Manual de administración y configuración

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Manual de administración y configuración"

Transcripción

1 GFI MailEssentials 14.1 Manual de administración y configuración GFI Software Ltd.

2 Correo electrónico: La información contenida en este documento está sujeta a cambios sin previo aviso. Las empresas, los nombres y los datos utilizados en los ejemplos son ficticios, a menos que se indique lo contrario. Queda prohibido reproducir o transmitir cualquier fragmento de este manual, independientemente del fin, del formato o de los medios utilizados, ya sean electrónicos o mecánicos, sin el permiso expreso por escrito de GFI Software Ltd. GFI MailEssentials ha sido desarrollado por GFI Software Ltd. GFI MailEssentials está sujeto al copyright de GFI Software Ltd GFI Software Ltd. Reservados todos los derechos. GFI MailEssentials es una marca registrada y GFI Software Ltd. y el logotipo de GFI son marcas comerciales de GFI Software Ltd. en Europa, Estados Unidos y otros países. Versión ME-ACM-ES Última actualización: 19 de octubre de 2009

3 Contenido 1 Acerca de GFI MailEssentials Introducción Uso de este manual Licencias Requisitos mínimos e instalación 2 2 Acciones posteriores a la instalación recomendadas Introducción Enrutamiento de correo no deseado a carpetas de correo no deseado dedicadas Habilitación de análisis de la carpeta pública 6 3 Administración rutinaria Revisión de correo electrónico no deseado Gestión de correo electrónico legítimo Gestión de correo no deseado Visualización del estado de antispam en el panel Generación de resúmenes de correo no deseado Creación de archivos de correo electrónico no deseado Informes de estado de correo no deseado y procesamiento de correo electrónico Deshabilitación/habilitación del procesamiento del correo electrónico 34 4 Personalización de GFI MailEssentials Adición de dominios de correo electrónico entrante adicionales Filtros antispam Renuncias Respuestas automáticas Servidores de listas 86 5 Otros Configuración de POP3 y descarga de acceso telefónico Supervisión de correo electrónico Sincronización de datos de configuración GFI MailEssentials Configuration Export/Import Tool Configuración de actualizaciones automáticas Selección del servidor virtual SMTP para enlazar GFI MailEssentials Comandos remotos Traspaso de correo electrónico no deseado a carpetas del buzón del usuario Seguimiento Solución de problemas y asistencia Introducción 125 Manual de administración y configuración Contenido i

4 6.2 Manual del usuario Problemas comunes Base de conocimientos Comprobaciones comunes Foros Web Solicitud de asistencia técnica Notificaciones de actualizaciones Documentación Apéndice 1: Funcionamiento de los filtros de correo no deseado Filtrado de correo entrante Filtrado de correo saliente Apéndice 2: Filtro bayesiano Glosario Índice 141 ii Contenido Manual de administración y configuración

5 1 Acerca de GFI MailEssentials 1.1 Introducción GFI MailEssentials es una solución antispam basada en servidor que proporciona funciones antispam clave de correo electrónico corporativo para el servidor de correo. Instalada como complemento del servidor de correo, GFI MailEssentials resulta enormemente transparente para los usuarios, sin que sea necesaria una formación adicional. Las funciones clave de esta solución son: Antispam basado en servidor: la protección contra correo no deseado es un componente esencial de la estrategia de seguridad de red. GFI MailEssentials ofrece filtros antispam avanzados que incluyen listas negras/listas blancas, filtro bayesiano, comprobación de palabra clave y análisis de encabezado. Renuncia de la empresa/texto de pie de página: las empresas son responsables del contenido de los mensajes de correo electrónico de sus empleados. GFI MailEssentials permite la adición automática de renuncias en la parte superior o inferior de un correo electrónico, junto con campos/variables que personalizan la renuncia según el destinatario. Archivo de correo electrónico en base de datos: el archivo de correo electrónico no es sólo un buen método, sino también un requisito legal. GFI MailEssentials proporciona el dispositivo para archivar todo el correo electrónico entrante y saliente. Generación de informes: GFI MailEssentials puede producir diversos informes útiles sobre el uso del correo electrónico y las operaciones antispam. Respuestas automáticas personalizadas con número de seguimiento: no se trata simplemente de respuestas de tipo 'fuera de la oficina', sino de respuestas automáticas que permiten a los clientes saber que su correo electrónico ha llegado y que se está procesando su solicitud. Asigne un número de seguimiento único a cada respuesta para proporcionar a sus clientes y empleados un sencillo punto de referencia. Descargador POP3: puede que las pequeñas empresas no dispongan de las instalaciones necesarias para utilizar el correo electrónico basado en SMTP. GFI MailEssentials incluye una utilidad que puede reenviar y distribuir correo electrónico de buzones POP3 a buzones del servidor de correo. Supervisión de correo electrónico: suele resultar más sencillo administrar los almacenes centrales de información que la información distribuida. GFI MailEssentials permite enviar copias de los correos electrónicos a un almacén central de Manual de administración y configuración Acerca de GFI MailEssentials 1

6 comunicaciones de correo electrónico de una persona o departamento concretos. Para obtener más información sobre el modo en que GFI MailEssentials filtra los correos electrónicos entrantes y salientes, consulte el Apéndice 1: Funcionamiento de los filtros de correo no deseado de este manual. 1.2 Uso de este manual Este manual del usuario es una completa guía destinada a ayudar a los administradores de sistemas a configurar y utilizar GFI MailEssentials de la mejor forma posible. Se basa en las instrucciones proporcionadas en la Guía de introducción de GFI MailEssentials y describe los ajustes de configuración que los administradores de sistemas deben realizar para obtener los mejores resultados posibles del software. Este manual contiene los capítulos siguientes: Capítulo 1 Capítulo 2 Capítulo 3 Capítulo 4 Capítulo 5 Apéndices Presenta este manual. Proporciona información detallada sobre las tareas rutinarias de administración que los administradores deben realizar diariamente. Ofrece información detallada sobre cómo personalizar GFI MailEssentials. Esto incluye la personalización de los filtros antispam y sus acciones, así como renuncias y respuestas automáticas. Proporciona información detallada sobre cómo realizar otras tareas de mantenimiento y configuración que quedan fuera del ámbito de los dos capítulos anteriores. Se incluyen la configuración de la función P2E, la supervisión de correo electrónico y los comandos remotos. Sección de solución de problemas y asistencia donde se proporciona información sobre cómo solucionar problemas comunes. Ofrecen información adicional relacionada con el funcionamiento de los filtros de correo no deseado y bayesianos, así como sobre MSMQ. 1.3 Licencias Para obtener información sobre licencias, consulte: Requisitos mínimos e instalación Para obtener información sobre los requisitos del sistema y la instalación, consulte la Guía de introducción de GFI MailEssentials. 2 Acerca de GFI MailEssentials Manual de administración y configuración

7 2 Acciones posteriores a la instalación recomendadas 2.1 Introducción Acerca de los filtros antispam GFI MailEssentials incluye de serie un conjunto de filtros antispam especializados. Cada uno de estos filtros se centra en uno o más tipos de correo no deseado. Los filtros que se incluyen con GFI MailEssentials se muestran a continuación: Filtro Descripción Habilitado de modo predeterminado SpamRazer Recolección de directorios Phishing Convenio de remitentes Lista blanca automática Lista blanca Lista negra de correo electrónico Listas negras de DNS Listas de bloqueo de correo no deseado URI Realtime Comprobación de encabezado Comprobación de palabra clave Nuevos remitentes Motor antispam que determina si un correo electrónico es no deseado mediante la reputación de correo electrónico, huellas de mensaje y análisis del contenido. Detiene el correo electrónico generado aleatoriamente hacia un servidor, dirigido principalmente a usuarios no existentes. Bloquea los correos electrónicos que contienen vínculos en el cuerpo del mensaje que apuntan a sitios conocidos de phishing o palabras clave típicas de phishing. Detiene el correo electrónico recibido de dominios no autorizados en los registros de SPF. Las direcciones a las que se envía un correo electrónico se excluyen automáticamente del bloqueo. Lista personalizada de direcciones de correo electrónico seguras. Lista personalizada de dominios o usuarios de correo electrónico bloqueados. Comprueba si el correo electrónico recibido es de los remitentes incluidos en una lista negra de DNS pública de generadores de correo no deseado conocidos. Detiene los correos electrónicos que contienen vínculos a los dominios incluidos en listas de bloqueo de correo no deseado URI públicas, como sc.surbl.org. Módulo que analiza los campos individuales de un encabezado consultando los campos de SMTP y MIME. Los mensajes de correo no deseado se identifican por palabras clave bloqueadas en el título o el cuerpo del correo electrónico. Correos electrónicos recibidos de remitentes a los que nunca se han enviado correos electrónicos antes. Sí Sí Sí No Sí Sí Sí Sí Sí Sí No No Manual de administración y configuración Acciones posteriores a la instalación recomendadas 3

8 Análisis bayesiano Técnica antispam en la que se utiliza un índice de probabilidad estadística basado en la instrucción de los usuarios para identificar correo no deseado. Según lo anterior, no todos los filtros antispam están habilitados de modo predeterminado. Esto se debe a ajustes de configuración que dependen de la red/infraestructura y, por lo tanto, no se pueden preestablecer. Aunque los filtros clave como SpamRazer están habilitados de modo predeterminado, se recomienda que, después de instalar GFI MailEssentials, se revisen los demás filtros antispam y mecanismos de filtrado y se habiliten según corresponda. Para obtener más información, consulte el capítulo Filtros antispam que empieza en la página 38 de este manual. Acciones antispam Se pueden desencadenar una serie de acciones mediante filtros antispam al detectar correo electrónico no deseado. Estas acciones determinan qué sucederá con dicho correo detectado y se pueden configurar en función de cada filtro. Las acciones admitidas de los filtros antispam son: Etiquetar correo electrónico no deseado (predeterminado) Mover el correo electrónico no deseado a una carpeta central Mover el correo electrónico no deseado a carpetas públicas Mover el correo electrónico no deseado a la carpeta de correo no deseado Reenviar el correo electrónico no deseado a una dirección de correo electrónico específica Suprimir el correo no deseado Acciones antispam predeterminadas La acción predeterminada realizada cuando GFI MailEssentials bloquea un correo electrónico no deseado depende de donde esté instalado el software: No Implementación GFI MailEssentials está instalado en el mismo equipo que Microsoft Exchange GFI MailEssentials no está instalado en el mismo equipo que Microsoft Exchange Acción predeterminada Entregar correo electrónico en una subcarpeta del buzón de Exchange Etiquetado Descripción Cuando un filtro bloquea un correo electrónico no deseado, el correo electrónico se mueve a una subcarpeta de la bandeja de entrada llamada correo no deseado potencial. Los filtros antispam añaden el prefijo [SPAM] en el campo del asunto de los correos no deseados. Los correos etiquetados se siguen entregando en la Bandeja de entrada del usuario. Para obtener más información sobre las acciones antispam, consulte la sección Acciones para el correo electrónico no deseado: qué hacer con el correo electrónico no deseado? que empieza en la página 73 de este manual. 2.2 Enrutamiento de correo no deseado a carpetas de correo no 4 Acciones posteriores a la instalación recomendadas Manual de administración y configuración

9 deseado dedicadas Para eliminar el correo no deseado de la bandeja de entrada de los destinatarios, configure GFI MailEssentials para enrutar correos electrónicos a carpetas de correo no deseado dedicadas. Puede configurar una carpeta de correo no deseado distinta para cada filtro antispam. Esto permite clasificar el correo electrónico no deseado y saber qué filtro bloqueó el correo no deseado, una función importante para identificar falsos positivos y ajustar los filtros en consecuencia. Habilitación del enrutamiento de correo electrónico no deseado a carpetas Existen distintas acciones antispam disponibles para mover a carpeta según el tipo de configuración. Si ejecuta una infraestructura de Microsoft Exchange 2003/2007/2010, se pueden desencadenar las siguientes acciones para mover a carpeta: En la bandeja de entrada: utilice esta opción para enrutar el correo no deseado a la Bandeja de entrada del usuario. En la carpeta de correo electrónico no deseado de Exchange: utilice esta opción para enrutar todo el correo no deseado a la carpeta de correo no deseado predeterminada del usuario. En una subcarpeta del buzón de Exchange: utilice esta opción para enrutar todo el correo no deseado a una carpeta específica del buzón del usuario. En otras infraestructuras, se permite al usuario enrutar correos electrónicos no deseados a una carpeta específica del cliente/usuario final Configuración de enrutamiento de correo electrónico a carpetas NOTA: esta sección se aplica cuando GFI MailEssentials sólo está instalado en el equipo de Microsoft Exchange Server. Si GFI MailEssentials está instalado en un equipo independiente, consulte la sección Traspaso de correo electrónico no deseado a carpetas del buzón del usuario en la página 119 de este manual. 1. Inicie la consola de configuración de GFI MailEssentials haciendo clic en: Inicio Todos los programas GFI MailEssentials GFI MailEssentials Configuration. 2. En la lista de filtros del nodo Antispam Filtros antispam, haga clic con el botón secundario del ratón en el filtro que se va a configurar, p. ej. SpamRazer, y seleccione Propiedades. Manual de administración y configuración Acciones posteriores a la instalación recomendadas 5

10 Captura de pantalla 1: configuración de la acción que se debe realizar 3. Haga clic en la ficha Acciones para obtener acceso a las opciones de configuración de acciones de filtros antispam. 4. Seleccione Entregar correo electrónico en buzón y elija una de las opciones siguientes: En la bandeja de entrada: utilice esta opción para enrutar el correo no deseado a la Bandeja de entrada del usuario. En la carpeta de correo electrónico no deseado de Exchange: utilice esta opción para enrutar todo el correo no deseado a la carpeta de correo no deseado predeterminada del usuario. En una subcarpeta del buzón de Exchange: utilice esta opción para enrutar todo el correo no deseado a una carpeta específica del buzón del usuario. Haga clic en Configurar para abrir el cuadro de diálogo Mover a carpeta de Exchange e introduzca la carpeta a la que desea mover el correo electrónico no deseado. Ejemplo: Bandeja de entrada\correo electrónico no deseado creará una subcarpeta en la Bandeja de entrada llamada Correo electrónico no deseado. 5. Haga clic en Aceptar para guardar la configuración. 6. Repita este proceso para todos los filtros de correo no deseado habilitados. 2.3 Habilitación de análisis de la carpeta pública Las técnicas de envío de correo no deseado evolucionan continuamente y, por lo tanto, pueden darse casos en los que el correo no deseado siga atravesando los filtros antispam de la Bandeja 6 Acciones posteriores a la instalación recomendadas Manual de administración y configuración

