe realizar el analizador de contenido en caso de detectar contenido en un correo electrónico. 9 En Y también, seleccione una o más acciones adicionales. 10 Haga clic en Guardar para volver a la página de la directiva. Para activar Regex y obtener detalles, consulte Creación de reglas de filtro compartidas. Configuración del analizador de filtrado de archivos Este procedimiento sirve para definir la configuración del analizador para el filtrado de archivos según nombre de archivo o extensión. Mediante este filtro, los administradores pueden bloquear archivos no deseados en los buzones de correo de los usuarios. 1 En Administrador de directivas, seleccione un elemento en el menú secundario que tenga el analizador de filtrado de archivos. Aparecerá la página de la directiva para el elemento en el menú secundario. 2 Haga clic en Directiva principal, después haga clic en Enumerar todos los analizadores. 3 Haga clic en Filtrado de archivos, después seleccione Activar para activar la configuración del analizador de filtrado de archivos para el elemento en el menú secundario seleccionado. 4 En Selección de alertas, haga clic en: Crear: permite crear un nuevo mensaje de alerta cuando los datos adjuntos (o un archivo) de un correo electrónico se sustituyen debido a la activación de una regla. Consulte la sección Creación de una nueva alerta para obtener instrucciones. Ver/ocultar: sirve para mostrar u ocultar la vista previa del mensaje de alerta. Si se oculta la vista previa, al hacer clic en este vínculo se mostrará. Si se muestra la vista previa, al hacer clic en este vínculo se ocultará. 5 En Reglas de filtrado de archivos y acciones asociadas, en el menú desplegable Reglas disponibles, seleccione Crear nueva regla. Aparecerá la página Regla de filtrado de archivos. 6 Introduzca un Nombre de regla único. Dé a la regla un nombre significativo, de modo que pueda identificarla y conocer su función fácilmente. Por ejemplo, FilesOver5MB. Software McAfee Security for Microsoft Exchange Guía del producto 45

46 4 Administrador de directivas Analizadores y filtros principales 7 En Filtrado de nombre de archivo, seleccione Activar filtrado de nombre de archivo para activar el filtrado de archivos según los nombres de archivos. Por ejemplo, si introduce *.exe, esta regla de filtrado de archivos se aplica a cualquier archivo que tenga una extensión de nombre de archivo.exe. 8 En Realizar acción cuando el nombre de archivo coincida con, especifique los nombres de los archivos afectados por esta regla. Puede usar los caracteres comodín * y? para hacer coincidir varios nombres de archivo. Por ejemplo, si quiere filtrar archivos ejecutables, introduzca *.exe.. 9 Haga clic en Agregar para agregar nombres de archivo a la lista de filtrado o Eliminar para quitar nombres de archivo de dicha lista. 10 En Filtrado de categorías de archivos, seleccione Activar filtrado de categoría de archivo para activar el filtrado de archivos según el tipo de archivo. a En Realizar acciones cuando la categoría de archivo es, especifique el tipo de los archivos afectados por esta regla. Los tipos de archivos se dividen en categorías y subcategorías. b c En Categorías de archivo, seleccione un tipo de archivo. Un símbolo asterisco (*) aparece al lado del tipo de archivo para indicar que se filtrará el tipo de archivo seleccionado. En Subcategorías, seleccione la subcategoría que quiere filtrar. Para seleccionar más de una subcategoría, haga Ctrl+Clic o Mayús+Clic. Para seleccionar todas las subcategorías, haga clic en Todas. Haga clic en Borrar selecciones para deshacer la última selección. d Seleccione Ampliar esta regla a categorías de archivo no reconocidas para aplicar esta regla a cualquier otra categoría y subcategoría de archivos no mencionadas específicamente en las listas de categorías y de subcategorías. 11 En Filtrado de tamaño de archivo, seleccione Activar filtrado de tamaño de archivo para filtrar archivos según el tamaño de archivo. a En Realizar acción cuando el tamaño de archivo sea, seleccione Superior a para especificar que la acción solamente debe ser aplicada si el archivo es mayor que el tamaño especificado. b Seleccione Inferior a para especificar que la acción solamente debe ser aplicada si el archivo es menor que el tamaño especificado. 12 Haga clic en Guardar para volver a la página de la directiva. 13 Haga clic en el vínculo de la regla Cambiar y especifique las acciones que deben realizarse cuando un archivo o un archivo adjunto de un correo electrónico se detecta y se filtra. 14 Haga clic en Eliminar para quitar una regla. 15 Envíe un correo electrónico desde Microsoft Outlook con un archivo ejecutable adjunto. Se activa la regla de filtrado de archivos y se realizan las acciones especificadas en los pasos de 7 a Software McAfee Security for Microsoft Exchange Guía del producto

47 Administrador de directivas Analizadores y filtros principales 4 Configuración del analizador antiphishing Este procedimiento sirve para definir la configuración para bloquear mensajes de phishing en gateway mediante reglas y motor de spam. 1 En Administrador de directivas, seleccione un elemento en el menú secundario que tenga el analizador antiphishing. Aparecerá la página de la directiva para el elemento en el menú secundario. El analizador antiphishing está disponible solamente en Gateway. 2 Haga clic en Directiva principal, después haga clic en Enumerar todos los analizadores. 3 Haga clic en un nombre de directiva, después haga clic en Antiphishing. 4 Seleccione Activar para activar la configuración del analizador antiphishing para el elemento en el menú secundario seleccionado. 5 En la lista desplegable Opciones, seleccione <crear nuevo grupo de opciones>. Aparecerá la página Configuración antiphishing. 6 En Nombre de instancia, introduzca un nombre único para la instancia de la configuración del analizador antiphishing. Este campo es obligatorio. 7 En Opciones de informes, seleccione o quite la selección de estas opciones según sea necesario: Agregar prefijo al asunto de los mensajes de phishing: permite especificar que quiere agregar texto al inicio de la línea de asunto de cualquier correo electrónico que probablemente contenga phishing. Agregar un encabezado indicador de phishing a los mensajes: permite especificar si se ha agregado un indicador de phishing al encabezado de Internet de cualquier correo electrónico que probablemente contenga phishing. Adjuntar un informe de phishing: permite especificar si se debe generar un informe de phishing y añadir a un correo electrónico. Informe detallado: permite especificar si deben incluirse los nombres y una descripción detallada de las reglas antiphishing activadas en el correo electrónico. Esta opción está solamente disponible si se selecciona Adjuntar un informe de phishing. 8 Haga clic en Guardar para volver a la página de la directiva. 9 En Acciones para realizar, haga clic en Editar y especifique las acciones del analizador antiphishing que se deben realizar al detectarse phishing. 10 Haga clic en Guardar para volver a la página de la directiva. Configuraciones de filtros para una directiva Puede realizar varios tipos de configuraciones de filtros para una directiva. El tipo de configuración disponible depende de la directiva seleccionada. Software McAfee Security for Microsoft Exchange Guía del producto 47

48 4 Administrador de directivas Analizadores y filtros principales s Configuración del filtro de contenido dañado en la página 48 El contenido de algunos correos electrónicos puede ser dañado, lo que significa que el contenido del correo electrónico no puede ser analizado. Configuración del filtro de contenido protegido en la página 49 El contenido de algunos correos electrónicos está protegido, lo que significa que el contenido del correo electrónico no puede ser analizado. Configuración del filtro de contenido cifrado en la página 49 Los correos electrónicos se pueden cifrar, es decir, que el contenido de esos mensajes está codificado y, por lo tanto, no es accesible a personas no autorizadas. Configuración del filtro de contenido firmado en la página 49 Siempre que se envía información electrónicamente, puede ser alterada de manera accidental o voluntaria. Para evitarlo, algunos softwares de correo electrónico usan una firma digital (la forma electrónica de una firma manuscrita). Configuración del filtro de archivos protegidos con contraseña en la página 50 Puede proteger un archivo con contraseña y enviarlo a través de un correo electrónico. No se puede tener acceso a los archivos protegidos con contraseña sin la contraseña y tampoco pueden ser analizados. Configuración del filtro de tamaño de correo en la página 50 El filtro de tamaño de correo le permite especificar una acción que se aplicará a los correos electrónicos según su tamaño. Configuración de las opciones del filtro de control del analizador en la página 51 Puede usar Configuración del control del analizador para limitar el nivel de anidación, el tamaño del archivo y el tiempo de análisis permitidos al analizar correos electrónicos. Configuración del filtro de correo MIME en la página 52 Análisis de Extensiones multipropósito de correo de Internet (MIME, Multipurpose Internet Mail Extensions) es un estándar de comunicaciones que permite la transferencia de formatos no ASCII a protocolos (como SMTP) que admiten solamente caracteres ASCII de 7 bits. Configuración del filtro de archivos HTML en la página 54 El filtro de archivos HTML le permite buscar elementos o ejecutables tales como ActiveX, Subprogramas Java, VBScripts en componentes HTML. Configuración del filtro de contenido dañado El contenido de algunos correos electrónicos puede ser dañado, lo que significa que el contenido del correo electrónico no puede ser analizado. Las directivas sobre contenido dañado especifican la manera de tratar los correos electrónicos con contenido dañado cuando se detectan. 1 En Administrador de directivas, seleccione un elemento en el menú secundario. Aparecerá la página de la directiva para el elemento en el menú secundario. 2 Haga clic en Directiva principal, después haga clic en Enumerar todos los analizadores. 3 Haga clic en Contenido dañado. 4 En Acciones, haga clic en Editar para especificar las acciones de filtro que deben realizarse cuando se detecta contenido dañado. 5 Haga clic en Guardar para volver a la página de la directiva. 48 Software McAfee Security for Microsoft Exchange Guía del producto

49 Administrador de directivas Analizadores y filtros principales 4 Configuración del filtro de contenido protegido El contenido de algunos correos electrónicos está protegido, lo que significa que el contenido del correo electrónico no puede ser analizado. Las directivas con contenido protegido especifican la manera de tratar los correos electrónicos con contenido protegido cuando se detectan. 1 En Administrador de directivas, seleccione un elemento en el menú secundario. Aparecerá la página de la directiva para el elemento en el menú secundario. 2 Haga clic en Directiva principal, después haga clic en Enumerar todos los analizadores. 3 Haga clic en Contenido protegido. 4 En Acciones, haga clic en Editar para especificar las acciones de filtro que deben realizarse cuando se detecta contenido protegido. 5 Haga clic en Guardar para volver a la página de la directiva. Configuración del filtro de contenido cifrado Los correos electrónicos se pueden cifrar, es decir, que el contenido de esos mensajes está codificado y, por lo tanto, no es accesible a personas no autorizadas. El contenido cifrado usa una clave y algoritmos matemáticos de cifrado para descifrarlo. Las directivas con contenido cifrado especifican la manera de tratar los correos electrónicos cifrados cuando se detectan. 1 En Administrador de directivas, seleccione un elemento en el menú secundario. Aparecerá la página de la directiva para el elemento en el menú secundario. 2 Haga clic en Directiva principal, después haga clic en Enumerar todos los analizadores. 3 Haga clic en Contenido cifrado. 4 En Acciones, haga clic en Editar para especificar las acciones de filtro que deben realizarse cuando se detecta contenido cifrado. 5 Haga clic en Guardar para volver a la página de la directiva. La configuración de contenido cifrado es aplicable a los datos adjuntos cifrados en correos electrónicos internos y a los mensajes de correo electrónico de Internet cifrados. Configuración del filtro de contenido firmado Siempre que se envía información electrónicamente, puede ser alterada de manera accidental o voluntaria. Para evitarlo, algunos softwares de correo electrónico usan una firma digital (la forma electrónica de una firma manuscrita). Una firma digital es una información adicional añadida al mensaje de un remitente que identifica y autentica al remitente y la información en el mensaje. Está cifrada y actúa como un resumen de datos único. Normalmente, una cadena de letras y números larga aparece al final del correo electrónico recibido. El software de correo electrónico entonces vuelve a analizar la información en el mensaje del remitente y crea una firma digital. Si esa firma es idéntica a la original significa que los datos no se han alterado. Software McAfee Security for Microsoft Exchange Guía del producto 49

50 4 Administrador de directivas Analizadores y filtros principales Si el correo electrónico tiene contenido virus, contenido malo o es demasiado grande, el software puede limpiar o quitar algunas partes del mensaje. El correo electrónico todavía sería válido, y podría leerse, pero la firma digital original estaría rota. El destinatario no podría confiar en el contenido del correo electrónico porque dicho contenido también podría haberse alterado de otras maneras. Las directivas con contenido firmado especifican la manera de tratar los correos electrónicos con firma digital. 1 En Administrador de directivas, seleccione un elemento en el menú secundario. Aparecerá la página de la directiva para el elemento en el menú secundario. 2 Haga clic en Directiva principal, después haga clic en Enumerar todos los analizadores. 3 Haga clic en Contenido firmado. 4 En Acciones, haga clic en Editar para especificar las acciones de filtro que deben realizarse cuando se detecta contenido firmado. 5 Haga clic en Guardar para volver a la página de la directiva. La configuración de contenido firmado es aplicable a los correos electrónicos de Internet firmados y a los datos adjuntos firmados. Configuración del filtro de archivos protegidos con contraseña Puede proteger un archivo con contraseña y enviarlo a través de un correo electrónico. No se puede tener acceso a los archivos protegidos con contraseña sin la contraseña y tampoco pueden ser analizados. Las directivas con archivos protegidos con contraseña especifican cómo tratar los correos electrónicos que contienen archivos protegidos con contraseña. 1 En Administrador de directivas, seleccione un elemento en el menú secundario. Aparecerá la página de la directiva para el elemento en el menú secundario. 2 Haga clic en Directiva principal, después haga clic en Enumerar todos los analizadores. 3 Haga clic en Archivos protegidos con contraseña. 4 En Acciones, haga clic en Editar para especificar las acciones de filtro que deben realizarse cuando se detecta un correo electrónico con archivos protegidos con contraseña. 5 Haga clic en Guardar para volver a la página de la directiva. Configuración del filtro de tamaño de correo El filtro de tamaño de correo le permite especificar una acción que se aplicará a los correos electrónicos según su tamaño. 1 En Administrador de directivas, haga clic en Gateway. La página Directivas de gateway aparecerá. 2 Haga clic en Directiva principal, después haga clic en Enumerar todos los analizadores. 3 Haga clic en Filtrado de tamaño de correo. 4 En Activación, seleccione Activar para activar la configuración del filtro de tamaño de correo electrónico para el elemento en el menú secundario seleccionado. 50 Software McAfee Security for Microsoft Exchange Guía del producto

51 Administrador de directivas Analizadores y filtros principales 4 5 En Opciones, puede usar: Configuración predeterminada: permite ver un resumen del conjunto de opciones de tamaño de correo predeterminado. <crear nuevo grupo de opciones>: permite configurar opciones de filtrado de tamaño de correo. Las opciones son: Nombre de instancia: permite introducir un nombre único para la instancia de la configuración del filtro de tamaño de correo. Este campo es obligatorio. Tamaño general máximo de correo (KB): permite especificar el tamaño máximo (en kilobytes) de un correo electrónico. El tamaño recomendado es kilobytes (10 megabytes). Tamaño máximo de archivo adjunto (KB): permite especificar el tamaño máximo (en kilobytes) de los datos adjuntos de un correo electrónico. El tamaño recomendado es kilobytes. Número máximo de archivos adjuntos: permite especificar el número máximo de archivos adjuntos que un correo electrónico puede tener. El número recomendado es 500 archivos adjuntos (máximo). Editar: permite editar el conjunto de opciones seleccionado. 6 En Acciones, haga clic en Editar. En las siguientes fichas, especifique las acciones del filtro de tamaño de correo que deben realizarse si el tamaño del mensaje o de los datos adjuntos, y el número de datos adjuntos del correo electrónico exceden el número especificado: Tamaño del mensaje Tamaño del archivo adjunto Recuento de archivos adjuntos 7 Haga clic en Guardar para volver a la página de la directiva. El filtrado de tamaño de correo es aplicable tanto para los correos electrónicos entrantes como para los salientes. Configuración de las opciones del filtro de control del analizador Puede usar Configuración del control del analizador para limitar el nivel de anidación, el tamaño del archivo y el tiempo de análisis permitidos al analizar correos electrónicos. 1 En Administrador de directivas, seleccione un elemento en el menú secundario. Aparecerá la página de la directiva para el elemento en el menú secundario. 2 Haga clic en Directiva principal, después haga clic en Enumerar todos los analizadores. 3 Haga clic en Control del analizador. 4 En Opciones, haga clic en <crear nuevo grupo de opciones>. 5 En Nombre de instancia, introduzca un nombre único para la instancia de configuración del filtro de control del analizador. Este campo es obligatorio. 6 En Máximo nivel de anidamiento, especifique el nivel en el que el analizador debe analizar, cuando los datos adjuntos contienen archivos comprimidos y otros archivos comprimidos dentro. Es recomendable que limite el análisis a una profundidad de 100. Software McAfee Security for Microsoft Exchange Guía del producto 51

52 4 Administrador de directivas Analizadores y filtros principales 7 En Tamaño máximo de archivo expandido (MB), especifique el número máximo de megabytes que un archivo puede tener cuando se expande para su análisis. Se recomienda un tamaño máximo de 100 megabytes. 8 En Tiempo máximo de análisis (minutos), especifique el número máximo de minutos que debe pasar analizando cualquier archivo. Se recomienda un máximo de 10 minutos. 9 Haga clic en Guardar para volver a la página de la directiva. 10 En Selección de alertas, puede seleccionar qué alerta usar cuando se activa una opción del control del analizador. Puede usar: Crear: sirve para crear un nuevo mensaje de alerta para la directiva. Ver/ocultar: sirve para mostrar u ocultar el texto de la alerta. Si se oculta el texto, al hacer clic en este vínculo se mostrará. Si se muestra el texto, al hacer clic en este vínculo se ocultará. 11 En Acciones, haga clic en Editar para especificar las acciones de filtro que deben realizarse cuando el nivel de anidación máximo en datos adjuntos zip/tamaño de archivo/tiempo de análisis del elemento se excede y si no se realiza el análisis de un elemento. 12 Haga clic en Guardar para volver a la página de la directiva. Configuración del filtro de correo MIME Análisis de Extensiones multipropósito de correo de Internet (MIME, Multipurpose Internet Mail Extensions) es un estándar de comunicaciones que permite la transferencia de formatos no ASCII a protocolos (como SMTP) que admiten solamente caracteres ASCII de 7 bits. MIME define diferentes maneras de codificar los formatos no ASCII para poderlos representar mediante los caracteres del conjunto de caracteres ASCII de 7 bits. 1 En Administrador de directivas, seleccione un elemento en el menú secundario. Aparecerá la página de la directiva para el elemento en el menú secundario. 2 Haga clic en Directiva principal, después haga clic en Enumerar todos los analizadores. 3 Haga clic en Configuración del correo MIME. 4 En Opciones, seleccione <crear nuevo grupo de opciones>. Aparecerá la página Configuración de correo. 5 En Nombre de instancia, introduzca un nombre único para la instancia de la configuración del filtro de correo electrónico MIME. Este campo es obligatorio. 6 En la ficha Opciones, introduzca un Prefijo en el asunto del mensaje. a b c En Nueva codificación recomendada de archivos adjuntos en un mensaje MIME, seleccione un método para volver a codificar que se use al volver a codificar los archivos adjuntos de mensajes MIME entre las opciones disponibles. En Nueva codificación recomendada de encabezados de asunto modificados, seleccione un método para volver a codificar que se use al volver a codificar los encabezados de asunto en los mensajes MIME entre las opciones disponibles. En Si se produce un error al volver a codificar un encabezado de asunto, seleccione una de estas opciones: Tratar como error: se devuelve el mensaje MIME. Respaldo a UTF-8: el mensaje MIME se codifica en UTF Software McAfee Security for Microsoft Exchange Guía del producto

53 Administrador de directivas Analizadores y filtros principales 4 7 En la ficha Avanzadas, seleccione uno de estos métodos de codificación que se usará al codificar la parte de texto de un correo electrónico: Código imprimible, es lo más adecuado para los mensajes que contienen principalmente caracteres ASCII, pero también valores de byte fuera del intervalo. Base64, tiene una sobrecarga fija y es más adecuado para datos que no sean de texto y para mensajes que no tengan mucho texto ASCII. 8 bits, su uso es más adecuado con servidores SMTP que admiten la extensión SMTP para transporte MIME de 8 bits. Puede realizar el paso 6b solamente seleccionando Volver a codificar utilizando el esquema de codificación original o Volver a codificar utilizando el siguiente conjunto de caracteres en Nueva codificación recomendada de encabezados de asunto modificados. a b c d e f Seleccione o quite la selección No codificar si el texto es de 7 bits según sea necesario. En Conjunto de caracteres de descodificación predeterminado, seleccione el conjunto de caracteres que haya que usar para descodificar, cuando los encabezados MIME no especifiquen ninguno. En Número máximo de partes MIME, especifique el número máximo de partes MIME que un mensaje MIME puede contener. El valor predeterminado es partes MIME. En Daño de encabezado en un mensaje MIME, seleccione la opción necesaria. En Caracteres nulos en los encabezados de un mensaje MIME, seleccione la opción necesaria. En Codificación de caracteres de código imprimible en un mensaje MIME, seleccione la opción necesaria. 8 En la ficha Tipos MIME, especifique qué Tipos MIME se deben tratar como datos adjuntos de texto y cuáles como datos adjuntos binarios. Haga clic en Agregar para agregar tipos MIME a la lista o Eliminar para eliminar un tipo MIME de una lista. No se permiten entradas duplicadas. 9 En la ficha Conjuntos de caracteres, seleccione un Conjunto de caracteres, Alternativas, desactive la casilla de verificación Solucionado y haga clic en Agregar para especificar una asignación de juego de caracteres alternativa a la especificada en el mensaje MIME. Haga clic en Editar para editar asignaciones de caracteres, Eliminar para eliminar asignaciones de caracteres y Guardar para guardar cualquier cambio que haya realizado en las asignaciones de caracteres. La opción Guardar está disponible solamente cuando hace clic en Editar. 10 Haga clic en Guardar. 11 En Selección de alertas, puede seleccionar qué alerta usar cuando se bloquea un tipo MIME. Puede usar: Crear: sirve para crear un nuevo mensaje de alerta para la directiva. Ver/ocultar: sirve para mostrar u ocultar el texto de la alerta. Si se oculta el texto, al hacer clic en este vínculo se mostrará. Si se muestra el texto, al hacer clic en este vínculo se ocultará. 12 En Acciones de mensaje incompleto, haga clic en Editar para especificar las acciones de filtro que deben realizarse cuando se encuentra un tipo MIME parcial o externo. 13 Haga clic en Guardar para volver a la página de la directiva. Software McAfee Security for Microsoft Exchange Guía del producto 53

54 4 Administrador de directivas Analizadores y filtros principales Configuración del filtro de archivos HTML El filtro de archivos HTML le permite buscar elementos o ejecutables tales como ActiveX, Subprogramas Java, VBScripts en componentes HTML. Si ninguno de estos contenidos se encuentra en HTML, se quita el filtro. Este filtro funciona solamente si el analizador de contenido está activado. 1 En Administrador de directivas, seleccione un elemento en el menú secundario. Aparecerá la página de la directiva para el elemento en el menú secundario. 2 Haga clic en Directiva principal, después haga clic en Enumerar todos los analizadores. 3 Haga clic en Archivos HTML. 4 En Opciones, haga clic en <crear nuevo grupo de opciones>. Aparecerá la página Archivos HTML. 5 En Nombre de instancia, introduzca un nombre único para la instancia de configuración del filtro de control del analizador. Este campo es obligatorio. 6 En Analizar los siguientes elementos, seleccione cualquiera de estas opciones: Comentarios: permite analizar en busca de elementos de comentario en el mensaje HTML. Por ejemplo: <!-- comment text --!> Metadatos: permite analizar en busca de elementos de metadatos en el mensaje HTML. Por ejemplo: < META EQUI="Expires" Content="Tue, 04 June :29:02"> Direcciones URL de vínculo ( <ahref= "): permite analizar en busca de elementos de direcciones URL en el mensaje HTML. Por ejemplo: <a HREF= "McAfee.htm " > Direcciones URL de origen ("<img src=..."): permite analizar en busca de elementos de direcciones URL de origen en el mensaje HTML. Por ejemplo: <IMG SRC="..\..\images\icons\mcafee_logo_rotating75.gif"> JavaScript / VBScript: permite analizar en busca de JavaScript o Visual Basic script en el mensaje HTML. Por ejemplo: <script language="javascript" scr="mfe/mfe.js"> 7 En Eliminar los siguientes elementos ejecutables, seleccione cualquiera de estas opciones: JavaScript / VBScript: permite eliminar elementos de JavaScript o Visual Basic script del mensaje HTML. Por ejemplo: <script language="javascript" scr="mfe/mfe.js"> Subprogramas Java: permite eliminar elementos de subprogramas Java del mensaje HTML. Por ejemplo: <APPLET code="xyzapp.class" codebase="html..."></applet> Controles ActiveX: permite eliminar elementos de controles ActiveX del mensaje HTML. Por ejemplo: <OBJECT ID="clock" data=" type="image/png"> VirusScan Image </OBJECT> 54 Software McAfee Security for Microsoft Exchange Guía del producto

55 Administrador de directivas Configuración de alerta y texto de renuncia 4 Macromedia Flash: permite eliminar elementos de Macromedia Flash del mensaje HTML. Esta opción se activa si los controles ActiveX están seleccionados. Por ejemplo: <EMBED SCR="somefilename.swf" width="500" height="200"> 8 Haga clic en Guardar para volver a la página de la directiva. Configuración de alerta y texto de renuncia Los mensajes de alerta se usan para notificar a una persona cuando ocurre un evento determinado. Puede usar Configuración de alerta para configurar información adicional sobre estas alertas. Una renuncia es una parte de un texto, normalmente una declaración legal, que se agrega a un correo electrónico. Las renuncias solamente son aplicables a los correos electrónicos salientes. Configuraciones varias de una directiva Puede realizar varios tipos de configuraciones para una directiva. El tipo de configuración disponible depende de la directiva seleccionada. s Configuración de mensajes de alerta en la página 55 Un mensaje que se envía al administrador de McAfee Security for Microsoft Exchange para notificar que un analizador ha detectado un problema en un elemento analizado. Configuración del texto de renuncia en la página 56 Una renuncia es una parte de un texto, normalmente una declaración legal, que se agrega a un correo electrónico. Configuración de mensajes de alerta Un mensaje que se envía al administrador de McAfee Security for Microsoft Exchange para notificar que un analizador ha detectado un problema en un elemento analizado. Este procedimiento sirve para configurar mensajes de alerta. 1 En Administrador de directivas, seleccione un elemento en el menú secundario. Aparecerá la página de la directiva para el elemento en el menú secundario. 2 Haga clic en Directiva principal, después haga clic en la ficha Enumerar todos los analizadores. 3 Haga clic en Configuración de alerta. 4 En Opciones, seleccione la configuración de alerta predeterminada disponible o seleccione <crear nuevo grupo de opciones> para definir la configuración de alertas. Aparecerá la página Configuración de alerta. 5 En Nombre de instancia, introduzca un nombre único para la instancia de la configuración de mensajes de alerta. Este campo es obligatorio. 6 Seleccione HTML o Texto sin formato como Formato de alerta. 7 En el menú desplegable Codificación de caracteres, seleccione el conjunto de caracteres necesario. 8 En Nombre de archivo de la alerta, especifique el nombre de archivo para esta alerta, incluida la extensión de archivo apropiada de HTML (.htm) o de texto sin formato (.txt). 9 Seleccione o quite la selección Activar encabezados de alerta para activar el uso de un encabezado de alerta. Software McAfee Security for Microsoft Exchange Guía del producto 55