11 de entrada del destinatario. Mediante el análisis de la carpeta pública, los usuarios pueden clasificar manualmente correo electrónico como correo no deseado y enseñar a GFI MailEssentials patrones del correo no deseado para clasificar correo electrónico similar como no deseado. El análisis de la carpeta pública permite a GFI MailEssentials recuperar correos electrónicos de carpetas públicas para agregarlos a la lista blanca/lista negra y a las bases de datos de HAM/SPAM. En los sistemas que ejecutan Microsoft Exchange Server o Lotus Domino, las carpetas públicas se crean automáticamente al terminar el proceso de configuración. Para habilitar el análisis de las carpetas públicas, siga las instrucciones que aparecen en las secciones siguientes Configuración del análisis de la carpeta pública para servidores de Microsoft Exchange 1. En la consola de configuración de GFI MailEssentials, haga clic con el botón secundario del ratón en el nodo Antispam Configuración Antispam y seleccione Propiedades. Captura de pantalla 2: configuración del análisis de la carpeta pública 2. Seleccione la ficha Análisis de la carpeta pública y haga clic en la casilla de verificación Habilitar el análisis de la carpeta pública. 3. En la lista Sondear carpetas públicas a través de, seleccione el método que utiliza GFI MailEssentials para recuperar correos electrónicos de las carpetas públicas. Manual de administración y configuración Acciones posteriores a la instalación recomendadas 7

12 Para Exchange Server 2000/2003: seleccione MAPI, IMAP o WebDAV. Para Exchange Server 2007: seleccione WebDAV o Web Services. Para Exchange Server 2010: seleccione Web Services. Las opciones disponibles son: MAPI: para utilizar MAPI, GFI MailEssentials se debe instalar en el equipo en el que está instalado Microsoft Exchange Server. No se requiere ningún otro ajuste. IMAP: requiere el servicio IMAP de Microsoft Exchange. IMAP permite el análisis remoto de carpetas públicas y funciona correctamente en entornos con servidores de seguridad. Además, IMAP se puede utilizar con otros servidores de correo compatibles IMAP. Los parámetros requeridos son: o Nombre del servidor de correo o Número de puerto (el puerto de IMAP predeterminado es 143) o Nombre de usuario/contraseña o Seleccione la opción Usar SSL para utilizar una conexión segura. WebDAV: especifique el nombre del servidor de correo, el puerto (el puerto de WebDAV predeterminado es 80), el nombre de usuario/contraseña y el dominio. Para utilizar una conexión segura, active la casilla de verificación Usar SSL. De modo predeterminado, se puede acceder a las carpetas públicas en el directorio virtual público. Si éste se ha cambiado, especifique el nombre del directorio virtual correcto para obtener acceso a las carpetas públicas editando el texto del cuadro URL. Web Services: especifique el nombre del servidor de correo, el puerto (el puerto de Web Services predeterminado es 80), el nombre de usuario/contraseña y el dominio. Para utilizar una conexión segura, active la casilla de verificación Usar SSL. De modo predeterminado, se puede acceder a las carpetas públicas en el directorio virtual EWS/exchange.asmx. Si éste se ha cambiado, especifique el nombre del directorio virtual correcto para obtener acceso a las carpetas públicas editando el texto del cuadro URL. Captura de pantalla 3: prueba de análisis de la carpeta pública correcta 4. Haga clic en Analizar ahora para crear automáticamente carpetas públicas. 5. Haga clic en Probar si está configurando IMAP, WebDAV o Web Services. Una notificación en pantalla confirmará que se ha realizado correctamente o que se ha producido un error. Si se produce un error en la prueba, verifique/actualice las credenciales y vuelva a probar. 8 Acciones posteriores a la instalación recomendadas Manual de administración y configuración

13 2.3.2 Configuración de una cuenta de usuario dedicada para Exchange Server 2000/3 Cuando GFI MailEssentials está instalado en un DMZ, es muy recomendable, por motivos de seguridad, crear una cuenta de usuario dedicada para recuperar/analizar el correo electrónico de las carpetas públicas. Los usuarios tendrán acceso a las carpetas antispam de GFI. 1. Cree un nuevo usuario de Active Directory (AD) con privilegios de usuario avanzado. 2. En el Administrador del sistema de Microsoft Exchange, amplíe el nodo Carpetas Carpetas públicas. 3. Haga clic con el botón secundario del ratón en la carpeta pública Carpetas antispam de GFI y seleccione Propiedades. 4. Haga clic en la ficha Permisos y seleccione Permisos del cliente. Captura de pantalla 4: configuración de función de usuario 5. Haga clic en Agregar, seleccione el nuevo usuario y haga clic en Aceptar. 6. Seleccione el nuevo usuario en la lista de permisos del cliente y, en la lista proporcionada, configure su función en Propietario. Asegúrese de que todas las casillas de verificación están activadas y los botones de opción están configurados en Todo. 7. Haga clic en Aceptar para finalizar la configuración. 8. En el Administrador del sistema de Microsoft Exchange, haga clic con el botón segundario del ratón en Carpetas antispam de GFI y seleccione Todas las tareas Propagar configuración. NOTA: para Microsoft Exchange Server 2003 SP2, haga clic en Carpetas antispam de GFI y seleccione la opción Todas las tareas Administrar configuración. Manual de administración y configuración Acciones posteriores a la instalación recomendadas 9

14 9. Seleccione la opción Derechos de carpeta o Modificar permisos del cliente y haga clic en Aceptar o Siguiente. 10. Especifique las credenciales de la cuenta de usuario avanzado creada en el paso 1 y pruebe la configuración para asegurarse de que los permisos son correctos Configuración de una cuenta de usuario dedicada para Exchange Server 2007/2010 Al configurar una cuenta de usuario dedicada para recuperar los correos electrónicos de las carpetas públicas antispam de GFI, el usuario deberá tener derechos de acceso de propietario en dichas carpetas. 1. Cree un nuevo usuario (avanzado) de Active Directory (AD). 2. Inicie sesión en Microsoft Exchange Server con privilegios administrativos. 3. Abra Shell de administración de Microsoft Exchange e introduzca el siguiente comando: Get-PublicFolder -Identity "\Carpetas antispam de GFI" -Recurse ForEach-Object {Add- PublicFolderClientPermission -Identity $_.Identity - User "NOMBREUSUARIO" -AccessRights owner -Server "NOMBRESERVIDOR"} 4. Cambie NOMBREUSUARIO y NOMBRESERVIDOR por los detalles pertinentes del usuario de Active Directory en cuestión. Ejemplo: Get-PublicFolder -Identity "\Carpetas antispam de GFI" -Recurse ForEach-Object {Add- PublicFolderClientPermission -Identity $_.Identity -User "usuariomes" -AccessRights owner -Server "exch07"} Ocultación de registros de usuario en carpetas antispam de GFI Por motivos de privacidad y seguridad, se recomienda encarecidamente ocultar los registros de usuario realizados en carpetas antispam de GFI. De esta forma, los usuarios sólo podrán registrar en las carpetas sin ver los registros existentes (incluso los que realizaron ellos mismos). Para configurar privilegios de usuario y ocultar los registros a usuarios no autorizados, realice lo siguiente: 1. En el Administrador del sistema de Microsoft Exchange, amplíe el nodo Carpetas Carpetas públicas. 2. Haga clic con el botón secundario del ratón en la carpeta pública Carpetas antispam de GFI y seleccione Propiedades. 3. Seleccione la ficha Permisos y haga clic en Permisos del cliente. 4. Haga clic en Agregar, seleccione el usuario/grupo cuyos registros desea ocultar y haga clic en Aceptar. 5. Seleccione el usuario/grupo configurados anteriormente en la lista de permisos del cliente y establezca su función en Colaborador. 6. Asegúrese de que sólo está activada la casilla de verificación Crear elementos y los botones de opción están configurados en Ninguno. 7. Haga clic en Aceptar para finalizar la configuración. 8. En el Administrador del sistema de Microsoft Exchange, haga clic 10 Acciones posteriores a la instalación recomendadas Manual de administración y configuración

15 con el botón segundario del ratón en Carpetas antispam de GFI y seleccione Todas las tareas Propagar configuración. 9. Active la casilla de verificación Derechos de carpeta y haga clic en Aceptar Configuración del análisis de la carpeta pública para servidores de Lotus Domino Paso 1: crear una nueva base de datos para almacenar carpetas públicas de GFI MailEssentials 1. En el Administrador de IBM Domino, haga clic en Archivo Base de datos Nueva. 2. Introduzca los detalles siguientes para la nueva base de datos: Servidor: <detalles del servidor de Domino> Título: Carpeta-pública Nombre de archivo: Public-F.nsf Seleccione Correo (R7) como plantilla para la nueva base de datos. 3. Haga clic en Aceptar para crear la base de datos. Paso 2: convertir el formato de la base de datos recién creada 1. En la consola del servidor de Lotus Domino, ejecute el comando siguiente: Load Convert -e -h <Nombre de archivo de base de datos> Ejemplo: Load Convert -e -h Public-F.nsf Paso 3: crear una nueva base de datos de correo entrante Es necesario crear un nuevo buzón para almacenar la nueva carpeta pública de GFI MailEssentials. 1. En el Administrador de IBM Domino, seleccione la ficha Personas y grupos y haga clic en Recursos y bases de datos de correo entrante. 2. Haga clic en Agregar base de datos de correo entrante e introduzca la nueva base de datos de correo entrante de la siguiente forma: Nombre de correo entrante: Carpetas públicas Descripción: Buzón de GFI MailEssentials Dirección de Internet: <public@yourdomain.com> Mensaje de Internet: Sin preferencias Cifrar correo entrante: No Dominio: <yourdomain> Servidor: <nombre del servidor de Domino> Nombre de archivo: Public-F.nsf NOTA: tendrá que asociar un usuario a la base de datos de correo entrante creada anteriormente. El servidor de GFI MailEssentials utilizará esta cuenta para conectar con el servidor de Lotus Domino. Paso 4: configurar GFI MailEssentials Defina el espacio de nombres compartido que se utilizará al conectar con el servicio IMAP de Lotus Domino: Manual de administración y configuración Acciones posteriores a la instalación recomendadas 11

16 1. Haga clic en Inicio Ejecutar y escriba Regedit. 2. Localice la siguiente clave de registro: <HKEY_LOCAL_MACHINE\SOFTWARE\GFI\ME14\Attendant\rpfo lders:8\> 3. Cree las claves siguientes: Nombre: FolderDelimiter Tipo: STRING Nombre: SharedNamespace Tipo: STRING Valor: \\ Valor: <prefijo de carpeta pública\nombre de la nueva base de datos de correo entrante\> Obtenga los valores para la clave sharednamespace de la siguiente forma: Nombre de prefijo de carpeta pública 1. En el Administrador de IBM Domino, haga clic en la ficha Configuración. 2. Amplíe Servidor Configuraciones, haga clic en el servidor de Domino y, a continuación, en Editar configuración. 3. En la ficha IMAP, seleccione la ficha Carpetas públicas y de otros usuarios. El prefijo de carpeta pública se puede encontrar bajo la sección Carpeta pública. Nombre de la base de datos de correo entrante 1. En el administrador de IBM Domino, seleccione la ficha Personas y grupos. 2. Haga clic en el nodo Recursos y bases de datos de correo entrante. El nombre de la nueva base de datos de correo entrante aparece en el panel derecho. Paso 5: reiniciar el servicio IMAP en el servidor de Domino 1. Abra la consola de Lotus Notes. 2. Escriba tell imap quit y espere hasta que la tarea termine. 3. Una vez terminada dicha tarea, escriba load imap. Paso 6: configurar GFI MailEssentials Configure las propiedades de Análisis de la carpeta pública de GFI MailEssentials. 1. En la configuración de GFI MailEssentials, haga clic con el botón secundario del ratón en el nodo Antispam y seleccione Propiedades. 2. Seleccione la ficha Análisis de la carpeta pública e introduzca los valores siguientes: Servidor: <dirección IP del servidor de Domino> Puerto: 143 (predeterminado) Nombre de usuario: nombre de usuario asociado a la base de datos de correo entrante Contraseña: Contraseña del usuario 3. Pruebe la configuración haciendo clic en el botón Probar y haga clic en Analizar ahora para generar las carpetas públicas. Paso 7: comprobar que se han creado las carpetas públicas Uso de telnet para determinar si las carpetas públicas se han creado correctamente: 1. En el equipo de GFI MailEssentials, cargue el símbolo del sistema. 2. Escriba telnet. 3. Escriba Open <DIRECCIÓN IP> Acciones posteriores a la instalación recomendadas Manual de administración y configuración

17 4. Escriba ao1 login <contraseña> 5. Escriba ao5 list <Prefijo de carpeta pública\nombre de la nueva base de datos de correo entrante\> * 6. La salida del comando anterior debe mostrar las carpetas públicas como en la captura de pantalla siguiente: 7. Escriba ao3 logout. NOTA: utilice el diseñador de Lotus Notes para quitar cualquier vista o formulario no deseados de la base de datos creada previamente. Manual de administración y configuración Acciones posteriores a la instalación recomendadas 13

18

19 3 Administración rutinaria 3.1 Revisión de correo electrónico no deseado Proceso de revisión de correo no deseado 1. Proporcione instrucciones a los usuarios individuales de correo electrónico para revisar periódicamente los correos electrónicos no deseados. 2. En caso de correos electrónicos legítimos identificados como correo no deseado, consulte la sección Gestión de correo electrónico legítimo a continuación para dar instrucciones a GFI MailEssentials sobre cómo evitar clasificar correos electrónicos similares como correo no deseado. 3. En caso de correos electrónicos no deseados que no han sido identificados como correo no deseado (falsos positivos), consulte la sección Gestión de correo no deseado a continuación para saber cómo dar instrucciones a GFI MailEssentials sobre cómo clasificar correos electrónicos similares como correo no deseado. 3.2 Gestión de correo electrónico legítimo Como con cualquier solución antispam, GFI MailEssentials puede requerir un determinado tiempo hasta alcanzar las condiciones de filtrado antispam óptimas. En los casos en los que esto no se haya logrado aún, pueden darse casos en los que el correo electrónico legítimo se identifique como correo no deseado. En dichos casos, los usuarios deben agregar los correos electrónicos identificados incorrectamente como correo no deseado a las carpetas Agregar a la lista blanca y Esto es correo deseado para enseñar a GFI MailEssentials que el correo electrónico en cuestión no es correo no deseado. Notas importantes En Microsoft Outlook, al arrastrar y colocar el correo electrónico se mueve el correo electrónico a la carpeta seleccionada. Para mantener una copia del correo electrónico, mantenga pulsada la tecla CTRL para copiar el correo electrónico en lugar de moverlo Adición de remitentes o boletines a la lista blanca 1. En las carpetas públicas, localice la carpeta pública Carpetas antispam de GFI Agregar a la lista blanca. 2. Arrastre y coloque los correos electrónico o boletines a la carpeta pública Agregar a la lista blanca Adición de listas de discusión a la lista blanca Las listas de discusión (NO boletines) se suelen enviar sin incluir la dirección de correo electrónico del destinatario en MIME PARA y, por Manual de administración y configuración Administración rutinaria 15

20 lo tanto, se marcan como correo no deseado. Para recibir estas listas de discusión, introduzca en la lista blanca las direcciones de correo electrónico de estos envíos de listas válidos. Adición de listas de discusión a la lista blanca 1. En las carpetas públicas, localice la carpeta pública Carpetas antispam de GFI Deseo esta lista de discusión. 2. Arrastre y coloque las listas de discusión en la carpeta pública Deseo esta lista de discusión Adición de HAM a la base de datos de correo electrónico legítimo 1. En las carpetas públicas, localice la carpeta pública Carpetas antispam de GFI Esto es correo deseado. 2. Arrastre y coloque los correos electrónicos en la carpeta pública Esto es correo deseado. 3.3 Gestión de correo no deseado Aunque GFI MailEssentials empieza a identificar los correos electrónicos no deseados en cuanto se instala, pueden darse casos en los que el correo no deseado pase sin ser detectado al buzón de los usuarios. Normalmente esto puede deberse a ajustes de configuración que aún no se han realizado o a nuevas formas de correo electrónico no deseado a las que GFI MailEssentials todavía no se ha adaptado. En ambos casos, estas situaciones se resuelven cuando se configura GFI MailEssentials para capturar dicho correo no deseado. NOTA: para obtener información sobre cómo resolver los problemas relacionadas con los correos electrónicos no detectados como correo no deseado, consulte el capítulo Solución de problemas y asistencia que empieza en la página 125 de este manual. En dichos casos, los usuarios deben agregar esos correos electrónicos a las carpetas Agregar a la lista negra y Esto es correo no deseado para enseñar a GFI MailEssentials que el correo electrónico en cuestión es correo no deseado. Notas importantes 1. En Microsoft Outlook, al arrastrar y colocar el correo electrónico se mueve el correo electrónico a la carpeta seleccionada. Para mantener una copia del correo electrónico, mantenga pulsada la tecla CTRL para copiar el correo electrónico en lugar de moverlo. 2. Consulte la sección Habilitación de análisis de la carpeta pública que empieza en la página 6 de este manual para obtener más información sobre cómo crear automáticamente las carpetas antispam de GFI Adición de remitentes a la lista negra 1. En las carpetas públicas, localice la carpeta pública Carpetas antispam de GFI Agregar a la lista negra. 2. Arrastre y coloque los correos electrónicos en la carpeta pública Agregar a la lista negra. 16 Administración rutinaria Manual de administración y configuración

21 3.3.2 Adición de correo no deseado a la base de datos de correo no deseado 1. En las carpetas públicas, localice la carpeta pública Carpetas antispam de GFI Esto es correo no deseado. 2. Arrastre y coloque el correo electrónico no deseado en la carpeta pública Esto es correo no deseado. 3.4 Visualización del estado de antispam en el panel El panel de GFI MailEssentials muestra el estado del sistema antispam, incluidas la actividad y estadísticas de procesamiento de correo electrónico. Utilice el panel de GFI MailEssentials de la siguiente forma: 1. Haga clic en Inicio Todos los programas GFI MailEssentials GFI MailEssentials Dashboard. Captura de pantalla 5: panel de GFI MailEssentials 2. Haga clic en: Estado para ver el estado de los servicios de GFI MailEssentials y la actividad de procesamiento de correo electrónico. Estadísticas para ver gráficos estadísticos que muestran el flujo de correo electrónico y el correo no deseado bloqueado por todos los filtros de correo no deseado, así como contadores con información sobre el correo electrónico entrante y saliente y el correo no deseado. P2E Logging: para mostrar un registro de las actividades de POP2Exchange. NOTA: para obtener información sobre POP2Exchange, consulte la sección Configuración de POP3 y descarga de acceso telefónico que empieza en la página 97 de este manual. 3.5 Generación de resúmenes de correo no deseado El resumen de correo no deseado es un informe corto enviado a un administrador o a un usuario mediante correo electrónico. En este informe se muestra el número total de correos electrónicos procesados por GFI MailEssentials y el número de correos electrónicos no deseados bloqueados durante un periodo de tiempo específico (principalmente desde el último resumen de correo no deseado). Manual de administración y configuración Administración rutinaria 17

22 3.5.1 Configuración de resúmenes de correo no deseado Resumen de correo no deseado del administrador 1. Seleccione Antispam Resumen de correo no deseado Propiedades. Captura de pantalla 6: propiedades del resumen de correo no deseado/resumen de correo no deseado del administrador 2. En la ficha Resumen del administrador, haga clic en Enviar resumen de correo no deseado del administrador para habilitar el resumen de correo no deseado. 3. Configure la frecuencia de envío deseada (Diario, Semanal, Mensual) en la lista desplegable Enviando programación. 4. Especifique el contenido del resumen que se enviará en el correo electrónico, Recuento total de correo electrónico y correo no deseado procesados, Total de correos no deseados capturados por cada filtro de correo no deseado o ambos. 5. Finalice la configuración seleccionando Aplicar y Aceptar. Resumen de correo no deseado del destinatario 1. Seleccione Antispam Resumen de correo no deseado Propiedades. 18 Administración rutinaria Manual de administración y configuración

23 Captura de pantalla 7: resumen de correo no deseado del destinatario 2. En la ficha Resumen del destinatario, haga clic en Enviar resumen de correo no deseado del destinatario para habilitar el resumen de correo no deseado. 3. Configure la frecuencia de envío deseada en Enviando programación. 4. Especifique el contenido del resumen que se enviará en el correo electrónico: Recuento total de correo electrónico y correo no deseado procesados Total de correos no deseados capturados por cada filtro de correo no deseado Lista de correo no deseado bloqueado O bien cualquier combinación de opciones, según sea necesario. Manual de administración y configuración Administración rutinaria 19

24 Captura de pantalla 8: lista de destinatarios del resumen de correo no deseado 5. Haga clic en la ficha Lista de destinatarios, agregue los usuarios que van a recibir el resumen de correo no deseado y seleccione el método usado para determinar quién debe recibir el resumen de correo no deseado. Las opciones disponibles son: Sólo los usuarios que se indican a continuación recibirán el resumen de correo no deseado del destinatario. Todos los usuarios excepto los que se indican a continuación recibirán el resumen de correo no deseado del destinatario. NOTA: también se puede importar la lista requerida de usuarios desde un archivo con formato XML con la misma estructura con la que GFI MailEssentials exporta archivos. 6. Seleccione Aplicar y Aceptar para finalizar la configuración. 3.6 Creación de archivos de correo electrónico no deseado GFI MailEssentials incluye una función de archivo que permite retener los registros históricos relacionados con las comunicaciones de correo electrónico. Puesto que GFI MailEssentials es una solución antispam, la función de archivo integrada no está destinada a reemplazar/replicar la funcionalidad proporcionada por las soluciones de correo electrónico-archivo globales como GFI MailArchiver. El archivo requiere tecnología de base de datos. GFI MailEssentials admite Microsoft Access y Microsoft SQL Server. Notas importantes 1. El correo electrónico interno no se archiva. 20 Administración rutinaria Manual de administración y configuración

25 2. Para redes más grandes, se recomienda Microsoft SQL Server. 3. El uso de Microsoft Access limita el tamaño de la base de datos a 2 GB. MSDE y SQL Server Express están limitados a 2 y 4 GB respectivamente. 4. Si una base de datos de Microsoft Access alcanza 1 GB, se envía un correo electrónico al administrador que recomienda cambiar a Microsoft SQL Server Habilitación del archivo 1. En la consola de configuración de GFI MailEssentials, haga clic con el botón secundario del ratón en Gestión de correo electrónico Archivo de correo y seleccione Propiedades. 2. Haga clic en la ficha Archivo de correo y seleccione si desea archivar correos electrónicos entrantes y/o salientes. 3. Seleccione y configure el método de archivo: Archivar correos en un archivo de texto: archiva los correos electrónicos entrantes y salientes en archivos de texto de entrada y salida distintos. Cuando se selecciona esta opción, no se archivan los archivos adjuntos de correo electrónico. Archivar correos a una base de datos: archiva todo el correo electrónico en una base de datos de Microsoft Access o SQL/SQL Server Express/MSDE. Esta función permite archivar los archivos adjuntos de correo electrónico. 4. Para excluir el archivo de correos electrónicos recibidos por determinados usuarios, seleccione la ficha Excepciones, active la opción No archivar correos electrónicos si el remitente o destinatario se encuentra en la lista siguiente, haga clic en el botón Agregar y agregue la dirección de correo electrónico del usuario a la lista Correo electrónico. 5. Haga clic en el botón Aceptar para finalizar la configuración Habilitación del acceso a Archive Web Interface en GFI MailEssentials Notas importantes 1. GFI MailEssentials Archive Web Interface no es compatible con los sistemas operativos de 64 bits. Instalación de GFI MailEssentials Archive Web Interface (AWI) en Microsoft IIS 7.0 (sistemas x86) Para instalar AWI en Microsoft IIS 7.0, debe: Instalar los servicios de función de servidor Web de IIS. Configurar la aplicación Web de IIS que utilizará AWI. AWI requiere los siguientes servicios de función de servidor Web de IIS para funcionar correctamente: ASP Autenticación de Windows Para instalar los servicios de función de servidor Web de IIS en Microsoft Windows 2008: 1. Abra Administrador de servidores. 2. Amplíe el nodo Funciones y seleccione Servidor web (IIS). Manual de administración y configuración Administración rutinaria 21

26 3. En el panel derecho, haga clic en el botón Agregar servicios de función. 4. Seleccione ASP y los servicios de función Autenticación de Windows y haga clic en Siguiente. 5. Haga clic en el botón Instalar para instalar los servicios de función. Configuración de la aplicación Web de IIS que utilizará AWI en IIS Inicie Administrador de servicios Internet, haga clic con el botón secundario del ratón en el nodo Sitio Web y en el menú emergente seleccione Nuevo Directorio virtual. Aparece el Asistente para crear un directorio virtual. Haga clic en Siguiente para continuar. 2. Introduzca un alias para el directorio virtual. En este caso es AWI, pero puede introducir cualquier nombre que desee, siempre que siga las convenciones de nomenclatura de carpetas usadas en Microsoft Windows. 3. Ahora tiene que introducir la ruta donde está el contenido. Haga clic en Examinar y seleccione la carpeta AWI\wwwroot en la ruta de instalación de GFI MailEssentials. Captura de pantalla 9: configuración de permisos 4. A continuación tiene que configurar los permisos de acceso. Active sólo las casillas de verificación Lectura y Ejecutar scripts (por ejemplo, ASP). Asegúrese de que las demás casillas de verificación no estén activadas. Haga clic en Siguiente y en la página final haga clic en Finalizar para finalizar el Asistente para crear un directorio virtual. 5. Haga clic con el botón secundario del ratón en el directorio virtual recién creado, situado bajo el directorio raíz Web del servidor del sitio Web y seleccione Propiedades en el menú contextual. 22 Administración rutinaria Manual de administración y configuración

27 Captura de pantalla 10: propiedades de configuración del directorio virtual 6. En la ficha Directorio virtual del cuadro de diálogo Propiedades, active las casillas de verificación Lectura, Registrar visitas e Indizar este recurso. Asegúrese de que las demás casillas de verificación no estén activadas. En el cuadro de lista Permisos de ejecución, seleccione Sólo scripts. 7. Visualice la ficha Documentos. Quite todos los documentos predeterminados excepto default.asp. 8. Visualice la ficha Seguridad de directorios y haga clic en el botón Editar del grupo Autenticación y control de acceso. NOTA: puesto que Archive Web Interface proporciona acceso a todos los correos electrónicos archivados por GFI MailEssentials, es importante configurar la autenticación y la seguridad adecuadas para este servidor Web y directorio virtual. Existen tres formas de proteger la interfaz de búsqueda. Puede ser por Autenticación básica, Resumen o Autenticación de Windows integrada. Autenticación de Windows integrada es la opción preferida en un entorno de Active Directory, porque hace que el proceso de autenticación sea uniforme, puesto que inicialmente no solicita a los usuarios su información de nombre de usuario o contraseña. En su lugar, utiliza la información de usuario de Windows actual en el ordenador cliente para la autenticación. Si está instalando GFI MailEssentials en un DMZ, utilice Autenticación básica. Manual de administración y configuración Administración rutinaria 23

28 Captura de pantalla 11: selección del método de autenticación 9. Active la casilla de verificación Autenticación de Windows integrada (recomendada para la instalación en la red interna) o bien la casilla de verificación Autenticación básica (para la instalación en DMZ). Asegúrese de que la casilla de verificación Habilitar el acceso anónimo no esté activada. NOTA 1: si usa Autenticación de Windows integrada, la autenticación se producirá en Active Directory. Esto significa que no necesita configurar usuarios adicionales. Si utiliza Autenticación básica, la autenticación se producirá en la base de datos de usuarios local del equipo. En este caso, cree nombres de usuario y contraseñas en dicho equipo local. Para obtener más información sobre la protección de IIS, revise la documentación de IIS. NOTA 2: asegúrese de no permitir el acceso anónimo. 10. Haga clic en Aceptar para finalizar la configuración. Configuración de la aplicación Web de IIS que utilizará AWI en IIS 7.0 Para configurar AWI en IIS 7.0: 1. Abra Herramientas administrativas. 2. Abra Administrador de Internet Information Services (IIS). 3. Haga clic con el botón secundario del ratón en el sitio Web en el que se alojará la interfaz Web de AWI y haga clic en Agregar aplicación. 4. Introduzca AWI como alias y la ruta a la carpeta wwwroot de AWI situada en <GFI\MailEssentials\AWI\wwwroot>. 24 Administración rutinaria Manual de administración y configuración

29 Captura de pantalla 12: Administrador de Internet Information Services (IIS): Agregar aplicación 5. Haga clic en Aceptar para crear la nueva aplicación. 6. Haga clic en la aplicación AWI que acaba de crear y haga doble clic en el icono Autenticación en el panel derecho. Captura de pantalla 13: Administrador de Internet Information Services (IIS) 7. Haga clic con el botón secundario del ratón en la opción Autenticación anónima y seleccione Deshabilitar. 8. Haga clic con el botón secundario del ratón en la opción Autenticación de Windows y seleccione Habilitar Acceso a Archive Web Interface 1. Inicie Internet Explorer. 2. Escriba: Ejemplo: Manual de administración y configuración Administración rutinaria 25

30 Captura de pantalla 14: página de búsqueda de Archive Web Interface (AWI) AWI cargará la página de búsqueda. Haga clic en el vínculo Archivo completo en la esquina superior derecha para tener acceso a la página de archivo completo. 3.7 Informes de estado de correo no deseado y procesamiento de correo electrónico GFI MailEssentials permite crear informes basados en datos archivados en la base de datos. Estos informes le ayudan a saber qué correo no deseado está filtrando GFI MailEssentials y cuáles son los niveles de uso de los recursos del servidor de correo y del dominio. Notas importantes Habilite el archivo de GFI MailEssentials para utilizar la generación de informes. Consulte la sección Habilitación del archivo que empieza en la página 21 de este manual para obtener detalles sobre cómo habilitar el archivo Habilitación de la generación de informes 1. Seleccione Gestión de correo electrónico Generación de informes Propiedades y haga clic en el botón Configurar. 2. Seleccione el tipo de base de datos: Microsoft Access: especifique el nombre de archivo y la ubicación. Microsoft SQL Server: especifique el nombre del servidor, las credenciales de inicio de sesión y la base de datos. 3. Haga clic en el botón Probar para probar la configuración de la base de datos. Haga clic en el botón Aceptar para guardar la configuración. 26 Administración rutinaria Manual de administración y configuración