56 4 Administrador de directivas Configuración de alerta y texto de renuncia 10 En el cuadro de introducción de texto Encabezado de alerta, introduzca el encabezado para la alerta. 11 En Mostrar, seleccione Contenido HTML (WYSIWYG) o Contenido HTML (origen) dependiendo de si el texto HTML se debe mostrar como código compilado o código fuente en el Encabezado de alerta. La opción Mostrar solamente está disponible si tiene HTML seleccionado como el formato del mensaje de alerta. 12 Seleccione Activar pies de alerta para activar el uso de un pie de alerta según sea necesario. 13 En el cuadro de entrada de texto Pie de alerta, introduzca el pie para la alerta. 14 En Mostrar, seleccione Contenido HTML (WYSIWYG) o Contenido HTML (origen) dependiendo de si el texto HTML se debe mostrar como código compilado o código fuente en el Pie de alerta. La opción Mostrar solamente está disponible si tiene HTML seleccionado como el formato del mensaje de alerta. 15 Haga clic en Guardar para volver a la página de la directiva. Configuración del texto de renuncia Una renuncia es una parte de un texto, normalmente una declaración legal, que se agrega a un correo electrónico. Este procedimiento sirve para configurar el texto de renuncia. 1 En Administrador de directivas, haga clic en Gateway. Aparecerá la página de la directiva para el elemento en el menú secundario. 2 Haga clic en Directiva principal, después haga clic en la ficha Enumerar todos los analizadores. 3 Haga clic en un nombre de directiva, después haga clic en Texto de renuncia en la categoría Varios. 4 Seleccione Activar para activar la configuración del texto de renuncia para el elemento en el menú secundario seleccionado. 5 En Opciones, seleccione <crear nuevo grupo de opciones>. Aparecerá la página Texto de renuncia. 6 En Nombre de instancia, introduzca un nombre único para la instancia de la configuración del texto de renuncia. Este campo es obligatorio. 7 En Mensaje de renuncia (solamente texto sin formato), introduzca el mensaje del texto de renuncia en texto sin formato. 8 En el menú desplegable Insertar renuncia, seleccione Delante de cualquier texto de mensaje, Detrás de cualquier texto de mensaje o Como archivo adjunto dependiendo de dónde o cómo se inserte el texto de renuncia en el correo electrónico. 9 Haga clic en Guardar para volver a la página de la directiva. Las renuncias solamente son aplicables a los correos electrónicos salientes. 56 Software McAfee Security for Microsoft Exchange Guía del producto

57 Administrador de directivas Creación de una nueva alerta 4 Creación de una nueva alerta Este procedimiento sirve para crear un nuevo mensaje de alerta para las acciones realizadas por un analizador o un filtro. 1 En Administrador de directivas, seleccione un elemento en el menú secundario que tenga el analizador de contenido. Aparecerá la página de la directiva para el elemento en el menú secundario. 2 Haga clic en Directiva principal, después haga clic en la ficha Enumerar todos los analizadores. 3 Haga clic en Análisis de contenido (o en un analizador, un filtro u otro apropiado). 4 En Opciones, haga clic en Crear. Aparecerá la página Editor de alertas. 5 Introduzca un Nombre de alerta significativo. 6 En Alerta de análisis de contenido, seleccione Estilo, Fuente, Tamaño y Token necesarios en las listas desplegables correspondientes. Estas opciones están disponibles solamente si selecciona Contenido HTML (WYSIWYG) en el menú desplegable Mostrar. 7 Use cualquiera de estas herramientas disponibles en Alerta de análisis de contenido. Tabla 4-3 Opciones de la barra de herramientas Opciones Negrita Cursiva Subrayado Descripción Permite poner el texto seleccionado en negrita. Permite poner el texto seleccionado en cursiva. Permite subrayar el texto seleccionado. Alinear a la izquierda Permite alinear a la izquierda el párrafo seleccionado. Centrar Alinear a la derecha Justificar Lista ordenada Lista sin ordenar Anular sangría Sangrar Color del texto Color de fondo Regla horizontal Permite centrar el párrafo seleccionado. Permite alinear a la derecha el párrafo seleccionado. Permite ajustar el párrafo seleccionado de modo que las líneas dentro del párrafo ocupen una anchura dada, con los bordes izquierdo y derecho rectos. Permite poner el texto seleccionado en una lista numerada. Permite poner el texto seleccionado en una lista con viñetas. Permite mover el texto seleccionado a una distancia establecida hacia la derecha. Permite mover el texto seleccionado a una distancia establecida hacia la izquierda. Permite cambiar el color del texto seleccionado. Permite cambiar el color de fondo del texto seleccionado. Permite insertar una línea horizontal. Software McAfee Security for Microsoft Exchange Guía del producto 57

58 4 Administrador de directivas Creación de una nueva alerta Tabla 4-3 Opciones de la barra de herramientas (continuación) Opciones Insertar vínculo Insertar imagen Insertar tabla Descripción Permite insertar un hipervínculo donde se encuentra el cursor actualmente. En URL, introduzca la URL. En Texto, introduzca el nombre del hipervínculo como quiere que aparezca en el mensaje de alerta. Si quiere que el vínculo se abra en una nueva ventana, seleccione Abrir vínculo en una nueva ventana, después haga clic en Insertar vínculo. Permite insertar una imagen donde se encuentra el cursor actualmente. En Dirección URL de la imagen, introduzca la ubicación de la imagen. En Texto alternativo, introduzca el texto que quiere usar en lugar de la imagen cuando se suprimen las imágenes o cuando se muestra el mensaje de alerta en un navegador de solo texto. Si quiere dar a la imagen un título, introduzca el nombre del título en Usar este texto como título de la imagen. Haga clic en Insertar imagen. Permite insertar una tabla en la posición actual del cursor. Introduzca valores en Filas, Columnas, Ancho de la tabla, Grosor del borde, Relleno de celdas y Espaciado entre celdas para configurar la tabla, después haga clic en Insertar tabla. 8 En el menú desplegable Mostrar, especifique la manera en que el mensaje de alerta deberá mostrarse en la interfaz de usuario. Puede seleccionar: Contenido HTML (WYSIWYG): permite ocultar el código HTML subyacente y mostrar solamente el contenido del mensaje de alerta. Contenido HTML (origen): permite visualizar el mensaje de alerta con el código HTML como aparece antes de la compilación. Contenido de texto sin formato: permite visualizar el contenido como texto sin formato. Puede usar los siguientes campos de notificación para incluirlos en el mensaje de alerta. Por ejemplo, en su mensaje de alerta, si quiere que aparezcan el nombre del elemento detectado y las acciones realizadas cuando se detectó, use %vrs% y %act% en la página Editor de alertas. Tabla 4-4 Campos de notificación que puede usar Opciones del campo de notificación %dts% %sdr% %ftr% %fln% %rul% %act% %fdr% %vrs% %trs% %tik% %idy% %psn% %svr% %avd% %ave% Descripción Fecha y hora Remitente Filtro Nombre del archivo Nombre de regla Acción realizada Carpeta Nombre de detección Estado (entrenar estado) Número de ficha Analizado por Nombre de directiva Servidor DAT antivirus Motor antivirus 58 Software McAfee Security for Microsoft Exchange Guía del producto

59 Administrador de directivas Activación de alertas de estado de funcionamiento del producto 4 Tabla 4-4 Campos de notificación que puede usar (continuación) Opciones del campo de notificación %rpt% %rsn% %sbj% %ssc% %ase% %asr% Descripción Destinatario Motivo Asunto Calificación spam Motor antispam Reglas antispam 9 Haga clic en Guardar para volver a la página de la directiva. Haga clic en Restablecer para deshacer todos los cambios realizados desde que guardó por última vez el mensaje de alerta. Activación de alertas de estado de funcionamiento del producto Este procedimiento sirve para activar Alertas de estado de funcionamiento del producto para que envíe notificaciones sobre el estado del producto y configure las alertas. 1 Haga clic en Configuración y diagnósticos Notificaciones. Aparecerá la página Notificaciones. 2 En Notificaciones, en Alertas de estado de funcionamiento del producto, seleccione Activar. Si epolicy Orchestrator gestiona McAfee Security for Microsoft Exchange y quiere enviar una notificación a epolicy Orchestrator, seleccione Alertar a epolicy Orchestrator. Para enviar una notificación al administrador, seleccione Alertar al administrador. 3 En Notificar cuando, seleccione los eventos en los que quiere que una notificación sea enviada. 4 Para enviar una notificación inmediatamente cuando ocurra el evento seleccionado, seleccione Inmediato. Para planificar el envío de una notificación en un momento determinado del día, seleccione Diario e introduzca los valores o las horas y los minutos. Recurso compartido Al configurar directivas, puede querer que más de una directiva use el mismo recurso. Por ejemplo, puede querer usar la misma renuncia tanto en correos electrónicos internos como externos. En vez de crear dos renuncias, una para la directiva del correo interno y otra para la de correo externo, puede crear una sola renuncia que ambas directivas puedan usar. La renuncia se puede considerar como un recurso compartido por más de una directiva. Puede usar Recurso compartido para: Ver configuración del recurso. Crear nuevos recursos. Software McAfee Security for Microsoft Exchange Guía del producto 59

60 4 Administrador de directivas Recurso compartido Cambiar la configuración del recurso, de modo que los cambios sean escogidos por todas las directivas mediante dichos recursos compartidos. Eliminar recursos compartidos que ya no están en uso. El recurso compartido se explica mediante Configuración del analizador antivirus. La configuración de otros analizadores y filtros puede variar, no obstante, la mayoría son similares. Configuración de analizadores, filtros y opciones de alerta compartidos Esta sección le proporciona información sobre la creación y la configuración de analizadores, filtros y alertas compartidos. Puede configurar opciones del analizador que una directiva puede aplicar al analizar elementos. s Creación de analizadores y alertas compartidos en la página 60 Este procedimiento sirve para crear un nuevo analizador compartido y su mensaje de alerta correspondiente. Creación de reglas de filtrado de archivos compartidos en la página 62 Este procedimiento sirve para filtrar los archivos en base a su tamaño, contenido o nombre. Creación de analizadores y alertas compartidos Este procedimiento sirve para crear un nuevo analizador compartido y su mensaje de alerta correspondiente. 1 En Administrador de directivas, haga clic en Recurso compartido. Aparecerá la página Recursos compartidos. 2 En la ficha Analizadores y alertas, haga clic en Crear nuevo para un Analizador de una Categoría seleccionada en la que quiere crear un nuevo recurso compartido. (Por ejemplo, para la categoría de analizador antivirus). 3 Introduzca el Nombre de instancia compartido y especifique Opciones básicas para el recurso compartido. Seleccione Analizar todos los archivos para analizar todos los archivos, sin importar su tipo. Seleccione Tipos de archivos predeterminados para especificar que solamente los tipos de archivos predeterminados deben ser analizados. Seleccione Tipos de archivos definidos para especificar qué tipos de archivos deben ser analizados. Si selecciona Tipos de archivos definidos, introduzca una extensión de archivo de tres letras. Las extensiones de archivo más largas son incluidas mediante coincidencia según modelo, de modo que CLA coincidirá con los archivos.class. Haga clic en Agregar. Todas las extensiones en minúsculas se convierten en extensiones en mayúsculas. 4 En Opciones de analizador, seleccione las opciones del analizador para el recurso compartido. Analizar archivos de almacenamiento (ZIP, ARJ, RAR...): permite analizar archivos de almacenamiento internos, como los archivos ZIP. Buscar virus de archivo desconocidos: permite usar técnicas de análisis heurístico en la búsqueda de virus desconocidos. Buscar virus de macro desconocidos: permite buscar virus desconocidos en macros. Analizar todos los archivos de macro: permite analizar todos los archivos de las macros. 60 Software McAfee Security for Microsoft Exchange Guía del producto

61 Administrador de directivas Recurso compartido 4 Buscar todas las macros y tratar como infectadas: permite buscar macros en archivos y tratarlas como elementos infectados. Quitar todas las macros de los archivos de documento: permite quitar todas las macros de los archivos de documento. 5 Haga clic en la ficha Avanzadas. Aparecerá la página Categorías de software malicioso personalizado. En Categorías de software malicioso personalizado, puede especificar qué elementos se deben tratar como malware. Al configurar una directiva, puede especificar que los elementos de malware seleccionados sean tratados de manera diferente a los virus. Por ejemplo, puede especificar que un mensaje de alerta se envíe a un administrador siempre que se detecte un correo electrónico infectado, pero hacer una excepción en caso de envío masivo de correo. El envío masivo de correo se propaga generando un gran número de correos electrónicos y si se generara una alerta para cada uno, el número de alertas generadas incrementaría el problema. 6 Seleccione los tipos específicos de malware en la lista o introduzca los nombres de las detecciones que quiere detectar. Al introducir el nombre de la detección, puede utilizar caracteres comodín para la coincidencia de modelos. 7 Especifique Opciones de limpieza para el analizador compartido si se intenta limpiar y el archivo tiene cero bytes tras la limpieza. Podría conservar el archivo, quitarlo o considerar el análisis como no realizado. La limpieza de un elemento puede quitar algunos tipos de malware. Puede especificar si los elementos que ya se han limpiado con éxito deben estar sujetos a la comprobación personalizada de malware. 8 Haga clic en Compresores. Aparecerá la página Detección de compresores. Los archivos ejecutables se pueden comprimir con un compresor que los encoja y que posiblemente cifre el código original. Se puede usar un compresor para ocultar software que suponga un riesgo para la seguridad. Por ejemplo, un ejecutable comprimido podría contener un troyano. 9 Seleccione o quite la selección Activar detección para activar o desactivar la detección de compresores. 10 Seleccione Excluir nombres especificados o Incluir solo nombres especificados para especificar qué compresores pueden ser ignorados o detectados. Haga clic en Agregar para agregar nombres de compresores a una lista. Haga clic en Eliminar para quitar nombres de compresores de una lista. Al especificar nombres de compresores, puede usar caracteres comodín para hacer coincidir varios nombres. 11 Haga clic en Programas potencialmente no deseados, la página de detección de Programas potencialmente no deseados aparecerá. En Programas potencialmente no deseados, puede configurar la detección de los siguientes PUP como Spyware, Adware, Herramientas de administración remota, Marcadores, Falsificadores de contraseñas, Programas de broma y otros PUP que no se incluyan en estas categorías. 12 Haga clic en Activar detección para activar o desactivar la detección de PUP. Haga clic en el vínculo de renuncia y lea la renuncia antes de configurar la detección de PUP. 13 Seleccione cada tipo de PUP en Tipos de programa que serán detectados o ignorados. Software McAfee Security for Microsoft Exchange Guía del producto 61