31 3.7.2 Uso de informes 1. Inicie GFI MailEssentials Reporter haciendo clic en Inicio Todos los programas GFI MailEssentials Informes de GFI MailEssentials. 2. Haga clic en la opción Informes y seleccione la opción de Informe o Estadísticas. 3. Seleccione la opción de menú Archivo Imprimir para imprimir los informes. NOTA: seleccione Archivo Vista preliminar de impresión para obtener una vista preliminar de cómo se imprimirá el informe. 4. Para guardar un informe, haga clic en Archivo Guardar como. Especifique un nombre y una ubicación para el archivo guardado y haga clic en el botón Guardar. NOTA: el informe se guarda en la ubicación seleccionada con el nombre especificado para el informe. En la carpeta especificada, se crean dos subcarpetas, gráficos e informe. La subcarpeta informe contiene los archivos de informe con formato HTML. La subcarpeta gráficos contiene los gráficos que se muestran en el informe HTML. Informe diario de correo no deseado El informe diario de correo no deseado muestra el total de correos electrónicos procesados, el total de correo electrónico capturado, el porcentaje de correo no deseado del total de correos electrónicos no deseados procesados y cuántos correos electrónicos no deseados ha capturado cada función antispam individual. Cada fila del informe representa un día. Captura de pantalla 15: informe diario de correo no deseado Opciones de informe Ordenar columna: ordene el informe por fecha, total de correo no deseado procesado, comprobación de palabra clave, etc. Informe de varias páginas: especifique el número de días por página. Opciones de filtro Correo electrónico específico: limite el informe a una dirección de correo electrónico específica. Rango de fechas: limite el informe a un rango de fechas específico. Manual de administración y configuración Administración rutinaria 27

32 Una vez seleccionadas todas las opciones de informe, haga clic en Informe para generar el informe. Informe de Reglas Antispam El informe de Reglas Antispam muestra cuánto correo electrónico no deseado ha capturado cada método antispam. Captura de pantalla 16: Informe de Reglas Antispam Opciones de informe Correo electrónico específico: limita el informe a una dirección de correo electrónico específica. Rango de fechas: limita el informe a un rango de fechas específico. Una vez seleccionadas todas las opciones de informe, haga clic en el botón Informe para generar el informe. Estadísticas de uso del usuario El informe de estadísticas de uso del usuario ofrece una descripción de cuántos correos electrónicos envían o reciben los usuarios y qué tamaño tienen sus correos electrónicos enviados o recibidos. 28 Administración rutinaria Manual de administración y configuración

33 Captura de pantalla 17: cuadro de diálogo de filtro Estadísticas de uso del usuario Tipo de informe Tipo de informe: especifique la generación de informes sobre correos electrónicos entrantes, correos electrónicos salientes o ambos. Opciones de informe Ordenar por: especifique el orden por dirección de correo electrónico, por número de correos electrónicos o por tamaño total de los correos electrónicos. Resaltar usuarios: identifique los usuarios que envían o reciben más de un determinado número de correos electrónicos o un determinado número de megabytes de correo electrónico. Lista máxima: permite mostrar sólo el número máximo de usuarios en el informe. Informe de varias páginas: especifique el número de usuarios que se va a mostrar por página. Opciones de filtro Correo electrónico específico: limite el informe a una dirección de correo electrónico específica. Rango de fechas: limite el informe a un rango de fechas específico. Una vez seleccionadas todas las opciones de informe, haga clic en el botón Informe para generar el informe. Estadísticas de uso del dominio El informe de estadísticas de uso del dominio ofrece una descripción Manual de administración y configuración Administración rutinaria 29

34 de cuántos correos electrónicos se envían o se reciben en los dominios no locales. Captura de pantalla 18: cuadro de diálogo de filtro Estadísticas de uso del dominio Tipo de informe Tipo de informe: de modo predeterminado, los datos del informe para las estadísticas de uso del dominio son siempre para los correos electrónicos entrantes y salientes. Opciones de informe Ordenar por: especifique si el informe se ordena por nombre de dominio, por número de correos electrónicos o por tamaño total de los correos electrónicos. Resaltar dominios: identifique los dominios que envían o reciben más de un determinado número de correos electrónicos o un determinado número de megabytes de correo electrónico. Limitar dominios: permite mostrar un número máximo de dominios por informe. Informe de varias páginas: especifique el número de dominios que se va a mostrar por página. Opciones de filtro Dominio específico: limite el informe a un dominio específico. Rango de fechas: limite el informe a un rango de fechas específico. Una vez seleccionadas todas las opciones de informe, haga clic en el botón Informe para generar el informe. 30 Administración rutinaria Manual de administración y configuración

35 Estadísticas de uso diario del servidor de correo Este informe ofrece una descripción de cuántos correos electrónicos al día se envían o se reciben en el servidor de correo donde está instalado GFI MailEssentials. Captura de pantalla 19: cuadro de diálogo de filtro Estadísticas de uso diario del servidor de correo Tipo de informe Tipo de informe: los datos para las estadísticas de uso diario del servidor de correo siempre se notifican para los correos electrónicos entrantes y salientes. Opciones de informe Ordenar por: especifique si el informe se ordena por fecha (puesto que el informe es diario), por número de correos electrónicos o por tamaño total de los correos electrónicos. Resaltar días: identifique los días en los que envió o recibió más de un determinado número de correos electrónicos o un determinado número de megabytes de correo electrónico. Limitar usuarios: permite mostrar un número máximo de usuarios por informe. Informe de varias páginas: especifique el número de días que se va a mostrar por página. Opciones de filtro Correo electrónico específico: limite el informe a un dominio específico. Rango de fechas: limite el informe a un rango de fechas específico. Manual de administración y configuración Administración rutinaria 31

36 Una vez seleccionadas todas las opciones de informe, haga clic en el botón Informe para generar el informe. Comunicaciones del usuario El informe de comunicaciones del usuario permite revisar la información sobre qué tipo de correos electrónicos ha enviado cada usuario. Una vez generado un informe de comunicaciones del usuario, el registro de usuario se puede ampliar para mostrar el asunto de los correos electrónicos enviados o recibidos. Se agrupa el correo con el mismo asunto. Estos correos electrónicos se pueden ampliar más para revelar cuándo y a quién se envió el correo electrónico con ese asunto. Notas importantes 1. Este informe es un informe complejo que puede tardar en generarse. Se recomienda limitar el rango a un usuario específico o a un rango de fechas concreto. Captura de pantalla 20: el informe de comunicaciones del usuario muestra el seguimiento exacto del correo electrónico Tipo de informe Tipo de informe: especifique la generación de informes sobre correos electrónicos entrantes, correos electrónicos salientes o ambos. Opciones de informe Ordenar por: especifique si el informe se debe ordenar por dirección de correo electrónico, por número de correos electrónicos o por tamaño total de los correos electrónicos. Resaltar usuarios: identifique los usuarios que han enviado o recibido más de un determinado número de correos electrónicos o un determinado número de megabytes de correo electrónico. Lista máxima: permite mostrar sólo el número máximo especificado de usuarios en el informe. Informe de varias páginas: especifique el número de usuarios que se va a mostrar por página. Opciones de filtro 32 Administración rutinaria Manual de administración y configuración

37 Correo electrónico específico: limite el informe a una dirección de correo electrónico específica. Rango de fechas: limite el informe a un rango de fechas específico. Una vez seleccionadas las opciones necesarias, haga clic en el botón Informe para generar el informe. Captura de pantalla 21: cuadro de diálogo de filtro Comunicaciones del usuario Otras opciones Exclusión de usuarios de informes La herramienta para excluir usuarios permite excluir ciertos usuarios de los informes. En Herramientas Lista de usuarios excluidos, haga clic en el botón Agregar y agregue o quite la dirección de correo electrónico SMTP del usuario que desea excluir de los informes. Manual de administración y configuración Administración rutinaria 33

38 Captura de pantalla 22: cuadro de diálogo Usuarios excluidos Herramienta de búsqueda La herramienta de búsqueda permite buscar cadenas en los informes. En la opción de menú Herramientas Buscar, introduzca las cadenas que desea encontrar y seleccione Buscar siguiente para buscarlas. Captura de pantalla 23: Cuadro de diálogo Buscar 3.8 Deshabilitación/habilitación del procesamiento del correo electrónico Al deshabilitar el procesamiento del correo electrónico, se deshabilita toda la protección ofrecida por GFI MailEssentials y se permite que todos los correos electrónicos (incluido el correo no deseado) lleguen a los buzones de usuario. Para activar/desactivar el procesamiento de GFI MailEssentials de los correos electrónicos: 1. Navegue a Inicio Programas GFI MailEssentials Panel de control de GFI MailEssentials. 34 Administración rutinaria Manual de administración y configuración

39 Captura de pantalla 24: panel de control de GFI MailEssentials: Solución de problemas 2. En la ficha Solución de problemas, haga clic en: Desactivar procesamiento para desactivar el análisis de correo electrónico Activar procesamiento para activar el análisis de correo electrónico El procesamiento de correo electrónico se puede activar/desactivar mediante el símbolo del sistema. Para obtener más información, consulte: Manual de administración y configuración Administración rutinaria 35

40

41 4 Personalización de GFI MailEssentials 4.1 Adición de dominios de correo electrónico entrante adicionales Los dominios de correo electrónico entrante permiten a GFI MailEssentials distinguir entre el correo electrónico entrante y saliente y, por lo tanto, identificar qué correos electrónicos se deben explorar en busca de correo no deseado. Durante la instalación, los dominios de correo electrónico entrante se importan del servicio SMTP de IIS. Sin embargo, en algunos casos puede ser necesario configurar el enrutamiento de correo electrónico local en IIS de forma distinta: Ejemplo: para agregar dominios que son locales para el enrutamiento de correo electrónico pero que no son locales para el servidor de correo. Las instrucciones de esta sección muestran cómo agregar o quitar dominios de correo electrónico entrante después de la instalación. Notas importantes 1. Cualquier dominio en el que reciba correo electrónico que no aparezca en la configuración de dominios de entrada no estará protegido contra correo no deseado por GFI MailEssentials Adición y eliminación de dominios de entrada 1. Haga clic con el botón secundario del ratón en el nodo General Opciones Generales, seleccione Propiedades y haga clic en la ficha Dominios de correo electrónico entrante. Manual de administración y configuración Personalización de GFI MailEssentials 37

42 4.2 Filtros antispam Captura de pantalla 25: adición de un dominio de correo electrónico entrante 2. Haga clic en el botón Agregar e introduzca los detalles de los dominios que se van a agregar como nuevos dominios de correo electrónico entrante. Para quitar dominios, seleccione el dominio que se desea quitar y haga clic en Quitar. 3. Haga clic en Aceptar para finalizar la configuración. GFI MailEssentials utiliza distintos filtros de análisis para identificar correo no deseado: Filtro Descripción Habilitado de modo predeterminado SpamRazer Recolección de directorios Phishing Convenio de remitentes Motor antispam que determina si un correo electrónico es no deseado mediante la reputación de correo electrónico, huellas de mensaje y análisis del contenido. Detiene el correo electrónico generado aleatoriamente hacia un servidor, dirigido principalmente a usuarios no existentes. Bloquea los correos electrónicos que contienen vínculos en el cuerpo del mensaje que apuntan a sitios conocidos de phishing o palabras clave típicas de phishing. Detiene el correo electrónico recibido de dominios no autorizados en los registros Sí Sí Sí No 38 Personalización de GFI MailEssentials Manual de administración y configuración

43 Lista blanca automática Lista blanca Lista negra de correo electrónico Listas negras de DNS Listas de bloqueo de correo no deseado URI Realtime Comprobación de encabezado Comprobación de palabra clave Nuevos remitentes Análisis bayesiano de SPF. Las direcciones a las que se envía un correo electrónico se excluyen automáticamente del bloqueo. Lista personalizada de direcciones de correo electrónico seguras. Lista personalizada de dominios o usuarios de correo electrónico bloqueados. Comprueba si el correo electrónico recibido es de los remitentes incluidos en una lista negra de DNS pública de generadores de correo no deseado conocidos. Detiene los correos electrónicos que contienen vínculos a los dominios incluidos en listas de bloqueo de correo no deseado URI públicas, como sc.surbl.org. Módulo que analiza los campos individuales de un encabezado consultando los campos de SMTP y MIME. Los mensajes de correo no deseado se identifican por palabras clave bloqueadas en el título o el cuerpo del correo electrónico. Correos electrónicos recibidos de remitentes a los que nunca se han enviado correos electrónicos antes. Técnica antispam en la que se utiliza un índice de probabilidad estadística basado en la instrucción de los usuarios para identificar correo no deseado. Sí Sí Sí Sí Sí Sí No No No Acciones antispam GFI MailEssentials puede realizar una serie de acciones cuando un mensaje se identifica como correo no deseado. Éstas incluyen: Borrar el mensaje Moverlo a una carpeta central Reenviarlo a una dirección de correo electrónico Etiquetar el correo Moverlo a la carpeta de correo no deseado NOTA: para obtener información detallada sobre las acciones antispam, consulte la sección Acciones para el correo electrónico no deseado: qué hacer con el correo electrónico no deseado? que empieza en la página 73 de este manual SpamRazer SpamRazer es el principal motor antispam de GFI y se habilita de modo predeterminado en la instalación. Se publican actualizaciones frecuentes para SpamRazer que mejoran el tiempo de respuesta a las nuevas tendencias de correo no deseado. NOTA: SpamRazer es también el motor antispam que bloquea correo no deseado de NDR. Para obtener más información sobre GFI MailEssentials y el correo no deseado de NDR, consulte: Manual de administración y configuración Personalización de GFI MailEssentials 39

44 Configuración de SpamRazer NOTA 1: NO se recomienda deshabilitar SpamRazer. NOTA 2: GFI MailEssentials 14 descarga las actualizaciones de SpamRazer de: 1. Seleccione Antispam Filtros antispam SpamRazer Propiedades. Captura de pantalla 26: propiedades de SpamRazer 2. En la ficha SpamRazer, realice una de las acciones siguientes: Active/desactive la casilla de verificación Habilitar el motor SpamRazer para habilitar o deshabilitar SpamRazer. 40 Personalización de GFI MailEssentials Manual de administración y configuración

45 Captura de pantalla 27: actualizaciones automáticas de SpamRazer 3. En la ficha Actualizaciones, realice una de las acciones siguientes: Active/desactive la casilla de verificación Buscar actualizaciones automáticamente para hacer que GFI MailEssentials compruebe automáticamente si hay actualizaciones de SpamRazer y las descargue. Especifique el intervalo de tiempo en minutos en el que desea que se busquen actualizaciones. NOTA: se recomienda dejar esta opción habilitada para que SpamRazer sea más eficaz a la hora de detectar las últimas tendencias de correo no deseado. Active/desactive la casilla de verificación Enviar una notificación por correo electrónico cuando una actualización se realiza correctamente para que se le informe por correo electrónico cuando se descarguen nuevas actualizaciones. Active/desactive Enviar una notificación por correo electrónico cuando se produce un error en una actualización para que se le informe cuando se produzca un error en la descarga o instalación. Haga clic en Descargar actualizaciones ahora para descargar las actualizaciones. NOTA: para descargar actualizaciones mediante un servidor proxy, consulte Configuración de actualizaciones automáticas en la página 112 de este manual. Manual de administración y configuración Personalización de GFI MailEssentials 41

46 4. Haga clic en la ficha Acciones u Otros para seleccionar las acciones que se deben realizar al identificar mensajes como correo no deseado. Para obtener más información, consulte la sección Acciones para el correo electrónico no deseado: qué hacer con el correo electrónico no deseado? que empieza en la página 73 de este manual. Haga clic en Aceptar para finalizar la configuración Phishing (PURBL) Phishing es un correo electrónico basado en la técnica de ingeniería social destinada a que los usuarios de correo electrónico divulguen sus datos personales a los generadores de correo no deseado. Es probable que un correo electrónico de phishing se cree para parecerse a un correo electrónico oficial cuyo origen es una empresa acreditada, por ejemplo, un banco. Los correos electrónicos de phishing contendrán normalmente instrucciones que suelen pedir a usuarios que vuelvan a confirmar información confidencial como, por ejemplo, datos de banca electrónica o información de tarjetas de crédito. Los correos electrónicos de phishing suelen incluir un phishing URI (identificador uniforme de recursos) que se supone que el usuario debe seguir para introducir una determinada información confidencial en un sitio de phishing. El sitio señalado por el phishing URI puede ser una réplica de un sitio oficial, pero en realidad está controlado por quien ha enviado los correos electrónicos de phishing. Cuando el usuario introduce la información confidencial en el sitio de phishing, los datos se recopilan y se utilizan, por ejemplo, para retirar dinero de cuentas bancarias. La función de lista de bloqueo de Phishing (PURBL) detecta correos electrónicos de phishing comparando los URI presentes en el correo electrónico con una base de datos de URI que se sabe que se utilizan en ataques de phishing. PURBL también busca palabras clave típicas de phishing en los URI. El filtro de Phishing se habilita de modo predeterminado en la instalación. Configuración de Phishing NOTA 1: NO se recomienda deshabilitar Phishing. 1. Seleccione Antispam Filtros antispam Phishing Propiedades. 42 Personalización de GFI MailEssentials Manual de administración y configuración

47 Captura de pantalla 28: palabras clave de Phishing 2. En la ficha Phishing, realice las acciones siguientes: Seleccione/anule la selección de la opción Comprobar si los mensajes de correo electrónico contienen URI hacia sitios conocidos de phishing para habilitar/deshabilitar Phishing. 3. En la ficha Palabras clave, realice las acciones siguientes: Seleccione/anule la selección de la opción Verificar los URI en los mensajes de correo para detectar palabras clave típicas de phishing para habilitar/deshabilitar las comprobaciones de palabras clave típicas de phishing. Haga clic en el botón Palabra clave e introduzca las palabras clave en el cuadro de diálogo Introducir una palabra clave para agregar palabras clave al filtro de Phishing. Seleccione una palabra clave y haga clic en Editar o Quitar para editar o quitar una palabra clave introducida previamente en el filtro de Phishing. Haga clic en Exportar para exportar la lista actual de palabras clave con formato XML. Haga clic en el botón Importar para importar una lista de palabras clave exportada previamente a XML. Manual de administración y configuración Personalización de GFI MailEssentials 43

48 Captura de pantalla 29: actualizaciones antiphishing automáticas 4. En la ficha Actualizaciones, realice una de las acciones siguientes: Active/desactive la casilla de verificación Buscar actualizaciones automáticamente para habilitar o deshabilitar la comprobación automática y descarga de actualizaciones antiphishing. NOTA: se recomienda encarecidamente habilitar esta opción para que las actualizaciones frecuentes permitan a Phishing ser más eficaz en la detección de los últimos correos electrónicos de phishing. Active/desactive la casilla de verificación Enviar una notificación por correo electrónico cuando una actualización se realiza correctamente para que se le informe por correo electrónico cuando se descarguen nuevas actualizaciones. Active/desactive Enviar una notificación por correo electrónico cuando se produce un error en una actualización para que se le informe cuando se produzca un error en la descarga o instalación. NOTA: para descargar actualizaciones mediante un servidor proxy, consulte Configuración de actualizaciones automáticas en la página 112 de este manual. 5. Haga clic en la ficha Acciones u Otros para seleccionar las acciones que se deben realizar al identificar mensajes como correos electrónicos de phishing. Para obtener más información, consulte la sección Acciones para el correo electrónico no deseado: qué hacer 44 Personalización de GFI MailEssentials Manual de administración y configuración

49 con el correo electrónico no deseado? que empieza en la página 73 de este manual. Haga clic en Aceptar para finalizar la configuración Convenio de remitentes (SPF) El filtro de Convenio de remitentes se basa en un esfuerzo de la comunidad, que requiere que los remitentes publiquen su servidor de correo en un registro de SPF. Este filtro detecta los remitentes falsos. Ejemplo: si un correo electrónico se envía de empresaabc.com debe publicar un registro de SPF para que Convenio de remitentes pueda determinar si el correo electrónico realmente se envió desde la red de empresaabc.com o es falso. Si empresaabc.com no publica un registro de SPF, el resultado del Convenio de remitentes será desconocido. Para obtener más información sobre Convenio de remitentes y cómo funciona, visite el sitio Web de Sender Policy Framework en: El filtro de Convenio de remitentes NO está habilitado de modo predeterminado y se debe habilitar sólo en caso de que piense que la amenaza de remitentes falsos es alta. GFI MailEssentials no establece como requisito publicar ningún registro de SPF. Para publicar los registros de SPF, utilice el asistente de SPF que encontrará en: Requisitos previos Antes de habilitar el filtro de Convenio de remitentes en una instalación de servidor sin puerta de enlace: 1. Haga clic con el botón secundario del ratón en Antispam Configuración Antispam Propiedades y seleccione la ficha Servidores SMTP perimetrales. 2. Haga clic en el botón Detección automática en la opción de configuración de SMTP perimetral para realizar una búsqueda DNS MX y para definir automáticamente la dirección IP del servidor SMTP perimetral. Configuración de Convenio de remitentes 1. Seleccione Antispam Filtros antispam Convenio de remitentes Propiedades. Manual de administración y configuración Personalización de GFI MailEssentials 45

50 Captura de pantalla 30: configuración del nivel del bloque de Convenio de remitentes 2. Defina la sensibilidad de la prueba de Convenio de remitentes mediante el control deslizante y haga clic en Aplicar. Elija entre cuatro niveles: Nunca: no bloquear ningún mensaje. Se omiten las pruebas de Convenio de remitentes. Bajo: bloquear sólo los mensajes que se determina que tienen un remitente falso. Esta opción trata cualquier mensaje con remitentes falsos como correo no deseado. Medio: bloquear los mensajes que parecen tener un remitente falso. Esta opción trata todos los mensajes que parecen tener un remitente falso como correo no deseado. NOTA: éste es el valor predeterminado y recomendado. Alto: bloquear todos los mensajes que no se demuestre que provienen de un remitente. Esta opción trata todo el correo electrónico como correo no deseado, a menos que se pueda probar que el remitente no es falso. NOTA: puesto que la mayoría de servidores de correo aún no tienen ningún registro de SPF, no se recomienda esta opción. 46 Personalización de GFI MailEssentials Manual de administración y configuración

51 Captura de pantalla 31: configuración del servidor SMTP perimetral actual 3. Si este ordenador NO es el servidor SMTP perimetral, aparece un cuadro de diálogo que muestra la configuración anterior del servidor SMTP perimetral. (Es decir, las IP especificadas para el servidor SMTP perimetral). Captura de pantalla 32: recordatorio: el SPF se debe instalar en el servidor SMTP perimetral. 4. Si GFI MailEssentials está instalado en el servidor perimetral SMTP, o si todavía no ha especificado que el servidor de correo en el que se ejecuta GFI MailEssentials NO es un servidor perimetral SMTP, aparece un cuadro de diálogo.. Configure la opción Servidores SMTP perimetrales en las propiedades del nodo Antispam (haga clic con el botón secundario del ratón en la ficha Antispam Configuración Antispam Propiedades Servidores SMTP perimetrales). 5. Pruebe la configuración/servicios DNS, haciendo clic en Probar. Manual de administración y configuración Personalización de GFI MailEssentials 47

52 Captura de pantalla 33: configuración de excepciones de Convenio de remitentes 6. Seleccione la ficha Excepciones para configurar las direcciones IP y los destinatarios que desea excluir de las comprobaciones de Convenio de remitentes: Lista de excepciones de IP: las entradas de esta lista superan automáticamente las comprobaciones de Convenio de remitentes. Seleccione Agregar para agregar una nueva dirección IP, o bien seleccione las entradas de la lista y haga clic botón Quitar para quitarlas. Para deshabilitar la lista de excepciones de IP, desactive la casilla de verificación Lista de excepciones de IP. Lista de excepciones de destinatarios: esta opción garantiza que determinados destinatarios reciban siempre correos electrónicos, incluso si se rechazan los mensajes. Se puede introducir una excepción de destinatario de una de las siguientes tres formas: o parte local: abuso (coincide con abuso@abc.com, abuso@xyz.com, etc.) o (coincide con juan@abc.com, isabel@abc.com, etc.) o completa: pedro@abc.com (sólo coincide pedro@abc.com ) Para deshabilitar la lista de excepciones de destinatarios, desactive la casilla de verificación Lista de excepciones de destinatarios. Lista blanca global de SPF de Trusted Forwarder: Esta lista blanca ( proporciona una lista blanca 48 Personalización de GFI MailEssentials Manual de administración y configuración

53 global para los usuarios de SPF. Es una forma de permitir el correo electrónico legítimo que se envía a través de reenviadores conocidos de correo electrónico de confianza. NOTA: de modo predeterminado, esta configuración está habilitada. Se recomienda encarecidamente dejar esta opción siempre habilitada. 7. Haga clic en la ficha Acciones u Otros para seleccionar las acciones que se deben realizar al identificar mensajes como correos electrónicos de phishing. Para obtener más información, consulte la sección Acciones para el correo electrónico no deseado: qué hacer con el correo electrónico no deseado? que empieza en la página 73 de este manual. Haga clic en Aceptar para finalizar la configuración Lista blanca La lista blanca es una lista de dominios y direcciones de correo electrónico de los que siempre se permite la recepción de correos electrónicos. Los correos electrónicos enviados desde estos dominios o direcciones de correo electrónico nunca se marcarán como correo no deseado. También se pueden configurar palabras clave, que si están en el cuerpo o el asunto, introducen automáticamente el correo electrónico en lista blanca. GFI MailEssentials también ofrece una opción de lista blanca automática que introduce directamente en la lista blanca las direcciones de correo electrónico a las que se envían correos electrónicos. Esto permite recibir correos electrónicos de cualquier persona a la que se haya enviado un correo electrónico. Las funciones de lista blanca y lista blanca automática se habilitan de modo predeterminado en la instalación de GFI MailEssentials. Notas importantes 1. Se recomienda encarecidamente dejar la función de lista blanca automática habilitada puesto que esto elimina un alto porcentaje de falsos positivos. 2. Si se introducen demasiadas palabras clave, aumenta la posibilidad de que el correo no deseado pase a través de los filtros de correo no deseado. Configuración de la lista blanca 1. Seleccione Antispam Lista blanca Propiedades. Manual de administración y configuración Personalización de GFI MailEssentials 49

54 Captura de pantalla 34: dominios en la lista blanca 2. En la ficha Lista blanca, agregue el dominio o la dirección de correo electrónico que desee incluir haciendo clic en Agregar. Captura de pantalla 35: adición de una entrada de correo electrónico a la lista blanca 3. En el cuadro de diálogo Introduzca la dirección de correo electrónico/dominio, especifique: la dirección de correo electrónico completa; o bien 50 Personalización de GFI MailEssentials Manual de administración y configuración

55 correos electrónicos de un dominio completo (por ejemplo: o bien un sufijo de dominio completo (por ejemplo: o NOTA: al configurar los sufijos de dominio completo, asegúrese de que, por ejemplo, los correos electrónicos enviados desde dominios militares o educativos nunca se marcan como correo no deseado. Asimismo, especifique con qué campo de encabezado del correo electrónico deben coincidir para que los correos electrónicos aparezcan en la lista blanca; para ello, haga clic en Comprobar Ejemplo: para incluir en la lista blanca todo el correo electrónico entrante enviado por un usuario específico, seleccione la opción Comprobar MIME DE:. NOTA 1: algunos boletines utilizan a envíos de correo que no indican el remitente en el campo MIME PARA, por lo que la función de comprobación de encabezado de GFI MailEssentials los marcará como correo no deseado. Éstos se deben introducir en la lista blanca con la opción Comprobar MIME PARA:. NOTA 2: para excluir a un usuario local del filtro de correo no deseado, simplemente introduzca su dirección de correo electrónico y seleccione la opción Comprobar MIME PARA:. Haga clic en Aceptar para finalizar la entrada de correo electrónico/dominio. Captura de pantalla 36: búsqueda de dominios y direcciones de correo electrónico en la lista blanca Manual de administración y configuración Personalización de GFI MailEssentials 51

56 4. Para buscar dominios y direcciones de correo electrónico de la lista blanca, especifique los criterios de búsqueda en el cuadro de texto Buscar. Las entradas coincidentes se muestran automáticamente debajo. Captura de pantalla 37: opciones de Lista blanca automática 5. Seleccione la ficha Lista blanca automática para configurar las siguientes opciones de lista blanca automática: Rellenar automáticamente la lista blanca automática: si se selecciona esta opción, las direcciones de correo electrónico de destino de correos electrónicos salientes se agregan automáticamente a la lista blanca. Máximo de entradas permitidas en lista blanca automática: especifique el número de entradas permitidas en la lista blanca automática. Si se supera el límite especificado, las entradas más antiguas se sustituirán automáticamente por las nuevas. Activar lista blanca automática de correo electrónico: si se selecciona esta opción, se analizan los correos electrónicos entrantes y se comparan los remitentes con la lista blanca automática. Si el remitente está en la lista, el correo electrónico se reenvía directamente a la Bandeja de entrada del destinatario. NOTA: las entradas de lista blanca automática se pueden ver en la ficha Lista blanca seleccionando la opción Mostrar lo que se introdujo automáticamente en la lista desplegable Filtrar entradas de lista blanca. 52 Personalización de GFI MailEssentials Manual de administración y configuración

57 Captura de pantalla 38: palabras clave en la lista blanca 6. Seleccione las fichas Lista blanca de palabras clave (asunto) o Lista blanca de palabras clave (cuerpo) para especificar las palabras clave que marcan los correos electrónicos como HAM (correo electrónico válido) y permiten automáticamente que el correo electrónico salte todos los filtros antispam. Para especificar las nuevas palabras clave, haga clic en el botón Agregar o utilice los botones Quitar, Editar, Importar y Exportar para modificar palabras clave existentes. Manual de administración y configuración Personalización de GFI MailEssentials 53