62 4 Administrador de directivas Recurso compartido 14 Seleccione Excluir nombres especificados o Incluir solo nombres especificados para enumerar por nombre los PUP que quiere que el software ignore o detecte, después haga clic en Agregar. Puede usar el comodín para hacer coincidir varios nombres. Por ejemplo, introduzca el nombre de spyware y haga clic en Agregar. Repita este paso hasta que haya añadido los nombres de todos los programas de spyware que quiera que el software ignore o detecte. 15 Haga clic en Guardar. 16 Haga clic en Cancelar para eliminar todos los cambios y volver a la página de inicio. 17 En Alertas, haga clic en Ver para ver la alerta del analizador antivirus predeterminada o haga clic en Crear nueva y cree un nuevo mensaje de alerta. Para obtener instrucciones, consulte la sección Creación de una nueva alerta. 18 Haga clic en Guardar para volver a la página de la directiva. Para eliminar todos los cambios y volver a la página de la directiva, haga clic en Cancelar. Creación de reglas de filtrado de archivos compartidos Este procedimiento sirve para filtrar los archivos en base a su tamaño, contenido o nombre. 1 En Administrador de directivas, haga clic en Recurso compartido. Aparecerá la página Recurso compartido. 2 Haga clic en la ficha Filtrar reglas. 3 En Reglas de filtrado de archivos, haga clic en Crear nueva. Aparecerá la página Regla de filtrado de archivos. 4 Introduzca un Nombre de regla único. Dé a la regla un nombre significativo, de modo que pueda identificarla y conocer su función fácilmente. Por ejemplo, FilesOver5MB. 5 En Filtrado de nombre de archivo, seleccione Activar filtrado de nombre de archivo para activar el filtrado de archivos según los nombres de archivos. 6 En Realizar acción cuando el nombre de archivo coincida con, especifique los nombres de los archivos afectados por esta regla. Puede usar los caracteres comodín * y? para hacer coincidir varios nombres de archivo. Por ejemplo, si quiere filtrar cualquier archivo de Microsoft PowerPoint, introduzca *.ppt. 7 En Filtrado de categorías de archivos, seleccione Activar filtrado de categoría de archivo para activar el filtrado de archivos según el tipo de archivo. 8 En Realizar acciones cuando la categoría de archivo es, especifique el tipo de los archivos afectados por esta regla. Los tipos de archivos se dividen en categorías y subcategorías. 9 En Categorías de archivo, haga clic en un tipo de archivo. Un símbolo asterisco (*) aparece al lado del tipo de archivo para indicar que se filtrará el tipo de archivo seleccionado. 10 En Subcategorías, haga clic en la subcategoría que quiere filtrar. Para seleccionar más de una subcategoría, haga Ctrl+Clic o Mayús+Clic. Para seleccionar todas las subcategorías, haga clic en Todas. Haga clic en Borrar selecciones para deshacer la última selección. 62 Software McAfee Security for Microsoft Exchange Guía del producto

63 Administrador de directivas Recurso compartido 4 11 Seleccione Ampliar esta regla a categorías de archivo no reconocidas para aplicar esta regla a cualquier otra categoría y subcategoría de archivos no mencionadas específicamente en las listas de categorías y de subcategorías. 12 En Filtrado de tamaño de archivo, seleccione Activar filtrado de tamaño de archivo para filtrar archivos según el tamaño de archivo. 13 En Realizar acciones cuando el tamaño del archivo es, seleccione una opción, después haga clic en Guardar. Superior a para especificar que la acción solamente debe ser aplicada si el archivo es mayor que el tamaño especificado. Inferior a para especificar que la acción solamente debe ser aplicada si el archivo es menor que el tamaño especificado. 14 En Administrador de directivas, seleccione un elemento en el menú secundario que tenga el analizador de filtrado de archivos. Aparecerá la página de la directiva para el elemento en el menú secundario. 15 Haga clic en un nombre de directiva. Seleccione la opción Activo para el analizador de filtrado de archivos, después haga clic en Filtrado de archivos. 16 En Reglas de filtrado de archivos y acciones asociadas, seleccione la regla que ha creado en el menú desplegable Reglas disponibles. 17 Haga clic en el vínculo de la regla Cambiar para especificar las acciones que deben realizarse cuando un archivo o un archivo adjunto de un correo electrónico se detecta y se filtra. 18 Haga clic en Guardar para volver a la página de la directiva. Consulte la sección Apéndice A: Uso de reglas de filtrado de archivos y acciones en un escenario en tiempo real para más información. Configuración de filtrado de reglas e intervalos de tiempo Puede usar esta función para crear reglas que una directiva puede aplicar al contenido de correos electrónicos y al texto en datos adjuntos, y para configurar diferentes intervalos de tiempo que se puedan aplicar a las directivas. s Creación de reglas de filtro compartidas en la página 63 Este procedimiento sirve para configurar las reglas que una directiva puede aplicar al contenido de correos electrónicos y al texto en datos adjuntos. Creación de intervalos de tiempo compartidos en la página 65 Este procedimiento sirve para configurar diferentes intervalos de tiempo que se puedan aplicar a directivas. Creación de reglas de filtro compartidas Este procedimiento sirve para configurar las reglas que una directiva puede aplicar al contenido de correos electrónicos y al texto en datos adjuntos. 1 En Administrador de directivas, haga clic en Recurso compartido. Aparecerá la página Recursos compartidos. 2 Haga clic en la ficha Filtrar reglas, después haga clic en Crear nueva para Reglas del analizador de contenido de una categoría seleccionada. Aparecerá la página Nueva regla de analizador de contenido. 3 Introduzca Nombre de regla y Descripción para la regla. Software McAfee Security for Microsoft Exchange Guía del producto 63

64 4 Administrador de directivas Recurso compartido 4 Seleccione Agregar esta regla al grupo de reglas de esta categoría para agregar la nueva regla al grupo de reglas de la categoría seleccionada. 5 En Palabra o frase, especifique las palabras o las frases que hay que buscar en La regla se activará cuando se encuentre la siguiente palabra o expresión. Entonces seleccione una de las siguientes opciones: Coincidencia exacta: si está activada, solamente se activa la regla si la palabra o la frase coincide exactamente con la palabra o la frase especificada. Expresión regular: si está activada, la regla se activa en el caso de texto especificado que sea una expresión regular. Se trata de un método preciso y conciso para hacer coincidir cadenas de texto, tales como palabras, caracteres o modelos de caracteres. Por ejemplo, la secuencia de caracteres ador que aparece consecutivamente en cualquier contexto, analizador, marcador, activador. Consulte o web/regex.htm para más detalles. Usar comodines: si está activada, la regla se activa para la palabra o la frase especificada que contenga los caracteres comodín. (Los caracteres comodín se usan frecuentemente en lugar de uno o más caracteres, cuando no sabe cuál es el carácter real o no quiere introducir el nombre entero). Empieza por: si está activada, la regla se activa para el texto especificado que forma el principio de la palabra o la frase. Termina por: si está activada, la regla se activa para el texto especificado que forma el final de la palabra o la frase. Distinción mayúsculas/minúsculas: si está activada, se activa la regla si las mayúsculas o las minúsculas del texto especificado coinciden con las de la palabra o las de la frase. 6 Seleccione Especificar otras palabras del contexto o expresiones, si quiere añadir palabras del contexto. 7 Seleccione Activar si TODAS las frases están presentes, Activar si hay ALGUNA frase presente o Activar si no hay NINGUNA frase presente en el menú desplegable. 8 Seleccione dentro de un bloque de para especificar el número de Caracteres de un bloque que se analizará. 9 Haga clic en Agregar palabra contextual para introducir palabras o expresiones adicionales. 10 Especifique la palabra o la frase en Especificar palabras o frases, seleccione una de las condiciones (las mismas opciones que en el paso 5), después haga clic en Agregar. 11 En Formato de archivo, seleccione Todo para activar todas las categorías de archivo y sus subcategorías. Puede seleccionar varias categorías y tipos de archivos en las categorías seleccionadas coincidentes. Al seleccionar Todo en el selector de la subcategoría se anulará cualquier otra selección ya hecha. 12 Si no ha seleccionado Todo, haga clic en Borrar selecciones para quitar la selección de cualquier opción del tipo de archivo seleccionado. 13 Haga clic en Guardar para volver a la página de la directiva, después haga clic en Aplicar. 64 Software McAfee Security for Microsoft Exchange Guía del producto

65 Administrador de directivas Recurso compartido 4 Creación de intervalos de tiempo compartidos Este procedimiento sirve para configurar diferentes intervalos de tiempo que se puedan aplicar a directivas. 1 En Administrador de directivas, haga clic en Recurso compartido. Aparecerá la página Recursos compartidos. 2 Haga clic en la ficha Intervalos de tiempo. 3 Haga clic en Crear nuevo. Aparecerá la página Intervalo de tiempo. 4 Introduzca un Nombre del intervalo de tiempo único. 5 En Seleccionar día y hora, seleccione los días necesarios. 6 Seleccione Todo el día u Horas seleccionadas que quiera poner en el intervalo de tiempo creado. Si selecciona Horas seleccionadas, seleccione las horas de Inicio y Fin en el menú desplegable. 7 Haga clic en Guardar para volver a la página de la directiva. Las directivas principales usan el intervalo Todo el tiempo. Si quiere que una directiva se active durante un intervalo de tiempo diferente, debe crear una directiva secundaria y especificar un intervalo de tiempo diferente. Software McAfee Security for Microsoft Exchange Guía del producto 65

66 4 Administrador de directivas Recurso compartido 66 Software McAfee Security for Microsoft Exchange Guía del producto

67 5 Configuración 5 y diagnósticos Esta sección describe las configuraciones y diagnósticos que puede realizar con McAfee Security for Microsoft Exchange. Contenido Configuración en tiempo real Configuración de la exclusión de buzón de correo Configuración de notificaciones Configuración antispam Configuración de elementos detectados Configuración de Preferencias de interfaz de usuario Configuración de diagnósticos Configuración del registro del producto Configuración de DAT Importar y exportar opciones de configuración Configuración de proxy Configuración en tiempo real En esta sección puede configurar las opciones generales de en tiempo real, las opciones, la configuración de análisis en segundo plano y la configuración de análisis de transporte de API de análisis de virus (VSAPI, Microsoft Virus Scanning API) de Microsoft. Qué es API de análisis de virus (VSAPI) de Microsoft? VSAPI se aplica a un nivel muy bajo en el Almacén de información de Exchange. Esto permite a una aplicación de análisis de virus ejecutarse a alto rendimiento y garantiza que el mensaje será analizado antes de que cualquier cliente pueda tener acceso al mismo mensaje o a sus datos adjuntos. Esto permite que los mensajes y los datos adjuntos se analicen una vez antes de ser recibidos, en vez de varias veces (dependiendo del número de buzones de correo a los que se envía el mensaje). Este análisis de instancia única también ayuda a evitar que los mensajes se analicen repetidas veces cuando se copian, lo que da lugar a un rendimiento del sistema mejorado. Qué es Análisis proactivo? Un análisis proactivo es un tipo de análisis factible gracias a Microsoft VSAPI. Puede dar prioridad al análisis de mensajes y archivos escritos en el almacén. Permite a los objetos del almacén ser analizados en orden de prioridad. Los elementos que pasan por el almacén reciben una clasificación de prioridad y se colocan en una cola de análisis. La cola de análisis permite priorizar y volver a priorizar los elementos de la cola. Software McAfee Security for Microsoft Exchange Guía del producto 67

68 5 Configuración y diagnósticos Configuración en tiempo real Por ejemplo, si un usuario intenta abrir un elemento que no se ha analizado, se le asigna una prioridad alta, mientras que a los elementos guardados o publicados en carpetas públicas se les asigna una prioridad baja. Esto se conoce como cola basada en la prioridad. Cuando se han analizado todos los elementos prioritarios, comienza el análisis de elementos con prioridad baja. Estos análisis se basan el método FIFO (First In First Out; primero en entrar, primero en salir). Qué es Análisis en segundo plano? El análisis en segundo plano es un tipo de análisis en tiempo real factible en Microsoft Exchange 2003/2007 gracias a Microsoft VSAPI, que no analiza todos los archivos en tiempo real, reduciendo así la carga de trabajo del analizador. Analiza las bases de datos en las que se ha activado. El análisis en segundo plano está desactivado de manera predeterminada. Qué es Análisis de transporte? El análisis de transporte le permite analizar el tráfico SMTP antes de que entre en el Almacén de información de Exchange. El análisis de transporte SMTP puede analizar correos electrónicos enrutados no destinados al servidor local y puede detener la salida de mensajes. El análisis de transporte SMTP se puede aplicar a Microsoft Exchange 2003 con VSAPI 2.5. Configuración en tiempo real para Exchange Server 2003 Este procedimiento sirve para configurar las opciones generales de en tiempo real, las opciones de VSAPI, la configuración del análisis en segundo plano y la configuración del análisis de transporte para Exchange Server De manera predeterminada, el analizador de transporte de McAfee está activado y analiza todos los correos electrónicos. Si quita la selección Configuración de análisis de transporte, VSAPI v 2.5 analiza los correos electrónicos. Si define Error durante el análisis como Quitar, todos los correos electrónicos que se detecten como potencialmente perjudiciales se pondrán en cuarentena y se eliminarán. Si no se está ejecutando un análisis e intenta reenviar, liberar, descargar o ver estos elementos en cuarentena en Elementos detectados Todos los elementos, se mostrará un mensaje de error en la operación. Las opciones para reenviar, liberar, descargar y ver de estos elementos en cuarentena vuelven a estar disponibles cuando McAfee Security for Microsoft Exchange inicia el análisis otra vez. Alertas de estado de funcionamiento del producto y Notificaciones también se ponen en cuarentena y se eliminan si se define Error durante el análisis como Quitar. 1 Haga clic en Configuración y diagnósticos Configuración en tiempo real. Aparecerá la página Configuración en tiempo real. 2 En General, elija Permitir acceso o Quitar para Error durante el análisis dependiendo de si quiere permitir el acceso al correo electrónico o quitarlo, si se produce un error durante el análisis. 3 En API de análisis de virus (VSAPI) de Microsoft, puede usar: Activado: permite especificar si VSAPI está activado o no. Si está desactivado, las siguientes opciones también se desactivan. Análisis proactivo: permite analizar los mensajes y los archivos cuando se escriben en el Almacén. Análisis en segundo plano: permite especificar si el análisis en segundo plano está activado o no. Puede usar Activar y Desactivar para planificar el análisis en segundo plano. 68 Software McAfee Security for Microsoft Exchange Guía del producto

69 Configuración y diagnósticos Configuración en tiempo real 5 Tiempo de espera de análisis (segundos): especifica el tiempo asignado al análisis antes de que se agote el tiempo de espera. El valor predeterminado es 180 segundos. Número de subprocesos de análisis: especifica el número máximo de subprocesos de análisis para diversos procesos. Puede seleccionar la opción Predeterminada si no quiere especificar el número de subprocesos de análisis. VSAPI debe desactivarse al mover o restaurar buzones de correo de copias de seguridad. 4 En Configuración de análisis de transporte, seleccione Activar para beneficiarse del control de análisis SMTP bidireccional. 5 En Análisis basado en la dirección, puede seleccionar: Analizar correos entrantes: analiza los mensajes que vienen de un servidor externo (por ejemplo, correos electrónicos basados en Internet). Si se selecciona esta opción y se quita la selección de las otras dos opciones, entonces un correo que vaya a otro dominio no es analizado. Analizar correos salientes: analiza cualquier correo electrónico que salga de Exchange Server o de la organización de Exchange. Se designa un correo electrónico como saliente si al menos un destinatario tiene una dirección externa. Analizar correos internos: analiza los correos electrónicos que se enrutan a partir de una ubicación dentro del dominio hasta otra ubicación dentro del mismo dominio. Se designa un correo electrónico como Interno si se origina dentro del dominio y TODOS los destinatarios están ubicados dentro del mismo dominio. 6 Seleccione Activar enrutamiento hacia las carpetas de correo basura del usuario en este servidor para enrutar correos electrónicos basura a las carpetas de correo basura del usuario en el servidor del correo electrónico. Configuración en tiempo real para Exchange Server 2007 o 2010 Este procedimiento sirve para configurar las opciones generales de en tiempo real, las opciones de VSAPI, la configuración de análisis en segundo plano y la configuración de análisis de transporte para Exchange Server 2007 o Las capacidades de análisis en segundo plano en McAfee Security for Microsoft Exchange mejoran mediante las nuevas funciones disponibles en VSAPI v 2.6. También hay un mecanismo de asignación de marca en el caso de Microsoft Exchange Server 2007 o Después de que se analice un correo electrónico, el analizador de transporte de McAfee asigna un sello al encabezado del correo electrónico. Esto evita que VSAPI vuelva a analizar el correo electrónico. Las funciones restantes son las mismas que las de Exchange Server Haga clic en Configuración y diagnósticos Configuración en tiempo real. Aparecerá la página Configuración en tiempo real. 2 En General, elija Permitir acceso o Quitar para Error durante el análisis dependiendo de si quiere permitir el acceso al correo electrónico o quitarlo, si se produce un error durante el análisis. 3 En API de análisis de virus (VSAPI) de Microsoft, puede usar: Activado: permite especificar si VSAPI está activado o no. Si está desactivado, las siguientes opciones también se desactivan. Análisis proactivo: permite analizar los mensajes y los archivos cuando se escriben en el Almacén. Análisis de bandeja de salida: analiza mensajes salientes en la carpeta Elementos enviados. Software McAfee Security for Microsoft Exchange Guía del producto 69

70 5 Configuración y diagnósticos Configuración en tiempo real Límite de antigüedad inferior (segundos): especifica si analizar todos los correos electrónicos o solamente los que no son más antiguos que la fecha o la hora especificada en la configuración. Esto es útil en un escenario en el que el cliente sospecha que hay un brote o una infección en los correos electrónicos de los dos últimos días. Esto también ayudará a que el análisis en segundo plano termine más rápidamente y, por lo tanto, el resultado ocupará menos espacio en el servidor. El valor predeterminado es segundos. Tiempo de espera de análisis (segundos): especifica el tiempo asignado al análisis antes de que se agote el tiempo de espera. El valor predeterminado es 180 segundos. Número de subprocesos de análisis: especifica el número máximo de subprocesos de análisis para diversos procesos. Puede seleccionar la opción Predeterminada si no quiere especificar el número de subprocesos de análisis. 4 En Configuración de análisis en segundo plano, puede usar: Activar: permite especificar si el análisis en segundo plano debe ser activado o no. Puede usar Activar y Desactivar para planificar el análisis en segundo plano. Solo mensajes con adjuntos: permite activar el análisis en segundo plano solamente para los correos electrónicos con datos adjuntos. Solo elementos sin analizar: permite activar el análisis en segundo plano solamente para esos mensajes que no se han analizado todavía. Forzar analizar todo: analiza elementos independientemente de si el elemento tiene un sello de análisis o no. Si un elemento tiene un sello de análisis, significa que el elemento ya ha sido analizado y actualizado. Actualizar sello de análisis: permite realizar un análisis en segundo plano actualizado. Al quitar la selección de esta opción, no actualice el sello. Esta función es útil si el proveedor quiere tener acceso a los mensajes sin tener que analizarlos en busca de virus necesariamente. Fecha desde y Fecha hasta: permite planificar la actualización del sello de análisis. 5 En Configuración de análisis de transporte, puede seleccionar: Activar: permite activar el análisis de transporte. Sello de análisis de transporte: permite reducir los análisis redundantes siempre que sea posible y beneficiar el control de análisis SMTP bidireccional. 6 En Análisis basado en la dirección, puede seleccionar: Analizar correos entrantes: analiza los mensajes que vienen de un servidor externo (por ejemplo, correos electrónicos basados en Internet). Si se selecciona esta opción y se quita la selección de las otras dos opciones, entonces un correo que vaya a otro dominio no es analizado. Analizar correos salientes: analiza cualquier correo electrónico que salga de Exchange Server o de la organización de Exchange. Se designa un correo electrónico como saliente si al menos un destinatario tiene una dirección externa. Analizar correos internos: analiza los correos electrónicos que se enrutan a partir de una ubicación dentro del dominio hasta otra ubicación dentro del mismo dominio. Se designa un correo electrónico como Interno si se origina dentro del dominio y TODOS los destinatarios están ubicados dentro del mismo dominio. 70 Software McAfee Security for Microsoft Exchange Guía del producto

71 Configuración y diagnósticos Configuración de la exclusión de buzón de correo 5 Configuración de la exclusión de buzón de correo Este procedimiento sirve para configurar los buzones que deben ser excluidos de un análisis VSAPI. El buzón seleccionado y configurado no será analizado por VSAPI. 1 Haga clic en Configuración y diagnósticos Configuración de la exclusión de buzón de correo. Aparecerá la página Configuración de la exclusión de buzón de correo. 2 En Buzones de correo disponibles, que aparecerá en el panel izquierdo, seleccione un buzón de correo, después haga clic en >>. 3 El buzón de correo seleccionado pasa al panel derecho Buzones de correo que excluir. Repita el paso dos en todos los buzones de correo que deban ser excluidos de un análisis VSAPI. Para quitar un buzón de correo de la lista de exclusión, seleccione un buzón en el panel derecho Buzones de correo que excluir, después haga clic en << para mover el buzón a la lista de Buzones de correo disponibles. 4 Haga clic en Aplicar para guardar la configuración. McAfee no recomienda excluir ningún buzón de correo del análisis VSAPI. Configuración de notificaciones La configuración de las notificaciones le permite configurar el contenido y la dirección SMTP para que el administrador envíe notificaciones por correo electrónico. Configuración de notificaciones Este procedimiento sirve para configurar las notificaciones enviadas desde McAfee Security for Microsoft Exchange. 1 Haga clic en Configuración y diagnósticos Notificaciones. Aparecerá la página Notificaciones. 2 En Notificaciones, en General, introduzca la dirección de Correo electrónico del administrador para notificar la cuenta de correo electrónico del administrador de ese Exchange Server. 3 Introduzca el Correo electrónico del remitente para notificar mediante la dirección de correo electrónico del remitente. 4 Seleccione Activar la notificación de los resultados de la tarea para enviar correos electrónicos con análisis bajo demanda y resultados de actualizaciones. El correo electrónico está en formato HTML y tiene los mismos datos y formato que la ventana Resultados de tarea en la interfaz de usuario. Esta función puede activarse o desactivarse con esta opción. De manera predeterminada, esta función está desactivada. 5 En Plantilla, seleccione una plantilla en la lista desplegable. 6 Introduzca el Asunto de la notificación. 7 Haga clic en Editar para cambiar el texto de notificación que debe incluirse en el cuerpo del mensaje. 8 Haga clic en Aplicar para guardar la configuración. Software McAfee Security for Microsoft Exchange Guía del producto 71

72 5 Configuración y diagnósticos Configuración antispam 9 En Alertas de estado de funcionamiento del producto, seleccione Activar para activar alertas relativas a productos cuando ocurren ciertos eventos. 10 Seleccione Alertar a epolicy Orchestrator, Alertar al administrador o ambas. Un mensaje de alerta se envía en consecuencia. 11 Seleccione un evento cuando una notificación debe ser enviada. Puede seleccionar Inmediato para enviar una notificación inmediatamente o Diario e introducir la hora en la que se debe enviar la notificación todos los días. 12 Haga clic en Aplicar para guardar la configuración. Para obtener detalles sobre los campos de notificación que puede usar, consulte Creación de una nueva alerta. Configuración antispam Use este procedimiento para configurar la dirección de la carpeta de correo basura del sistema para filtrar correos basura y activar el enrutamiento de la carpeta de correo basura. 1 Haga clic en Configuración y diagnósticos Antispam. La página Configuración antispam aparecerá. 2 En Filtro de spam de gateway, introduzca una dirección de correo electrónico para configurar la Dirección de la carpeta de correo basura de sistema para filtrar los correos electrónicos basura. 3 En Reputación de mensajes de McAfee Global Threat Intelligence, seleccione Activar reputación de mensajes para activar esta función. 4 En Realizar la siguiente acción, seleccione la acción necesaria en la lista desplegable. 5 En Umbral de reputación de mensajes, introduzca el valor mínimo que activaría la directiva correspondiente. 6 Haga clic en Aplicar para guardar la configuración. Si tiene poco ancho de banda de Internet, se recomienda que primero ejecute el Complemento McAfee Anti-Spam y luego Global Threat Intelligence. Si tiene suficiente ancho de banda de Internet, se recomienda que primero ejecute Global Threat Intelligence y después el Complemento McAfee Anti-Spam. Configuración de elementos detectados También puede configurar la comunicación de McAfee Quarantine Manager y el mantenimiento de la base de datos local de cuarentena. Cuando McAfee Security for Microsoft Exchange detecta un elemento infectado, se puede especificar una base de datos local o McAfee Quarantine Manager para los correos electrónicos en cuarentena. Configuración de elementos detectados Esta sección le proporciona información sobre las opciones de configuración al usar McAfee Quarantine Manager o la base de datos local de cuarentena para los elementos detectados en cuarentena. 72 Software McAfee Security for Microsoft Exchange Guía del producto