58 Captura de pantalla 39: direcciones IP en la lista blanca 7. Haga clic en la ficha Lista blanca para admitir automáticamente correos electrónicos recibidos de direcciones IP específicas. Active esta función seleccionando la opción Habilitar lista blanca IP y haga clic en el botón Agregar para introducir una sola dirección IP o subred/máscara en las que omitir las comprobaciones de correo no deseado. 8. Haga clic en la ficha Acciones para habilitar/deshabilitar el registro de casos de lista blanca en un archivo. Haga clic en Examinar para especificar una carpeta en la que guardar los registros. 9. Haga clic en Aceptar para finalizar la configuración Recolección de directorios Los ataques de recolección de directorios se producen cuando los generadores de correo no deseado utilizan direcciones de correo electrónico conocidas como plantilla para crear otras direcciones de correo electrónico dirigidas a los servidores de correo electrónico corporativos o de ISP. Los generadores de correo no deseado envían correos electrónicos a direcciones de correo electrónico generadas aleatoriamente y, aunque algunas direcciones de correo electrónico pueden coincidir con usuarios reales, la mayoría de estos mensajes no son válidos y por lo tanto saturan el servidor de correo electrónico de la víctima. GFI MailEssentials detiene estos ataques bloqueando los correos electrónicos dirigidos a usuarios que no están en el servidor de correo 54 Personalización de GFI MailEssentials Manual de administración y configuración

59 electrónico o Active Directory de las organizaciones. La recolección de directorios se puede configurar para que se ejecute al recibir el correo electrónico completo (receptor de transporte) o bien, a nivel de SMTP, es decir, al recibir la IP, el correo electrónico y los destinatarios de envío (receptor de protocolo SMTP). El filtrado a nivel de SMTP finalizará la conexión del correo electrónico y por lo tanto detendrá la descarga del correo electrónico completo, ahorrando ancho de banda y procesamiento. En este caso, la conexión se termina inmediatamente y no es necesario que los correos electrónicos pasen por ningún otro filtro antispam. Este filtro NO se habilita de modo predeterminado en la instalación de GFI MailEssentials. Configuración de la recolección de directorios La recolección de directorios se configura en dos etapas: Etapa 1: configuración de propiedades de la recolección de directorios Etapa 2: selección del método de recolección de directorios Etapa 1: configuración de propiedades de la recolección de directorios 1. Seleccione Antispam Filtros antispam Recolección de directorios Propiedades y haga clic en la opción Habilitar protección contra recolección de directorios. Captura de pantalla 40: función de recolección de directorios 2. Seleccione el método de búsqueda que desea utilizar: Manual de administración y configuración Personalización de GFI MailEssentials 55

60 Opción Utilizar búsquedas nativas de Active Directory si GFI MailEssentials está instalado en modo usuario de Active Directory. NOTA 1: si GFI MailEssentials está instalado en modo usuario de Active Directory en un DMZ, AD de DMZ no suele incluir todos los usuarios de la red (destinatarios de correo electrónico). En este caso, realice la recolección de directorios mediante búsquedas LDAP. NOTA 2: si GFI MailEssentials está detrás de un servidor de seguridad, la función de recolección de directorios no puede conectar directamente con Active Directory interno debido a la configuración del servidor de seguridad. Utilice búsquedas LDAP para conectar con Active Directory interno de su red y asegúrese de habilitar el puerto 389 predeterminado en el servidor de seguridad. Utilizar búsquedas LDAP para configurar los valores LDAP si GFI MailEssentials está instalado en modo SMTP. Si el servidor LDAP requiere autenticación, desactive la opción Enlace anónimo e introduzca los detalles de autenticación que utilizará esta función. Haga clic en el botón Probar para probar la configuración LDAP. NOTA 1: especifique las credenciales de autenticación mediante el formato Dominio\Usuario (por ejemplo, dominiomaestro\administrador). NOTA 2: en Active Directory, el servidor LDAP suele ser el controlador de dominio. 3. En la opción Bloquear si los destinatarios no existentes igualan o superan, especifique el número de destinatarios no existentes para considerar el correo electrónico como SPAM. Si el número total de destinatarios es inferior al número especificado, la acción configurada sólo se desencadena si no existen NINGUNO de los destinatarios; de lo contrario, el correo electrónico no se marca como SPAM. NOTA: evite falsos positivos configurando un número razonable en el cuadro de edición Bloquear si los destinatarios no existentes igualan o superan. Este valor debe tener en cuenta los usuarios que envían correos electrónicos legítimos con direcciones de correo electrónico escritas incorrectamente o los usuarios que ya no están empleados en la empresa. 4. Haga clic en la ficha Acciones u Otros para seleccionar las acciones que se deben realizar al identificar mensajes como correo no deseado. Para obtener información sobre las acciones que se deben realizar, consulte la sección Acciones para el correo electrónico no deseado: qué hacer con el correo electrónico no deseado? que empieza en la página 73 de este manual. NOTA: si la recolección de directorios se configura en el nivel de receptor de protocolo SMTP, sólo estará disponible la opción Registrar instancia en este archivo en la ficha Acciones. Etapa 2: selección del método de recolección de directorios 1. Navegue a Antispam Prioridad de filtros Propiedades y haga clic en el nodo Filtrado de transmisión SMTP. 56 Personalización de GFI MailEssentials Manual de administración y configuración

61 Captura de pantalla 41: cuadro de diálogo Orden de antispam 2. Haga clic en el botón para cambiar entre: Cambiar a filtrado de correo electrónico completo: el filtrado se realiza cuando se recibe todo el correo electrónico. Cambiar a filtrado de transmisión SMTP: el filtrado se realiza durante la transmisión SMTP y comprueba si los destinatarios de corre electrónico existen antes de recibir el cuerpo y la información adjunta del correo electrónico. NOTA: si se selecciona esta opción, la recolección de directorios se realizará siempre antes que otros filtros de correo no deseado. 3. Haga clic en Aceptar para finalizar la configuración Lista negra de correo electrónico La lista negra es una base de datos de dominios y direcciones de correo electrónico de los que nunca desea recibir correos electrónicos. Este filtro se habilita de modo predeterminado en la instalación de GFI MailEssentials. Configuración de listas negras personalizadas 1. Seleccione Antispam Filtros antispam Lista negra de correo electrónico Propiedades. Manual de administración y configuración Personalización de GFI MailEssentials 57

62 Captura de pantalla 42: Lista negra de correo electrónico 2. Haga clic en Agregar para agregar un dominio o una dirección de correo electrónico a la lista negra. Captura de pantalla 43: adición de una entrada de correo electrónico a la lista negra 3. En el cuadro de diálogo Introduzca la dirección de correo electrónico/dominio, especifique una dirección de correo electrónico completa, un dominio completo (por ejemplo: *@generadorcorreonodeseado.com) o un sufijo de dominio completo (por ejemplo: *@*.tv). Asimismo, especifique qué campo del encabezado del correo electrónico debe coincidir para que los correos 58 Personalización de GFI MailEssentials Manual de administración y configuración

63 electrónicos aparezcan en la lista negra; para ello, haga clic en Comprobar MIME PARA: o Comprobar MIME DE: 4. Para buscar en los dominios y direcciones de correo electrónico de la lista negra, especifique los criterios de búsqueda en el cuadro de texto Buscar. Las entradas coincidentes se muestran automáticamente debajo. 5. Seleccione la ficha Acciones u Otros para elegir las acciones que se deben realizar sobe el correo no deseado. Para obtener más información, consulte la sección Acciones para el correo electrónico no deseado: qué hacer con el correo electrónico no deseado? que empieza en la página 73 de este manual. 6. Haga clic en Aceptar para finalizar la configuración Análisis bayesiano El filtro bayesiano es una tecnología antispam utilizada en GFI MailEssentials que emplea técnicas adaptativas basadas en algoritmos de inteligencia artificial, los cuales están diseñados para soportar la gama más amplia de técnicas de envío de correo no deseado disponibles hoy en día. Para obtener más información sobre cómo funciona el filtro bayesiano, cómo se puede configurar y cómo se puede preparar, consulte el Apéndice 2: Filtro bayesiano en la página 133 de este manual. NOTA: el filtro bayesiano antispam está deshabilitado de modo predeterminado. IMPORTANTE: espere al menos una semana para que el filtro bayesiano alcance su rendimiento máximo después de habilitarlo. Esto es necesario, puesto que el filtro bayesiano alcanza su índice de detección más alto cuando se adapta a los patrones de su correo electrónico. Configuración del filtro bayesiano La configuración del filtro bayesiano requiere 2 etapas: Etapa 1: preparación del filtro bayesiano Etapa 2: habilitación del filtro bayesiano Etapa 1: preparación del filtro bayesiano El filtro bayesiano se puede preparar de dos maneras: 1. Automáticamente, con correos electrónicos salientes. GFI MailEssentials recopila correo electrónico legítimo (HAM) analizando el correo electrónico saliente. El filtro bayesiano se puede habilitar después de haber recopilado al menos 500 correos electrónicos salientes (si envía principalmente correo electrónico en inglés) o 1000 correos salientes (si envía correo electrónico en otros idiomas). Manual de administración y configuración Personalización de GFI MailEssentials 59

64 Captura de pantalla 44: introducción de HAM en el filtro bayesiano 2. Manualmente, con correo electrónico existente. Al copiar entre 500 y 1000 correos de los elementos enviados a la subcarpeta Esto es correo deseado de las carpetas públicas Carpetas antispam de GFI, se prepara el filtro bayesiano de la misma forma que mediante el envío dinámico de correo electrónico saliente. Etapa 2: habilitación del filtro bayesiano Una vez preparado el filtro bayesiano, se debe habilitar. Captura de pantalla 45: propiedades de análisis bayesiano 1. En la consola de configuración de GFI MailEssentials, seleccione Antispam Filtros antispam Análisis bayesiano Propiedades. En la ficha General, active la casilla de verificación Habilitar análisis bayesiano. 2. Asegúrese de que está habilitada la opción Aprender automáticamente de los correos electrónicos salientes. Esto actualiza continuamente la base de datos de correo electrónico legítimo con los datos de los correos electrónicos salientes. 3. En la ficha Actualizaciones, configure la frecuencia de las actualizaciones de la base de datos de correo no deseado; para ello, habilite Buscar actualizaciones automáticamente y configure un intervalo de una hora. NOTA 1: haga clic en el botón Descargar actualizaciones ahora para descargar inmediatamente cualquier actualización. 60 Personalización de GFI MailEssentials Manual de administración y configuración

65 NOTA 2: para obtener más información sobre cómo seleccionar los servidores preferidos y cómo descargar actualizaciones mediante un servidor proxy, consulte Configuración de actualizaciones automáticas en la página 112 de este manual. 4. Haga clic en la ficha Acciones u Otros para seleccionar las acciones que se deben realizar al identificar mensajes como correo no deseado. Para obtener información sobre las acciones que se deben realizar, consulte la sección Acciones para el correo electrónico no deseado: qué hacer con el correo electrónico no deseado? que empieza en la página 73 de este manual. 5. Haga clic en Aceptar para finalizar la configuración Listas negras de DNS (DNSBL) GFI MailEssentials admite un cierto número de listas negras de DNS. Estas bases de datos de servidores SMTP muestran los servidores utilizados para el envío de correo no deseado. Hay diversas listas negras de DNS de terceros disponibles, desde listas fiables que han trazado claramente procedimientos para incluir o excluir de la lista negra de DNS hasta listas menos fiables. Cuando un correo electrónico está en tránsito del remitente al destinatario, pasa por un conjunto de servidores SMTP hasta llegar al destino final. La dirección IP de cada servidor SMTP se registra en el encabezado del correo electrónico. Este filtro permite a GFI MailEssentials comparar todas las direcciones IP públicas encontradas en el encabezado del mensaje con la base de datos de DNSBL configurada. GFI MailEssentials comprueba todas las direcciones IP públicas encontradas en el encabezado del mensaje en la base de datos de DNSBL configurada. GFI MailEssentials registra todas las direcciones IP comprobadas en una base de datos interna y no realizará ninguna otra comprobación con la DNSBL para las mismas IP. Las direcciones IP se mantienen en la base de datos durante 4 días o hasta que se reinicie el servicio del Protocolo simple de transferencia de correo (SMTP). Este filtro se habilita de modo predeterminado en la instalación de GFI MailEssentials. Notas importantes 1. El servidor DNS debe configurarse correctamente para activar esta función. En caso contrario, se producirán esperas y el tráfico de correo electrónico se ralentizará. Consulte para obtener más información. 2. La consulta de una lista negra de DNS puede ser lenta (según la conexión), así que el correo electrónico se puede ralentizar un poco, especialmente si se consultan varias listas negras de DNS. Configuración de DNSBL 1. Seleccione Antispam Filtros antispam Listas negras de DNS Propiedades. 2. Active la casilla de verificación Comprobar si el servidor de correo saliente se encuentra en una de las siguientes listas negras de DNS:. 3. Seleccione las listas negras de DNS adecuadas con las que Manual de administración y configuración Personalización de GFI MailEssentials 61

66 comparar el correo electrónico entrante y haga clic en el botón Probar para comprobar si las listas negras seleccionadas están disponibles. Captura de pantalla 46: adición de más listas negras de DNS 4. Si es necesario, agregue más listas negras de DNS a las que ya aparecen; para ello, haga clic en el botón Agregar e introduzca el dominio que contiene la DNSBL. NOTA: el orden de consulta de una lista negra de DNS habilitada se puede cambiar seleccionando la lista y haciendo clic en los botones Subir o Bajar. 5. Seleccione Bloquear correos electrónicos enviados desde direcciones IP dinámicas según la lista de SORBS.net para que GFI MailEssentials detecte el correo no deseado enviado desde botnet/zombies; para ello, compara la IP de la conexión entrante con direcciones IP de Botnet/Zombie conocidas de la base de datos de Sorbs.net. 6. Haga clic en Aplicar para guardar la configuración. Captura de pantalla 47: configuración del servidor SMTP perimetral actual 7. Si este ordenador NO es su servidor SMTP, aparece un cuadro de diálogo que muestra la configuración del servidor SMTP perimetral en GFI MailEssentials (es decir, las IP especificadas para el servidor SMTP perimetral). Captura de pantalla 48: recordatorio: el Convenio de remitentes se debe instalar en el servidor SMTP perimetral. 7. Si esta instalación está en el servidor SMTP o si aún no se ha especificado el servidor de correo donde está instalado GFI MailEssentials, un cuadro de diálogo recordará que este ordenador no es un servidor perimetral. 8. Haga clic en la ficha Acciones u Otros para seleccionar las 62 Personalización de GFI MailEssentials Manual de administración y configuración

67 acciones que se deben realizar al identificar mensajes como correo no deseado. Para obtener información sobre las acciones que se deben realizar, consulte la sección Acciones para el correo electrónico no deseado: qué hacer con el correo electrónico no deseado? que empieza en la página 73 de este manual. 9. Haga clic en Aceptar para finalizar la configuración Listas de bloqueo de correo no deseado URI Realtime (SURBL) Un identificador universal de recursos (URI) es un medio estándar de tratar recursos en la Web. Los URI comunes, como localizadores de recursos uniformes (URL) y Nombres de recursos uniformes (URN), se utilizan para identificar el destino de los vínculos de hipertexto así como los orígenes de imágenes, información y otros objetos de una página Web. Los URL se suelen utilizar en sitios Web, pero también se pueden incluir como parte del cuerpo de un correo electrónico. Las SURBL se diferencian de la mayoría de RBL en que se utilizan para detectar correo no deseado según los URI del cuerpo del mensaje. A diferencia de la mayoría de RBL, las SURBL no se utilizan para bloquear remitentes de correo no deseado. En su lugar, habilitan el bloqueo de los mensajes que tienen hosts de correo no deseado (por ejemplo, servidores Web, dominios, sitios Web) mencionados en los cuerpos de los mensajes. Este filtro se habilita de modo predeterminado en la instalación de GFI MailEssentials. Manual de administración y configuración Personalización de GFI MailEssentials 63