73 Configuración y diagnósticos Configuración de elementos detectados 5 s Datos de cuarentena mediante McAfee Quarantine Manager en la página 73 Las versiones 6.0 y 7.0 de McAfee Quarantine Manager (MQM) se pueden usar como repositorios para correos electrónicos infectados en cuarentena. Datos de cuarentena en la base de datos local en la página 73 Los datos de cuarentena se pueden guardar en una base de datos local en un sistema local. Datos de cuarentena mediante McAfee Quarantine Manager Las versiones 6.0 y 7.0 de McAfee Quarantine Manager (MQM) se pueden usar como repositorios para correos electrónicos infectados en cuarentena. Los productos de McAfee (tales como McAfee Security for Microsoft Exchange) usan un número de puerto preasignado para enviar información de detección a McAfee Quarantine Manager. McAfee Quarantine Manager, a su vez, usa el mismo número de puerto de manera predeterminada para liberar o enviar información de configuración de los correos electrónicos detectados al producto de McAfee. Los puertos de comunicación mencionados en McAfee Security for Microsoft Exchange y en la interfaz de usuario de McAfee Quarantine Manager deberían ser los mismos. Puede usar McAfee Quarantine Manager para consolidar las funciones de gestión de cuarentena y antispam. Le ofrece un punto central desde el que poder analizar correos electrónicos y archivos en cuarentena y actuar en consecuencia. Los elementos se ponen en cuarentena porque son spam, phishing, contienen virus, software potencialmente no deseado u otro contenido no deseado. McAfee Quarantine Manager es particularmente eficaz en la gestión de correo electrónico masivo no solicitado o spam. Esta guía no proporciona información detallada sobre la instalación o el uso del software McAfee Quarantine Manager. Consulte la Guía del producto de McAfee Quarantine Manager v6.0 o 7.0 para más información. 1 Instale McAfee Security for Microsoft Exchange en el <servidor 1>. 2 Instale McAfee Quarantine Manager versión 6.0 o 7.0 en el <servidor 2>. 3 Inicie la interfaz de usuario de McAfee Security for Microsoft Exchange desde el <servidor 1>. 4 Haga clic en Configuración y diagnósticos para que aparezca la página Elementos detectados. 5 En McAfee Quarantine Manager, seleccione Activado. 6 Introduzca la dirección IP del <servidor 2>, en el que ha instalado McAfee Quarantine Manager. 7 Use los valores predeterminados para Puerto y Puerto callback, o modifiqúelos según lo configurado en el servidor de McAfee Quarantine Manager. 8 Haga clic en Aplicar para guardar la configuración. Datos de cuarentena en la base de datos local Los datos de cuarentena se pueden guardar en una base de datos local en un sistema local. Este procedimiento sirve para configurar diferentes parámetros como la ruta, el tamaño máximo y la planificación para guardar los datos de cuarentena. Software McAfee Security for Microsoft Exchange Guía del producto 73

74 5 Configuración y diagnósticos Configuración de Preferencias de interfaz de usuario 1 Haga clic en Configuración y diagnósticos Elementos detectados. Aparecerá la página Elementos detectados. 2 En la sección Base de datos local, seleccione Especificar la ubicación de la base de datos, seleccione el tipo de Ubicación de la base de datos en el primer campo, después seleccione una ubicación entre las opciones disponibles. 3 En Tamaño máximo de elemento (MB), especifique el tamaño máximo de un elemento que se almacenará en la base de datos. 4 En Tamaño máximo de consulta (registros), especifique el número de registros máximo que se pueden devolver cuando la base de datos local de cuarentena recibe una consulta. 5 En Antigüedad máxima de elemento (días), especifique el número máximo de días que un elemento permanecerá en la base de datos local de cuarentena antes de ser marcado para su eliminación. 6 En Intervalo de comprobación de tamaño de disco (minutos), introduzca el intervalo en minutos en el que se debe comprobar el uso del espacio en disco. Introduzca un valor entero entre 1 y En Advertencia de espacio en disco (MB), introduzca el valor de umbral en el que una notificación debe ser enviada. 8 Haga clic en Editar programación de Frecuencia de purga de elementos antiguos para especificar la frecuencia de eliminación de la base de datos de los elementos antiguos marcados para su eliminación. 9 Haga clic en Editar programación de Frecuencia de optimización para especificar la frecuencia de optimización de la base de datos. 10 Seleccione una opción entre Una vez, Horas, Días, Semanas o Meses, e introduzca los valores correspondientes. 11 Para guardar y aplicar la planificación, primero haga clic en Guardar y después en Aplicar. Configuración de Preferencias de interfaz de usuario En esta sección puede configurar las preferencias según las funciones de la interfaz de usuario: configuración del intervalo de actualización de la interfaz de usuario, definición de las opciones de informe, métrica y gráficos. Configuración de la interfaz de usuario Puede usar Preferencias de interfaz de usuario para configurar las opciones de actualización de la interfaz de usuario y las opciones de informe, métrica y gráficos de McAfee Security for Microsoft Exchange. s Especificación de la configuración del panel en la página 75 Esta tarea sirve para especificar la configuración de las diferentes funciones de Panel y qué información quiere que se muestre. Especificación de la configuración de gráficos en la página 75 Esta tarea sirve para configurar los parámetros de generación de informes gráficos que aparecen en la sección Panel. 74 Software McAfee Security for Microsoft Exchange Guía del producto

75 Configuración y diagnósticos Configuración de Preferencias de interfaz de usuario 5 Especificación de la configuración del panel Esta tarea sirve para especificar la configuración de las diferentes funciones de Panel y qué información quiere que se muestre. 1 Haga clic en Configuración y diagnósticos Preferencias de interfaz de usuario. Aparecerá la página Preferencias de interfaz de usuario. 2 En la ficha Configuración de panel, seleccione Actualización automática para especificar si la información mostrada en Panel debe actualizarse automáticamente. 3 En Intervalo de actualización (segundos), especifique la duración (en segundos) de actualización de la información del panel. 4 Seleccione Activar informes para activar los informes de elementos analizados recientemente, de descripciones de virus recién publicadas y de los engaños principales en el panel. 5 Seleccione Mostrar elementos analizados recientemente para especificar si los elementos analizados recientemente deben incluirse en los informes del panel. 6 En Número máximo de elementos analizados recientemente, especifique el número máximo de elementos analizados recientemente que deben incluirse en los informes del panel. 7 En Configuración de medidas de sistema, en Escala del gráfico (unidades), introduzca las unidades de medida de la escala del gráfico que debe generarse. 8 En Número de horas para informar, introduzca el intervalo de generación del informe (en horas) para generar un informe. 9 Haga clic en Aplicar para guardar la configuración. Especificación de la configuración de gráficos Esta tarea sirve para configurar los parámetros de generación de informes gráficos que aparecen en la sección Panel. 1 Haga clic en Configuración y diagnósticos Preferencias de interfaz de usuario. Aparecerá la página Preferencias de interfaz de usuario. 2 En la ficha Configuración de gráficos, seleccione 3D para especificar si quiere que el gráfico del panel se muestre como gráfico tridimensional (3D). 3 Seleccione Dibujar transparente para especificar si las barras en un gráfico de barras tridimensional deben aparecer en color o transparentes. Una barra en color oculta parte de cualquier barra detrás de ella. Una barra transparente permite ver a través de ella y ver otras barras transparentes detrás de ella. 4 Seleccione Anti-alias para especificar si quiere usar técnicas de suavizado de contornos al mostrarse gráficos circulares. Si se usa dicha técnica, las curvas de los gráficos circulares se suavizan. Si no se usa, las curvas de los gráficos circulares aparecen dentadas. 5 Seleccione Separar segmentos para especificar si los segmentos deben permanecer dentro del círculo del gráfico circular o separados entre ellos. Software McAfee Security for Microsoft Exchange Guía del producto 75

76 5 Configuración y diagnósticos Configuración de diagnósticos 6 En Ángulo del sector (grados), especifique el ángulo que se usará al trazar gráficos circulares. El valor predeterminado es Haga clic en Aplicar para guardar la configuración. Configuración de diagnósticos Diagnósticos se usa para recopilar información del equipo que puede ser usada para depurar los problemas sobre los que se ha informado. Esto permite a los clientes seleccionar registros de eventos, registros del producto, archivos de registro, etc., útiles para los desarrolladores a la hora de solucionar el problema. Puede utilizar Diagnósticos para especificar el nivel de registro de depuración necesario, el tamaño máximo de los archivos de depuración y la ubicación en la que guardarlos. Puede especificar qué eventos se deben capturar en el registro del producto y el registro de eventos especificando la ubicación del registro del producto, el nombre, los límites de tamaño y las configuraciones del tiempo de espera. Configuración de diagnóstico Esta sección le proporciona información sobre la configuración del registro de depuración, del servicio de notificación de errores, del registro de eventos y del registro del producto. s Especificación de la configuración del registro de depuración en la página 76 Esta tarea sirve para configurar los parámetros de generación de registros de operaciones de depuración. Especificación de la configuración del registro de eventos en la página 77 Esta tarea sirve para definir la configuración para generar registros de eventos. Especificación de la configuración del registro del producto en la página 77 Esta tarea sirve para especificar los parámetros necesarios de generación de registros del producto. Especificación de la configuración del servicio de notificación de errores en la página 78 Esta tarea sirve para especificar los diferentes parámetros del servicio de notificación de errores. Especificación de la configuración del registro de depuración Esta tarea sirve para configurar los parámetros de generación de registros de operaciones de depuración. 1 Haga clic en Configuración y diagnósticos Diagnósticos. Aparecerá la página Diagnósticos. 2 Haga clic en la ficha Registro de depuración. 3 En la lista desplegable Nivel, especifique el nivel de información que se debe capturar en el registro de depuración. Las opciones son: Ninguno: desactiva el registro de depuración. Bajo: solamente los errores se registran en el archivo del registro de depuración. Medio: los errores y las advertencias se registran en el archivo del registro de depuración. Alto: los errores, las advertencias y los mensajes de depuración se registran en el archivo del registro de depuración. 76 Software McAfee Security for Microsoft Exchange Guía del producto

77 Configuración y diagnósticos Configuración de diagnósticos 5 4 Seleccione Tamaño límite de los archivos del registro de depuración para especificar si quiere un límite de tamaño para los archivos del registro de depuración. En Tamaño máximo del archivo del registro de depuración, especifique el tamaño máximo (en megabytes o kilobytes) de los archivos del registro de depuración. Si el archivo del registro de depuración excede el tamaño del archivo especificado, se añaden nuevas entradas del registro mediante la eliminación de las más antiguas. El tamaño máximo es 2000 MB. 5 Seleccione Especificar la ubicación de los archivos de depuración para especificar una ubicación para los archivos de depuración. Seleccione cualquier ubicación en la lista desplegable y especifique la ubicación. Esta función no se activa si selecciona Ninguno en Nivel. Evite el uso indiscriminado del registro de depuración porque ocupa espacio en el disco duro y afecta al rendimiento total de Exchange Server. Debería activarse por una duración limitada según lo aconsejado por el personal autorizado (ingeniero de soporte técnico de McAfee). 6 Haga clic en Aplicar para guardar la configuración. Especificación de la configuración del registro de eventos Esta tarea sirve para definir la configuración para generar registros de eventos. Un registro de eventos es un informe de eventos ocurridos en un dominio que ayuda a un administrador a gestionar los recursos de red. 1 Haga clic en Configuración y diagnósticos Diagnósticos. Aparecerá la página Diagnósticos. 2 Haga clic en la ficha Registro de eventos. 3 En la sección Registro de producto, seleccione Registrar eventos de información, Registrar eventos de advertencia y Registrar eventos de error para incluir dichos eventos en el registro del producto. 4 En la sección Registro de eventos, seleccione Registrar eventos de información, Registrar eventos de advertencia y Registrar eventos de error para incluir dichos eventos en el registro de eventos. 5 Haga clic en Aplicar para guardar la configuración. Especificación de la configuración del registro del producto Esta tarea sirve para especificar los parámetros necesarios de generación de registros del producto. 1 Haga clic en Configuración y diagnósticos Diagnósticos. Aparecerá la página Diagnósticos. 2 Haga clic en la ficha Registro de producto. 3 En Ubicaciones, seleccione Especificar la ubicación de la base de datos para especificar si quiere usar la ubicación predeterminada para el registro del producto o una diferente. Si anula la selección, se usará la ubicación predeterminada. Si se selecciona, seleccione una ubicación en la lista desplegable y especifique los detalles de ubicación. 4 Seleccione Especificar nombre de archivo de la base de datos para especificar si quiere usar el nombre de archivo predeterminado o uno diferente. Si anula la selección, se usará el nombre de archivo predeterminado. El Nombre de archivo de la base de datos predeterminado es productlog.bin. Software McAfee Security for Microsoft Exchange Guía del producto 77

78 5 Configuración y diagnósticos Configuración del registro del producto 5 En la sección Límites de tamaño: Seleccione Limitar tamaño de la base de datos para limitar el tamaño de la base de datos de registro del producto. Introduzca el Tamaño máximo de la base de datos para la base de datos de registro del producto. Puede especificar el tamaño en megabytes o kilobytes. Si los archivos de registro del producto exceden el tamaño especificado, se sobrescriben las entradas de registro antiguas por las nuevas. Seleccione Limitar la antigüedad de las entradas para especificar el periodo tras el que quiere que se eliminen las entradas de registro del producto. Introduzca Antigüedad máxima de la entrada para especificar cuántos días debe conservarse una entrada en la base de datos antes de su eliminación. 6 En la sección Avanzada: Seleccione Especificar tiempo de espera de la consulta para limitar el tiempo de respuesta de una consulta de registro del producto. Introduzca Tiempo de espera de la consulta (segundos) para especificar el número máximo de segundos permitidos para responder a una consulta de registro del producto. 7 Haga clic en Aplicar para guardar la configuración. Especificación de la configuración del servicio de notificación de errores Esta tarea sirve para especificar los diferentes parámetros del servicio de notificación de errores. Puede generar informes sobre bloqueos del sistema u otros errores en la red y enviarlos al administrador según sea necesario. 1 Haga clic en Configuración y diagnósticos Diagnósticos. Aparecerá la página Diagnósticos. 2 Haga clic en la ficha Servicio de notificación de errores. 3 Seleccione Activar para activar o desactivar el servicio de notificación de errores. 4 Seleccione Atrapar excepciones para capturar la información sobre eventos excepcionales, tales como bloqueos del sistema. 5 Seleccione Informar de excepciones al usuario para especificar si se debe informar al administrador sobre las excepciones. 6 Haga clic en Aplicar para guardar la configuración. Configuración del registro del producto Un registro del producto es un registro de todos los eventos referentes a un producto determinado que han ocurrido durante un plazo predefinido. 78 Software McAfee Security for Microsoft Exchange Guía del producto