68 Configuración de la Listas de bloqueo de correo no deseado URI Realtime Captura de pantalla 49: propiedades de la lista negra de correo no deseado URI Realtime 1. Seleccione Antispam Filtros antispam Listas de bloqueo de correo no deseado URI Realtime Propiedades. 2. En la ficha Lista negra de correo no deseado URI Realtime: Seleccione/anule la selección de la opción Comprobar si los mensajes de correo contienen URI con dominios que se encuentran en estas listas negras: para habilitar/deshabilitar esta función. En la lista disponible, seleccione las listas negras utilizadas como referencia al comprobar los mensajes con la función de SURBL. Haga clic en el botón Agregar para agregar más SURBL. Pruebe la conexión haciendo clic en el botón Probar y haga clic en Aplicar para guardar la configuración. NOTA 1: especifique el nombre completo del dominio (por ejemplo, URIBL.com) que contiene la lista negra. NOTA 2: Multi.surbl.org combina las listas siguientes en una única lista: sc.surbl.org ws.surbl.org origen de datos de phishing de mailsecurity.net.au origen de datos de phishing de fraud.rhs.mailpolice.com 64 Personalización de GFI MailEssentials Manual de administración y configuración

69 ob.surbl.org ab.surbl.org origen de datos de jp Deshabilite las demás listas de SURBL cuando habilite multi.surbl.org ya que esto puede aumentar tiempo de procesamiento del correo electrónico. En caso de tener una alta tasa de falsos positivos, se sugiere deshabilitar multi.surbl.org y habilitar las demás listas de SURBL. Para obtener más información sobre las listas de SURBL, consulte 5. Haga clic en la ficha Acciones u Otros para seleccionar las acciones que se deben realizar al identificar mensajes como correo no deseado. Para obtener información sobre las acciones que se deben realizar, consulte la sección Acciones para el correo electrónico no deseado: qué hacer con el correo electrónico no deseado? que empieza en la página 73 de este manual. 6. Haga clic en Aceptar para finalizar la configuración Comprobación de encabezado El filtro de comprobación de encabezado analiza los campos individuales de un encabezado. Este método consulta los campos SMTP y MIME donde el servidor de correo especifica campos SMTP y el cliente de correo electrónico (que codifica el correo electrónico con MIME) especifica campos MIME. Configuración de la comprobación de encabezado 1. Seleccione Antispam Filtros antispam Comprobación de encabezado Propiedades. Manual de administración y configuración Personalización de GFI MailEssentials 65

70 Captura de pantalla 50: ficha general de la comprobación de encabezado 2. En las fichas General y General, continuación, habilite, deshabilite o configure los parámetros siguientes: Comprueba si el encabezado del correo electrónico contiene un MIME DE: vacío: comprueba si el remitente se ha identificado en el campo De:. Si este campo está vacío, el mensaje se marca como correo no deseado. Comprueba si el encabezado del correo electrónico contiene un MIME DE: malformado: comprueba si el campo MIME DE tiene una notación correcta (si el encabezado coincide con el RFC). Número máximo de destinatarios permitidos en el correo electrónico: identifica correos electrónicos con un gran número de destinatarios y los marca como SPAM. Marca los correos electrónicos con campos SMTP PARA: y MIME PARA: distintos en las direcciones de correo electrónico como no deseado: comprueba si los campos SMTP PARA: y MIME PARA: son iguales. El servidor de correo electrónico de los generadores de correo no deseado siempre tiene que incluir una dirección SMTP PARA:. Sin embargo, la dirección de correo electrónico MIME PARA: no se suele incluir o es diferente. NOTA: esta función identifica mucho correo no deseado; no obstante, algunos servidores de listas tampoco incluyen MIME PARA:. Por lo tanto, se recomienda incluir en la lista blanca la dirección del remitente de un boletín para utilizar esta función. 66 Personalización de GFI MailEssentials Manual de administración y configuración

71 Comprobar si el correo electrónico contiene sólo imágenes remotas: marca los correos electrónicos que sólo tienen imágenes remotas y una cantidad mínima de texto como correo no deseado. Ayuda a identificar correo electrónico con sólo imágenes no deseado. Verificar si el dominio del remitente es válido: realiza una búsqueda de DNS en el dominio del campo MIME DE y verifica la validez del dominio. NOTA: asegúrese de que el servidor DNS esté configurado correctamente para evitar esperas y la ralentización del flujo de correo electrónico. Además, mucho correo electrónico válido se puede marcar como correo no deseado. Pruebe los servicios/servidor DNS haciendo clic en el botón Probar. Números máximos permitidos en MIME DE: identifica la presencia de más de 3 números en el campo MIME DE como mensaje de correo no deseado. Los generadores de correo no deseado suelen utilizar herramientas que crean automáticamente direcciones de respuesta. Utilizan con frecuencia 3 o más números en el nombre para asegurarse de que la dirección de respuesta es única. Comprobar si el asunto del correo electrónico contiene la primera parte de la dirección de correo electrónico del destinatario: identifica el correo electrónico no deseado personalizado, donde los generadores de correo no deseado incluyen con frecuencia la primera parte de la dirección de correo electrónico del destinatario en el asunto. NOTA: asegúrese de configurar las direcciones de correo electrónico para las que no se debe realizar esta comprobación haciendo clic en el botón Excepto Esto habilita direcciones de correo electrónico genéricas a las que los clientes contestan; por ejemplo, los correos electrónicos de ventas@empresa.com con un asunto Correo electrónico para ventas no se marcarán como correo no deseado. Comprobar si el correo electrónico contiene direcciones IP codificadas: busca URL en el encabezado y el cuerpo del mensaje que tengan una IP con codificación hexadecimal/octal ( o una combinación de nombre de usuario/contraseña (por ejemplo, o Los ejemplos siguientes se marcan como correo no deseado: Comprobar si el correo electrónico contiene imágenes GIF incrustadas: comprueba si el correo electrónico contiene una o más imágenes GIF incrustadas. Las imágenes GIF incrustadas se usan a menudo para sortear los filtros de correo no deseado. IMPORTANTE: puesto que algunos correos electrónicos legítimos contienen imágenes GIF incrustadas, esta opción es propensa a falsos positivos. Comprobar si el correo electrónico contiene un archivo adjunto de correo no deseado: comprueba si los archivos adjuntos de correo electrónico tienen propiedades que son comunes a los archivos adjuntos enviados en el correo electrónico no deseado. Esto ayuda a mantenerse al corriente de las últimas Manual de administración y configuración Personalización de GFI MailEssentials 67

72 técnicas usadas por los generadores de correo no deseado que utilizan los archivos adjuntos para enviar correo no deseado. Captura de pantalla 51: detección de idioma 3. En la ficha Idiomas, seleccione la opción Bloquear correos que utilizan estos idiomas (conjunto de caracteres) para bloquear los correos electrónicos enviados con conjuntos de caracteres que no son los típicos de los correos electrónicos recibidos (por ejemplo, chino o vietnamita). NOTA: esta función no distingue entre idiomas con el mismo conjunto de caracteres (por ejemplo, italiano y francés). 4. Haga clic en la ficha Acciones u Otros para seleccionar las acciones que se deben realizar al identificar mensajes como correo no deseado. Para obtener información sobre las acciones que se deben realizar, consulte la sección Acciones para el correo electrónico no deseado: qué hacer con el correo electrónico no deseado? que empieza en la página 73 de este manual. 5. Haga clic en Aceptar para finalizar la configuración Comprobación de palabra clave La comprobación de palabra clave permite la identificación de mensajes de correo no deseado según palabras clave incluidas en el correo electrónico recibido. Este filtro NO está habilitado de modo predeterminado. 68 Personalización de GFI MailEssentials Manual de administración y configuración

73 Configuración de la comprobación de palabra clave 1. Seleccione Antispam Filtros antispam Comprobación de palabra clave Propiedades. Captura de pantalla 52: propiedades de la comprobación de palabra clave antispam 2. Active la casilla de verificación Analizar el cuerpo del correo electrónico para buscar las siguientes palabras clave o combinaciones de palabras clave: para habilitar esta función. 3. Haga clic en el botón Palabra clave para introducir las palabras clave. Si se introducen varias palabras, GFI MailEssentials buscará dicha frase. Ejemplo: para Deporte de baloncesto, GFI MailEssentials buscará dicha frase completa. Sólo esta frase activaría la regla, no las palabras baloncesto O deporte separadas por otras palabras. Manual de administración y configuración Personalización de GFI MailEssentials 69

74 Captura de pantalla 53: adición de una condición 4. Para agregar operadores lógicos, haga clic en el botón Condición NOTA: las condiciones son combinaciones de palabras clave mediante los operandos IF, AND, AND NOT, OR, OR NOT. El uso de condiciones permite especificar combinaciones de palabras que deben aparecer en el correo electrónico. Ejemplo: una condición IF palabra1 AND palabra2 comprobará palabra1 y palabra2. Ambas palabras tendrán que estar presentes en el correo electrónico para activar la regla. Para agregar una condición, haga clic en el botón Condición 5. Elija la ficha Asunto y active la casilla de verificación Analizar el cuerpo del correo electrónico para buscar las siguientes palabras clave o combinaciones de palabras clave Configure las palabras que se deben buscar en el asunto del mensaje. Para introducir palabras solas o frases sin operadores lógicos, haga clic en el botón Palabra clave Para introducir palabras clave combinadas con operadores lógicos, haga clic en el botón Condición 6. Haga clic en la ficha Acciones u Otros para seleccionar las acciones que se deben realizar al identificar mensajes como correo no deseado. Para obtener información sobre las acciones que se deben realizar, consulte la sección Acciones para el correo electrónico no deseado: qué hacer con el correo electrónico no deseado? que empieza en la página 73 de este manual. 7. Haga clic en Aceptar para finalizar la configuración Filtro Nuevos remitentes El filtro Nuevos remitentes permite a GFI MailEssentials identificar 70 Personalización de GFI MailEssentials Manual de administración y configuración

75 automáticamente los correos electrónicos enviados de remitentes a los que nunca se ha enviado antes un correo electrónico. Dichos remitentes se identifican consultando los datos recopilados en la lista blanca. Sólo los correos electrónicos en los cuales no se haya detectado correo no deseado y cuyos remitentes no estén presentes en ninguna lista blanca se entregan en la carpeta Nuevos remitentes. Puesto que dichos correos electrónicos también podrían provenir de usuarios legítimos, se recopilan en una carpeta dedicada. De esta forma, estos correos electrónicos se pueden identificar fácilmente. Posteriormente, se pueden revisar estos correos electrónicos y agregar cualquier correo no deseado no detectado a la Lista negra de correo electrónico. Este filtro NO está habilitado de modo predeterminado. Notas importantes 1. Habilite al menos una de las listas blancas disponibles para utilizar la función Nuevos remitentes. Si no hay ninguna función de lista blanca (y ningún otro filtro detecta correo no deseado), los mensajes recibidos se enviarán a la Bandeja de entrada del destinatario. SÓLO los correos electrónicos en los cuales no se haya detectado correo no deseado y cuyos remitentes no estén presentes en la lista blanca se entregan en la carpeta Nuevos remitentes. Configuración del filtro Nuevos remitentes 1. Seleccione Antispam Nuevos remitentes Propiedades. Manual de administración y configuración Personalización de GFI MailEssentials 71

76 Captura de pantalla 54: propiedades de nuevos remitentes 2. En la ficha Propiedades de nuevos remitentes, active la casilla de verificación Habilitar nuevos remitentes para habilitar la comprobación de nuevos remitentes en todos los mensajes entrantes y haga clic en el botón Aplicar. Captura de pantalla 55: configuración de excepciones de nuevos remitentes 3. Seleccione la ficha Excepciones y active la casilla de verificación Lista de excepción MIME PARA: para configurar destinatarios locales cuyos correos electrónicos se excluyen de la comprobación de nuevos remitentes. 4. Haga clic en el botón Agregar e introduzca la dirección de correo electrónico del remitente. Ejemplo: administrador@dominio-maestro.com. Repita este proceso para cada dirección que desee agregar y haga clic en el botón Aplicar para guardar. NOTA: para deshabilitar temporalmente la lista de excepciones, en lugar de suprimir todas las entradas de dirección realizadas, desactive la casilla de verificación Lista de excepción MIME PARA:. 5. Haga clic en la ficha Acciones para seleccionar las acciones que se deben realizar al identificar mensajes como correo no deseado. Para obtener información sobre las acciones que se deben realizar, consulte la sección Acciones para el correo electrónico no deseado: qué hacer con el correo electrónico no deseado? de este manual. 6. Haga clic en Aceptar para finalizar la configuración. 72 Personalización de GFI MailEssentials Manual de administración y configuración

77 Acciones para el correo electrónico no deseado: qué hacer con el correo electrónico no deseado? Las fichas Acciones y Otros de los cuadros de diálogo de filtro antispam definen qué se debe hacer con los correos electrónicos marcados como correo no deseado. Se pueden definir distintas acciones para cada uno de los filtros de correo no deseado. Esta función habilita convenientemente el uso de carpetas independientes para almacenar el correo no deseado detectado por cada filtro. Esto permite identificar inmediatamente porqué el correo electrónico se ha marcado como correo no deseado, además de facilitar la realización de operaciones en los correos electrónicos bloqueados por un filtro concreto. Ejemplo: suprimir los correos electrónicos marcados por el filtro de correo no deseado de la lista negra, pero no suprimir los correos electrónicos marcados como correo no deseado por el filtro de comprobación de palabra clave. NOTA: las opciones de la ficha Acciones son idénticas para todos los filtros de correo no deseado, excepto para la lista blanca (omisión de filtros de correo no deseado) y para los nuevos remitentes (no se puede mover el correo no deseado a la carpeta de correo no deseado). Configuración de acciones para el correo no deseado Captura de pantalla 56: configuración de la acción que se debe realizar 1. En la ficha Acciones, seleccione una opción que defina qué acción se debe realizar sobre los correos electrónicos marcados como correo Manual de administración y configuración Personalización de GFI MailEssentials 73