79 Configuración y diagnósticos Configuración de DAT 5 Uso de Registro de producto Puede usar Registro de producto para configurar filtros de búsqueda que le ayuden a encontrar la información en el registro del producto y ver los resultados de la búsqueda. 1 Haga clic en Configuración y diagnósticos Registro del producto. Aparecerá la página Registro del producto. 2 En la sección Registro del producto, puede usar: ID: permite introducir el número identificador de una entrada de registro del producto específica. Nivel: permite seleccionar Información, Advertencia o Error en la lista desplegable en el segundo campo dependiendo del tipo de registro que quiera ver. Descripción: permite introducir la descripción pertinente. Por ejemplo: Servicio iniciado. Puede seleccionar hasta tres filtros de búsqueda. 3 Haga clic en Todas las fechas para incluir todas las entradas, sino haga clic en Rango de fechas y seleccione un rango de fechas en la lista desplegable. 4 Haga clic en Buscar. Una lista de elementos detectados coincidentes con los criterios de búsqueda aparecerá en la sección Ver resultados. Haga clic en Borrar filtro para volver a la configuración de filtro de búsqueda predeterminada y haga clic en Exportar a archivo CSV para exportar la lista de detecciones en formato.csv. 5 Haga clic en Aplicar para guardar la configuración. Configuración de DAT Los archivos DAT son archivos de definición de detecciones, también llamados archivos de firma, que identifican código antivirus y/o software antispyware, que detectan para reparar virus, troyanos y PUP. Configuración de DAT Este procedimiento sirve para especificar el número de archivos DAT antiguos que se pueden conservar en el sistema. 1 Haga clic en Configuración y diagnósticos Configuración de DAT. Aparecerá la página Configuración de DAT. 2 Introduzca Número máximo de DAT antiguos para especificar el número máximo de generación de DAT que se conservará en el sistema durante los análisis regulares. El valor predeterminado es Haga clic en Aplicar para guardar la configuración. Importar y exportar opciones de configuración Puede usar Importar y exportar configuración para copiar la configuración de un equipo con McAfee Security for Microsoft Exchange en una ubicación en la que pueda ser importada por otro equipo con McAfee Security for Microsoft Exchange. También puede aplicar la configuración de otro sistema con McAfee Security for Microsoft Exchange y especificar la ubicación desde la que descargar las actualizaciones automáticas. Software McAfee Security for Microsoft Exchange Guía del producto 79

80 5 Configuración y diagnósticos Importar y exportar opciones de configuración Exportación de la configuración existente Este procedimiento sirve para copiar la configuración de un sistema con McAfee Security for Microsoft Exchange y guardarla en una ubicación en la que pueda ser importada por otros equipos con McAfee Security for Microsoft Exchange. 1 Haga clic en Configuración y diagnósticos Importar y exportar configuración. Aparecerá la página Importar y exportar configuraciones. 2 Haga clic en la ficha Configuración. 3 Haga clic en Exportar. 4 Especifique una ubicación en la que guardar el archivo. 5 Haga clic en Guardar. El nombre predeterminado del archivo de configuración es McAfeeConfigXML.cfg. 6 Haga clic en Restaurar valor predeterminado para restaurar la configuración predeterminada que configurará el producto para el máximo rendimiento. Para restaurar las opciones de configuración para una máxima protección, haga clic en Restauración mejorada. Importación de una configuración Este procedimiento sirve para importar opciones de configuración desde otro sistema al sistema en el que se ha instalado McAfee Security for Microsoft Exchange. 1 Haga clic en Configuración y diagnósticos Importar y exportar configuración. Aparecerá la página Importar y exportar configuraciones. 2 Haga clic en la ficha Configuración. 3 En la sección Importar configuración, haga clic en Examinar para ubicar el archivo de configuración. 4 Haga clic en Importar. Importación de una lista Sitelist Una lista Sitelist es una lista de sitios web que se han definido como de acceso seguro. Esta lista se conserva en una hoja de Excel. Este procedimiento sirve para importar una lista Sitelist si ya ha creado una lista Sitelist alternativa. 1 Haga clic en Configuración y diagnósticos Importar y exportar configuración. Aparecerá la página Importar y exportar configuraciones. 2 Haga clic en la ficha Lista Sitelist. 3 En la sección Importar lista Sitelist, haga clic en Examinar para ubicar el archivo de configuración SiteList.xml. La siguiente figura ilustra el archivo predeterminado SiteList.xml. La ubicación predeterminada del archivo SiteList.xml es: C:\Documents and Settings\All Users \Datos de programa\mcafee\common Framework 4 Haga clic en Importar. La nueva lista Sitelist sobrescribe la existente. 5 Haga clic en Aplicar. 80 Software McAfee Security for Microsoft Exchange Guía del producto

81 Configuración y diagnósticos Configuración de proxy 5 Importación y exportación de listas negras y blancas Este procedimiento sirve para importar una lista negra o una blanca desde otro McAfee Security for Microsoft Exchange Server, o exportar listas negras y blancas a otro McAfee Security for Microsoft Exchange Server. 1 Haga clic en Administrador de directivas Gateway. La página Directivas de gateway aparecerá. 2 Haga clic en el vínculo Directiva principal. En Enumerar todos los analizadores, haga clic en el vínculo Antispam. 3 En Ver configuración, haga clic en el vínculo Lista de bloqueo y lista de permitidos. Aparecerá la página Configuración antispam. 4 Haga clic en la ficha Listas de correo. 5 Seleccione la lista necesaria en Remitentes en la lista negra, Remitentes en la lista blanca, Destinatarios en la lista negra o Destinatarios en la lista blanca. 6 Para importar una lista, haga clic en el vínculo Importar. En la ventana emergente, haga clic en Examinar para navegar al archivo.cfg necesario, después haga clic en Aceptar. 7 Para exportar una lista, haga clic en el vínculo Exportar. 8 Haga clic en Eliminar para quitar una lista de la base de datos. Configuración de proxy Un servidor proxy facilita la comunicación entre dos o más equipos en un dominio y aumenta la seguridad y la privacidad de una red. Proxy puede ser un servidor dedicado con software especial o solamente una aplicación en ejecución en un equipo generalizado. Hay muchas maneras de configurar un servidor proxy y un administrador puede usarlas para bloquear contenido y datos de la memoria caché para aumentar la velocidad de transferencia o desviar filtros. Configuración de proxy Este procedimiento sirve para configurar los parámetros que el equipo usará para tener acceso a un equipo con proxy. 1 Haga clic en Configuración y diagnósticos Configuración de proxy. Aparecerá la página Configuración de proxy. 2 Seleccione Utilizar proxy para introducir los detalles para un equipo con proxy. Si no necesita un equipo con proxy, seleccione Sin proxy. Esto desactivará la sección Detalles de proxy. 3 Introduzca la Dirección IP del equipo con proxy. 4 Introduzca el número de Puerto del equipo con proxy que se usará para la comunicación con otros equipos en un dominio. Software McAfee Security for Microsoft Exchange Guía del producto 81

82 5 Configuración y diagnósticos Configuración de proxy 5 En la sección Detalles de autenticación, seleccione la opción necesaria. Anónimo: sirve para tener acceso al equipo con proxy sin ningún detalle de autenticación. NTLM: sirve para tener acceso al equipo con proxy usando detalles de autenticación de NT LAN Manager. Autenticación básica: sirve para proporcionar un Nombre de usuario y una Contraseña para dar a un usuario acceso al equipo con proxy. Repita la contraseña en Confirmar contraseña. 6 Haga clic en Aplicar para guardar la configuración. 82 Software McAfee Security for Microsoft Exchange Guía del producto

83 6 Preguntas 6 frecuentes 1. Dónde puedo encontrar más información sobre el efecto de los virus? Visite el sitio web. Consulte la Virus Information Library en 2. Qué debo hacer si encuentro un nuevo virus? Si sospecha tener un archivo con virus y el motor del software antivirus no lo reconoce, envíe una muestra. Para obtener información, consulte WebImmune en 3. Cómo me pongo en contacto con el soporte técnico? Consulte para obtener detalles. Antes de llamar al soporte técnico, intente tener la siguiente información preparada: Versión del sistema operativo. Tipo de equipo en el que McAfee Security for Microsoft Exchange está instalado (fabricante y modelo). Cualquier hardware adicional instalado. Navegador usado y su versión. Informe de diagnóstico. 4. Cuál es el tipo de instalación recomendado para McAfee Security for Microsoft Exchange y por qué? Durante la instalación de McAfee Security for Microsoft Exchange, seleccione como tipo de instalación Completa. Esto instalará McAfee Security for Microsoft Exchange con la interfaz del usuario basada en web, Protección contra desbordamiento del búfer y Complemento Anti-Spam. (Se instalará la versión de evaluación de Complemento Anti-Spam. Complemento Anti-Spam con licencia se adquiere por separado). 5. Puedo ampliar GroupShield for Exchange 7.0 a McAfee Security for Microsoft Exchange? Sí. Puede ampliar a McAfee Security for Microsoft Exchange a partir de GroupShield for Exchange Patch 1 y superiores, y GroupShield for Exchange Rollup2 y superiores. 6. Cómo puedo ampliar GroupShield for Exchange en un entorno de clúster a McAfee Security for Microsoft Exchange 7.6? En instalación Clúster de copia única (para Microsoft Exchange 2003 y 2007), instale McAfee Security for Microsoft Exchange 7.6 en el nodo activo. Si está ampliando a partir de GroupShield for Exchange Patch1, Configuración y Base de datos se ampliarán en el controlador compartido excepto si es un recurso de clúster de GroupShield for Exchange. Software McAfee Security for Microsoft Exchange Guía del producto 83

84 6 Preguntas frecuentes 7. Cuál es el proceso de instalación de McAfee Security for Microsoft Exchange 7.6 en los servidores DAG de Microsoft Exchange 2010? No existe un proceso separado para instalar McAfee Security for Microsoft Exchange en los servidores DAG. Tiene que seguir los pasos para una instalación independiente. Si quiere copiar el archivo de configuración, la base de datos de cuarentena y los archivos DAT de una instalación de McAfee Security for Microsoft Exchange de un nodo DAG a otro nodo DAG, use el programa Configuración de replicación de clúster. Consulte Configuración de la replicación de clúster en la Guía de instalación. 8. Qué precauciones hay que tomar al instalar o ampliar McAfee Security for Microsoft Exchange 7.6 en cualquier tipo de servidor de clúster (como SCC, CCR o LCR)? Para Replicación continua de clúster (CCR, Cluster Continuous Replication) y Replicación continua local (LCR Local Continuous Replication), una instalación independiente de McAfee Security for Microsoft Exchange. En el caso de Clúster de copia única (SCC, Single Copy Cluster), primero tiene que instalar McAfee Security for Microsoft Exchange en el nodo activo y luego en uno pasivo, después crear recursos de clúster de McAfee Security for Microsoft Exchange. Dependiendo de su sistema operativo, consulte Cómo agregar McAfee Security for Microsoft Exchange como recurso al grupo de clúster en Windows 2003 (32 o 64 bits) o Cómo agregar McAfee Security for Microsoft Exchange como recurso al grupo de clúster en Windows 2008 (64 bits). 9. Cómo se despliega McAfee Security for Microsoft Exchange 7.6 con epolicy Orchestrator? Consulte Gestión mediante epolicy Orchestrator 4.5 y 4.6 en la Guía de instalación. 10. Cómo se despliega McAfee Security for Microsoft Exchange 7.6 mediante epolicy Orchestrator con argumentos? Consulte Despliegue del software mediante epolicy Orchestrator 4.5 para obtener detalles. 11. Cómo importo un archivo de configuración? Consulte Importación de una configuración en la Guía del producto. 12. Qué es Global Threat Intelligence y cómo se configura en McAfee Security for Microsoft Exchange 7.6? Global Threat Intelligence tiene dos componentes: Reputación de archivos: se usa en ejecutables para virus y malware. Consulte Configuración del analizador antivirus en la Guía del producto. Reputación de correos electrónicos: se usa para la detección de spam. Consulte Configuración antispam en la Guía del producto. 13. Puedo configurar Global Threat Intelligence Proxy en McAfee Security for Microsoft Exchange 7.6? En caso afirmativo, cómo se hace? Esta versión no admite Global Threat Intelligence Proxy. 84 Software McAfee Security for Microsoft Exchange Guía del producto

85 Preguntas frecuentes Cómo funcionan la reputación de archivos y de correo electrónico de McAfee Global Threat Intelligence en McAfee Security for Microsoft Exchange 7.6? Funcionan poniéndose en contacto con los servidores de McAfee Global Threat Intelligence para conseguir la reputación de archivos de cualquier malware o virus. En el caso de reputación de correos electrónicos, los servidores de McAfee Global Threat Intelligence se ponen en contacto entre ellos para conseguir la calificación de reputación de spam de correos electrónicos. 15. Existe alguna mejora de rendimiento en McAfee Security for Microsoft Exchange 7.6 en comparación con GroupShield for Exchange 7.0.1? Sí, hay una mejora de rendimiento, se ha observado una mejora significativa en la función de análisis bajo demanda. 16. Qué consideraciones habría que tener en cuenta durante una configuración de la replicación de clúster? En el caso de Replicación continua local (LCR) y Replicación continua de clúster (CCR), una instalación independiente normal y seguir el proceso de instalación normal. En el caso de Clúster de copia única (SCC, Single Copy Cluster), primero tiene que instalar McAfee Security for Microsoft Exchange en el nodo activo y luego en uno pasivo. 17. Se debe configurar la replicación de clúster en todos los servidores, en más de uno o solamente en uno? Si usa Microsoft Exchange Server 2010, depende de si quiere compartir las directivas en todas las instalaciones de McAfee Security for Microsoft Exchange en varios nodos DAG. Si realiza la gestión mediante epolicy Orchestrator, esto no es aplicable. 18. La replicación es unidireccional o bidireccional? En caso de ser unidireccional, en qué dirección? Puesto que los recursos de clúster se instalan como recursos compartidos en el caso de Microsoft Exchange Server 2007, la replicación es de ambas maneras a menos que esté configurada específicamente mediante el programa Configuración de replicación de clúster. El nodo activo realiza todos los cambios necesarios que el nodo pasivo usará cuando pase a ser activo en una situación de conmutación en caso de error. Software McAfee Security for Microsoft Exchange Guía del producto 85