78 no deseado: Suprimir el correo electrónico: suprima un correo electrónico que esté bloqueado por un filtro de correo no deseado específico. Se deshabilitan otras acciones para el correo no deseado si se suprime el correo electrónico. Entregar correo electrónico en buzón: seleccione la carpeta en la que desea que se entregue el correo electrónico: o En la bandeja de entrada: utilice esta opción para enrutar el correo no deseado a la Bandeja de entrada del usuario. o En la carpeta de correo electrónico no deseado de Exchange: utilice esta opción para enrutar todo el correo no deseado a la carpeta de correo no deseado predeterminada del usuario. o En una subcarpeta del buzón de Exchange: utilice esta opción para enrutar todo el correo no deseado a una carpeta específica del buzón del usuario. Haga clic en Configurar para abrir el cuadro de diálogo Mover a carpeta de Exchange e introduzca la carpeta a la que desea mover el correo electrónico no deseado. Ejemplo 1: escriba Correo no deseado potencial para que se cree una carpeta personalizada en el mismo nivel de la carpeta de la Bandeja de entrada. Ejemplo 2: escriba Bandeja de entrada\correo no deseado potencial para que se cree una carpeta personalizada en la carpeta de la Bandeja de entrada. NOTA 1: esta opción requiere que: GFI MailEssentials esté instalado en el equipo de Microsoft Exchange Server. Si GFI MailEssentials no está instalado en el equipo de Microsoft Exchange Server, consulte el capítulo Traspaso de correo electrónico no deseado a carpetas del buzón del usuario en la página 119 de este manual. Esté habilitado el modo Active Directory. Esté presente Microsoft Exchange Server 2000/2003 o Microsoft Exchange Server 2007 con la función de servidor de buzones. NOTA 2: En Microsoft Exchange 2010 esta opción debe activarla un usuario dedicado. En el cuadro de diálogo Acciones, haga clic en Configurar y, a continuación, en Especificar cuenta de usuario para especificar el usuario dedicado. En el cuadro de diálogo de configuración Mover a Exchange, seleccione una de las opciones siguientes: Mover spam a través de un usuario creado automáticamente: seleccione esta opción para que GFI MailEssentials cree automáticamente un usuario con los derechos necesarios. Mover spam a través de la siguiente cuenta de usuario: seleccione esta opción para utilizar un usuario creado manualmente. Especifique las credenciales (dominio\nombre de usuario y contraseña) de un usuario dedicado y haga clic en el botón Establecer derechos de acceso para asignar los derechos necesarios al usuario. 74 Personalización de GFI MailEssentials Manual de administración y configuración

79 NOTA: Las credenciales del usuario especificadas manualmente deben ser únicamente para esta función. NO deben modificarse el nombre de usuario, la contraseña u otros datos en Microsoft Exchange ni en Active Directory, o la función Mover a carpeta de Exchange no funcionará. Enviar a dirección de correo electrónico: envíe el correo electrónico etiquetado como correo no deseado a una dirección de correo electrónico específica. o Ejemplo: una dirección de correo electrónico de una carpeta pública. De esta forma, se puede asignar a alguien la comprobación periódica del correo electrónico marcado como no deseado y la identificación del correo electrónico que se pueda haber marcado incorrectamente como no deseado. Esta función también se puede utilizar para ajustar el filtrado de correo no deseado. El asunto del correo electrónico tendrá el formato [recipient] [subject]. Guardar en carpeta especificada del disco: guarda el correo electrónico detectado como correo no deseado en la ruta especificada. o Ejemplo: C:\Correo no deseado\. El nombre de archivo de cada correo electrónico tiene el siguiente formato: [Sender_recipient_subject_number_.eml] (por ejemplo: C:\CorreoNoDeseado\jaime@comp.com_roberto@comp.com_Ofe rtascorreo_1_.eml) Etiquetar el correo electrónico con texto específico: seleccione esta opción para agregar una etiqueta al asunto del correo electrónico. Haga clic en Configurar para modificar las opciones de etiquetado. En el cuadro de diálogo Etiquetar correo electrónico, introduzca el texto que se utilizará como etiqueta y especifique dónde se colocará la misma: o Anteponer al asunto: para insertar la etiqueta especificada al principio (es decir, como prefijo) del texto del asunto del correo electrónico. Ejemplo: [SPAM]Correo Web gratuito. o Adjuntar al asunto: para insertar la etiqueta especificada al final (es decir, como sufijo) del texto del asunto del correo electrónico. Ejemplo: Correo Web gratuito[spam]. o Agregar una etiqueta en un encabezado X : para agregar la etiqueta especificada como nuevo encabezado X al correo electrónico. En este caso, el encabezado X tendrá el formato siguiente: X-GFIME-SPAM: [TEXTO DE LA ETIQUETA] X-GFIME-SPAM-REASON: [MOTIVO] Ejemplo: X-GFIME-SPAM: [Esto es SPAM] X-GFIME-SPAM-REASON: [Error de comprobación de DNSBL: enviado desde un dominio de la lista negra] Manual de administración y configuración Personalización de GFI MailEssentials 75

80 Agregar el motivo del bloqueo al asunto del correo electrónico: si esta opción está habilitada, el nombre del filtro que haya bloqueado el correo electrónico y el motivo del bloqueo se adjuntan al asunto del correo electrónico bloqueado. Otras opciones Captura de pantalla 57: ficha de otras acciones Seleccione la ficha Otros para especificar un conjunto de acciones opcionales: Registrar instancia en este archivo: registre la instancia del correo electrónico no deseado en un archivo de registro de su elección. Generar informe de no entrega (NDR): cree y envíe un informe de no entrega (NDR) falso. De esta forma, la mayoría del software de envío de correo masivo quitará su dirección de su base de datos. También se puede utilizar para notificar al remitente que el correo electrónico se ha considerado correo no deseado. NOTA: para personalizar el NDR falso, edite ndr.xml, que está en el directorio MailEssentials\templates, mediante el Bloc de notas o cualquier editor XML Acciones antispam globales Mucho correo no deseado se envía a direcciones de correo electrónico que ya no existen. Normalmente, estos correos electrónicos simplemente se suprimen; sin embargo, a efectos de 76 Personalización de GFI MailEssentials Manual de administración y configuración

81 solución de problemas y evaluación, puede que desee mover estos correos electrónicos a una carpeta o reenviarlos a una dirección de correo electrónico concreta. NOTA: esta sección se aplica sólo a instalaciones de Microsoft Exchange Server que tengan habilitada la función Reenviar a carpeta de correo no deseado del usuario. En otros servidores, la ficha de acciones antispam globales no aparecerá. Configuración de acciones antispam globales 1. Haga clic con el botón secundario del ratón en el nodo Antispam Configuración Antispam y seleccione Propiedades. Captura de pantalla 58:acciones globales 2. Seleccione la ficha Acciones globales y elija si desea: Suprimir el correo electrónico Reenviarlo a una dirección de correo electrónico Moverlo a una carpeta especificada 3. Seleccione Registrar instancia en este archivo para registrar correo no deseado en un archivo de registro Ordenación de los filtros antispam por prioridad En GFI MailEssentials también se puede personalizar el orden en el que se aplican las verificaciones de antispam a los mensajes entrantes. Manual de administración y configuración Personalización de GFI MailEssentials 77

82 NOTA: se puede personalizar el orden de todos los filtros disponibles excepto el filtro Nuevos remitentes, que siempre se configura automáticamente con la prioridad más baja. Esto se debe a su dependencia de los resultados de las comprobaciones de lista blanca y de los demás filtros antispam. 4.3 Renuncias Captura de pantalla 59: asignación de prioridades de filtros 1. Haga clic con el botón secundario del ratón en el nodo Antispam Prioridad de filtros y seleccione Propiedades. 2. Seleccione un filtro y haga clic en el botón (arriba) para asignarle una prioridad más alta o haga clic en el botón para asignarle una prioridad más baja. (abajo) NOTA: haga clic en el botón Configuración predeterminada para restaurar el orden de filtros predeterminado. 3. Haga clic en el botón Aceptar para finalizar la configuración. Los cambios surten efecto inmediatamente. Las renuncias son texto estándar agregado a la parte inferior o superior del correo electrónico saliente por motivos legales y/o de marketing. Las renuncias ayudan a las empresas a protegerse contra posibles amenazas legales derivadas del contenido de un correo electrónico y a agregar descripciones de los productos/servicios ofrecidos. 78 Personalización de GFI MailEssentials Manual de administración y configuración

83 Notas importantes 1. Las renuncias sólo se agregan al correo electrónico saliente. 2. Después de deshabilitar una renuncia, reinicie los servicios de IIS y GFI MailEssentials para que los cambios surtan efecto Configuración de renuncias 1. Haga clic con el botón secundario del ratón en el nodo Gestión de correo electrónico Renuncias y seleccione Nuevo Renuncia. Captura de pantalla 60: selección de una renuncia de dominio o de usuario 2. Seleccione: Dominio: elija el dominio de la lista de dominios configurados. Se agregará la renuncia a todos los correos electrónicos enviados desde dicho dominio. Usuario: especifique un usuario o un grupo de usuarios a los que se agregará la renuncia en los correos electrónicos salientes. Si GFI MailEssentials está en modo Active Directory, elija los usuarios o grupos de usuarios directamente desde Active Directory; en caso contrario, especifique la dirección de correo electrónico SMTP del usuario. Manual de administración y configuración Personalización de GFI MailEssentials 79

84 Captura de pantalla 61: propiedades generales de nueva renuncia 3. En la ficha General, haga clic en Seleccionar para cambiar el dominio o el usuario. Seleccione la opción Arriba o Abajo para configurar si la renuncia debe estar en la parte superior o inferior del correo electrónico. 80 Personalización de GFI MailEssentials Manual de administración y configuración

85 Captura de pantalla 62: renuncia HTML 4. Para agregar una renuncia en formato HTML, seleccione la ficha HTML. Haga clic en Editar HTML para iniciar el editor de renuncia HTML y editar el texto de la renuncia HTML. Captura de pantalla 63: el editor de renuncia HTML NOTA 1: Para las renuncias HTML, utilice el editor como una sencilla aplicación de procesamiento de textos. Inserte variables mediante la opción de menú Insertar. Las variables se reemplazan por el nombre real del destinatario o del remitente en el correo electrónico. Incluya los campos siguientes en el texto de la renuncia: [Fecha] Manual de administración y configuración Personalización de GFI MailEssentials 81

86 [Nombre del remitente] [Correo electrónico del remitente] [Nombre del destinatario] [Correo electrónico del destinatario] NOTA 2: las variables de nombre para mostrar y dirección de correo electrónico del destinatario sólo se reemplazarán si el correo electrónico se envía a un único destinatario. Si se envía un correo electrónico a varios destinatarios, las variables se reemplazan por 'destinatarios'. 5. Haga clic en Cerrar para agregar la renuncia HTML. 6. Especifique la codificación que desea usar para la renuncia HTML si el conjunto de caracteres del cuerpo del correo electrónico no es HTML: Usar codificación HTML: utiliza la codificación HTML para definir conjuntos de caracteres para el cuerpo del correo electrónico y la renuncia. Es la opción recomendada. Convertir a unicode: convierte tanto el cuerpo del correo electrónico como las renuncias a unicode, de forma que ambos se muestren correctamente. Usar conjunto de caracteres del cuerpo del correo electrónico: la renuncia se convierte al conjunto de caracteres del cuerpo del correo electrónico. Nota: si se selecciona esta opción, puede que parte del texto de la renuncia no se muestre correctamente. 7. Importe o exporte una renuncia HTML en formato.htm o.html mediante los botones Importar y Exportar. 82 Personalización de GFI MailEssentials Manual de administración y configuración

87 Captura de pantalla 64: renuncia de texto sin formato 8. También se puede incluir una versión basada en texto de la renuncia para utilizarla en los correos electrónicos que sólo contienen texto sin formato. Seleccione la ficha Sin formato e inserte el texto directamente en el campo Texto de renuncia. Utilice el botón Variable para agregar variables. Captura de pantalla 65: inclusión de variables en la renuncia NOTA: las variables de nombre para mostrar y dirección de correo electrónico del destinatario sólo se reemplazarán si el correo electrónico se envía a un único destinatario. Si se envía un correo electrónico a varios destinatarios, las variables se reemplazan por 'destinatarios'. 9. Especifique la codificación que desea usar para la renuncia de texto sin formato si el conjunto de caracteres del cuerpo del correo electrónico no es texto sin formato: Convertir a unicode: convierte tanto el cuerpo del correo Manual de administración y configuración Personalización de GFI MailEssentials 83

88 electrónico como las renuncias a unicode, de forma que ambos se muestren correctamente. Usar conjunto de caracteres del cuerpo del correo electrónico: la renuncia se convierte al conjunto de caracteres del cuerpo del correo electrónico. Nota: si se selecciona esta opción, puede que parte del texto de la renuncia no se muestre correctamente. 10. Importe o exporte un texto de renuncia sin formato mediante los botones Importar y Exportar. La renuncia recién creada se muestra en el panel derecho de la consola de configuración de GFI MailEssentials. Para asignar a la nueva renuncia un nombre más útil, haga clic con el botón secundario en la renuncia y seleccione Cambiar nombre Deshabilitación y habilitación de renuncias De modo predeterminado, las nuevas renuncias se habilitan automáticamente. Para deshabilitar o habilitar una renuncia: 1. Haga clic con el botón secundario del ratón en la renuncia que desea deshabilitar. 2. Seleccione Deshabilitar o Habilitar para realizar la acción deseada. 4.4 Respuestas automáticas La función Respuesta automática permite el envío de respuestas automáticas a correos electrónicos entrantes específicos. Se puede especificar una respuesta automática distinta para cada dirección de correo electrónico o asunto. Puede utilizar variables en una respuesta automática para personalizar un correo electrónico. Notas importantes 1. No incluya ningún texto de cuerpo con más de caracteres por línea ni retornos de carro. Algunos servidores de correo más antiguos truncan las líneas en caracteres Configuración de respuestas automáticas 1. Haga clic con el botón secundario del ratón en el nodo Gestión de correo electrónico Respuestas automáticas y seleccione Nuevo Respuesta automática. Captura de pantalla 66: creación de una nueva respuesta automática 2. Introduzca la dirección de correo electrónico para la que desea 84 Personalización de GFI MailEssentials Manual de administración y configuración

89 configurar una respuesta automática y haga clic en Aceptar. Ejemplo: si escribe ventas@dominio-maestro.com, los correos electrónicos enviados a esta dirección de correo electrónico recibirán una respuesta automática. Captura de pantalla 67: propiedades de respuesta automática 3. Active la casilla de verificación y el asunto contiene para habilitar las respuestas automáticas para correos electrónicos que contengan un texto específico en el campo de asunto. 4. En el campo Respuesta automática de:, especifique una dirección de correo electrónica en caso de que se requiera una respuesta automática de una dirección de correo electrónico que no sea aquella a la que va dirigido el correo electrónico entrante. 5. En el campo Respuesta automática asunto, especifique el asunto del correo electrónico de respuesta automática. 6. En el cuadro de edición Respuesta automática texto, especifique el texto que desea mostrar en el correo electrónico de respuesta automática. NOTA: importe el texto de respuesta automática de un archivo de texto mediante el botón Importar Manual de administración y configuración Personalización de GFI MailEssentials 85

90 Captura de pantalla 68: cuadro de diálogo Variables 7. Haga clic en Variable para personalizar las respuestas automáticas mediante variables. Seleccione el campo de variable que desea insertar y haga clic en Aceptar. Las variables disponibles son: Campo Fecha: inserta la fecha de envío del correo electrónico. Campo de correo electrónico De: inserta la dirección de correo electrónico del remitente. Campo de nombre De: inserta el nombre para mostrar del remitente. Campo Asunto: inserta el asunto del correo electrónico. Campo de correo electrónico Para: inserta la dirección de correo electrónico del destinatario. Campo de nombre Para: inserta