86 6 Preguntas frecuentes 86 Software McAfee Security for Microsoft Exchange Guía del producto

87 A Apéndice A: Uso de reglas de filtrado de archivos y acciones en un escenario en tiempo real Esta sección ilustra un escenario de la vida real en la que una regla de filtrado de archivos se usa para eliminar, registrar y poner en cuarentena todos los archivos de Microsoft PowerPoint (*.ppt) que lleguen a Exchange Server, y también para notificar al administrador las detecciones. 1 En Administrador de directivas, haga clic en Recurso compartido. Aparecerá la página Recursos compartidos. 2 Haga clic en la ficha Filtrar reglas. 3 En Reglas de filtrado de archivos, haga clic en Crear nueva. Aparecerá la página Regla de filtrado de archivos. 4 Introduzca un Nombre de regla único. Dé a la regla un nombre significativo, de modo que pueda identificarla y conocer su función fácilmente. Por ejemplo: PPT_Block. 5 Seleccione Activar filtrado de nombre de archivo para activar los archivos de filtrado según nombres de archivo. 6 En Realizar acción cuando el nombre de archivo coincida, especifique los nombres de los archivos que hay que poner en cuarentena. Puede usar los caracteres comodín * y? para hacer coincidir varios nombres de archivo. En este caso, para filtrar cualquier archivo de Microsoft PowerPoint, introduzca *.ppt y haga clic en Agregar. 7 En Filtrado de categorías de archivos, seleccione Activar filtrado de categoría de archivo para activar el filtrado de archivos según el tipo de archivo. a En Realizar acciones cuando la categoría de archivo es, especifique el tipo de archivos que hay que poner en cuarentena. Los tipos de archivos se dividen en categorías y subcategorías. b c En Categorías de archivo, seleccione Gráficos/Presentación. Un símbolo asterisco (*) aparece al lado del tipo de archivo. En Subcategorías, seleccione una de la siguiente lista: Microsoft PowerPoint 2007 Microsoft PowerPoint 2007 (Cifrado) Microsoft PowerPoint Microsoft PowerPoint Dual 95/97 Software McAfee Security for Microsoft Exchange Guía del producto 87

88 A Apéndice A: Uso de reglas de filtrado de archivos y acciones en un escenario en tiempo real 8 Seleccione Ampliar esta regla a categorías de archivo no reconocidas si quiere aplicar reglas de filtrado de archivos a categorías de archivo no enumeradas en Categorías de archivo y Subcategorías. 9 En Filtrado de tamaño de archivo, seleccione Activar filtrado de tamaño de archivo e introduzca el tamaño de archivo para especificar si los archivos se deben filtrar según su tamaño. En Realizar acciones cuando el tamaño del archivo es, introduzca un tamaño de archivo para cada opción: Superior a: especifica que la acción solamente debe ser aplicada cuando un archivo es mayor que el tamaño especificado. Inferior a: especifica que la acción debe ser aplicada cuando un archivo es menor que el tamaño especificado. 10 Haga clic en Guardar, después Aplicar para volver a la página de la directiva Recursos compartidos. 11 En Administrador de directivas, seleccione un elemento en el menú secundario que tenga el analizador de filtrado de archivos. Aparecerá la página de la directiva para el elemento en el menú secundario. Este ejemplo usa la directiva En tiempo real. 12 Haga clic en un nombre de directiva para que aparezca la siguiente página. 13 Haga clic en el vínculo Filtrado de archivos y en la sección Activación, seleccione Activar. 14 En Reglas de filtrado de archivos y acciones asociadas, seleccione la regla (PPT_Block que ha creado en el paso 3) en la lista desplegable Reglas disponibles. 15 Haga clic en el vínculo de la regla Cambiar para especificar las acciones que deben realizarse cuando se detecta una presentación de PowerPoint adjunta en un correo electrónico. Aparecerá la página Acciones de filtrado de archivos. En este caso, seleccione la acción como Eliminar mensaje y también Registrar, Cuarentena y Notificar al administrador. 16 Haga clic en Guardar, después Aplicar. 17 Envíe un correo electrónico a Exchange Server con el archivo adjunto de Microsoft PowerPoint. Se activa la regla de filtrado de archivos y se realizan las acciones especificadas. 88 Software McAfee Security for Microsoft Exchange Guía del producto

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión,

Más detalles

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Guía del producto Revisión A. McAfee Secure Web Mail Client 7.0.0 Software

Guía del producto Revisión A. McAfee Secure Web Mail Client 7.0.0 Software Guía del producto Revisión A McAfee Secure Web Mail Client 7.0.0 Software COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción,

Más detalles

Extensión de McAfee Security-as-a-Service

Extensión de McAfee Security-as-a-Service Guía del usuario Extensión de McAfee Security-as-a-Service Para su uso con el software epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Reservados todos los derechos. Queda prohibida la

Más detalles

Guía de instalación para PC. McAfee All Access

Guía de instalación para PC. McAfee All Access Guía de instalación para PC McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema

Más detalles

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Notas de la versión McAfee Advanced Threat Defense 3.0 Revision A Contenido Acerca de este documento Funciones de McAfee Advanced Threat Defense 3.0 Problemas resueltos Notas de instalación y ampliación

Más detalles

Guía de instalación para teléfonos inteligentes. McAfee All Access

Guía de instalación para teléfonos inteligentes. McAfee All Access Guía de instalación para teléfonos inteligentes McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Software Anti-Spyware Enterprise Module

Software Anti-Spyware Enterprise Module Software Anti-Spyware Enterprise Module versión 8.0 Guía Qué es Anti-Spyware Enterprise Module? Anti-Spyware Enterprise Module de McAfee es un complemento del producto VirusScan Enterprise 8.0i que amplía

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el

Más detalles

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Soporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos.

Soporte: visite mysupport.mcafee.com para encontrar soporte, avisos y documentación de productos. Notas de la versión McAfee Web Reporter versión 5.2.0 Este documento contiene información sobre McAfee Web Reporter versión 5.2.0. Puede encontrar información adicional en las siguientes ubicaciones: Ayuda:

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Manual de usuario administrador. Correo Exchange Administrado

Manual de usuario administrador. Correo Exchange Administrado Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará

Más detalles

Guía del usuario - escan para Linux Servidor de archivo

Guía del usuario - escan para Linux Servidor de archivo 1 Guía del usuario - escan para Linux Servidor de archivo 2 I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM mwadmin mwav escan escan-rtm Nombre de archivo mwadmin-x.x-x.

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Qué es una firma digital?

Qué es una firma digital? Cómo se sabe si una firma digital es fidedigna OFFice 2007 Mostrar todo Las firmas digitales desempeñan un papel crucial en la seguridad del software. En este artículo, se explica qué es una firma digital

Más detalles

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Notas de la versión Revisión A SaaS Email and Web Services 8.3.0 Contenido Acerca de esta versión Nuevas funciones Problemas resueltos Búsqueda de documentación relacionada con el servicio McAfee SaaS

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

1. Para iniciar la instalación, haga doble clic en sqlexpr.exe.

1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Manual de instalación técnica Salud system y Zafiro Para instalar SQL Server Express 1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Nota: SQL Server Express está disponible como un archivo

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Programa Maestro. E-Learning Class v 6.0

Programa Maestro. E-Learning Class v 6.0 1 Programa Maestro E-Learning Class v 6.0 1.- Introducción 2 El E-LearningClass V. 6.0 ( Programa Maestro ) es un aplicativo incluido en las netbooks del programa Conectar Igualdad que permite asistir

Más detalles

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

Operación Microsoft PowerPoint 97

Operación Microsoft PowerPoint 97 Sonido y vídeo en las presentaciones PowerPoint incluye música, sonidos y vídeos que se podrán reproducir durante las presentaciones. Algunos sonidos como el de aplausos o el de máquina de escribir, se

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series www.lexmark.com Julio de 2007 Lexmark y Lexmark con diamante son marcas comerciales de Lexmark International, Inc.,

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01 SharpdeskTM R3.1 Guía de instalación Versión 3.1.01 Copyright 2000-2004 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Sophos Anti-Virus para Mac OS X Ayuda

Sophos Anti-Virus para Mac OS X Ayuda Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Tobii Communicator 4. Introducción

Tobii Communicator 4. Introducción Tobii Communicator 4 Introducción BIENVENIDO A TOBII COMMUNICATOR 4 Tobii Communicator 4 permite que las personas con discapacidades físicas o comunicativas utilicen un equipo o dispositivo para comunicación.

Más detalles

Retrospect 9 para Mac Anexo de la Guía del usuario

Retrospect 9 para Mac Anexo de la Guía del usuario Retrospect 9 para Mac Anexo de la Guía del usuario 2 Anexo de la Guía del usuario de Retrospect 9 www.retrospect.com 2011 Retrospect, Inc. Todos los derechos reservados. Guía del usuario de Retrospect

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

CONTPAQ i Protección de los sistemas CONTPAQ i

CONTPAQ i Protección de los sistemas CONTPAQ i CONTPAQ i Protección de los sistemas CONTPAQ i Introducción En este documento se detalla la situación encontrada con la protección utilizada en los sistemas de CONTPAQ i. Los sistemas que hasta el momento

Más detalles

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04 SharpdeskTM R3.2 Guía de instalación Versión 3.2.04 Copyright 2000-2007 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Ayuda básica relativa al interfaz web

Ayuda básica relativa al interfaz web Ayuda básica relativa al interfaz web El webmail es un cliente de correo que nos permite visualizar los mensajes de nuestras cuentas de email a través de una página web, pudiendo acceder desde cualquier

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Instalación y configuración de Windows SharePoint Services (WSS) 2003

Instalación y configuración de Windows SharePoint Services (WSS) 2003 Instalación y configuración de Windows SharePoint Services (WSS) 2003 Autor : Gustavo Velez Para : www.gavd.net/servers Fecha : 15-01-2005 Versión : 1.0.1 Prerrequisitos para la instalación: Windows 2003

Más detalles

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

ecafé TM Update Manager

ecafé TM Update Manager ecafé TM Update Manager Manual del usuario 1/8 TABLA DE CONTENIDO 1. INTRODUCCIÓN...3 2. BUSCAR ACTUALIZACIONES...4 3. INSTALAR UNA ACTUALIZACIÓN O NUEVO SOFTWARE...6 2/8 Manual del usuario 1. INTRODUCCIÓN

Más detalles

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Información general sobre los servicios Los servicios de administración de correo electrónico (EMS)

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Capture Pro Software. Introducción. A-61640_es

Capture Pro Software. Introducción. A-61640_es Capture Pro Software Introducción A-61640_es Introducción a Kodak Capture Pro Software y Capture Pro Limited Edition Instalación del software: Kodak Capture Pro Software y Network Edition... 1 Instalación

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

McAfee Total Protection Service Guía del producto

McAfee Total Protection Service Guía del producto McAfee Total Protection Service Guía del producto COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1 Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de

Más detalles

SHARP TWAIN AR/DM. Guía del usuario

SHARP TWAIN AR/DM. Guía del usuario SHARP TWAIN AR/DM Guía del usuario Copyright 2001 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento por escrito a menos

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

Manual Usuario Final plataforma Optenet

Manual Usuario Final plataforma Optenet 1 INDICE 1 INICIO DE SESIÓN: 2 2. GENERAL: 4 2.1. Estado de Servicios: 4 2.2 Cambio de Contraseña: 5 3 FILTRO DE CONTENIDO (CONTROL PARENTAL) 8 3.1 Opciones: 9 3.2 Tabla de Tiempo: 10 3.3 LISTAS NEGRA

Más detalles

Guía de Apoyo Project Web Access. (Jefe de Proyectos)

Guía de Apoyo Project Web Access. (Jefe de Proyectos) Guía de Apoyo Project Web Access (Jefe de Proyectos) 1 ÍNDICE Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT WEB ACCESS... 4 Configuración General... 4 Área de Trabajo del Proyecto...

Más detalles

Guía del producto. McAfee Security for Microsoft Exchange 8.0.0

Guía del producto. McAfee Security for Microsoft Exchange 8.0.0 Guía del producto McAfee Security for Microsoft Exchange 8.0.0 COPYRIGHT Copyright 2013 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo

Más detalles

Conceptos clave de la administración de grupos de anuncios

Conceptos clave de la administración de grupos de anuncios Ayuda de Programa de certificación de Google AdWords Artículos de la ayuda 2.3 Conceptos básicos sobre la administración de grupos de anuncios 2.3 Conceptos básicos sobre la administración de grupos de

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

GUÍA DEL USUARIO INSTRUCTOR

GUÍA DEL USUARIO INSTRUCTOR INSTRUCTOR INTRODUCCIÓN Estimado instructor: Gracias por descargar esta guía del usuario de Ephorus. Si tiene alguna pregunta, póngase en contacto con el usuario principal de Ephorus correspondiente a

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles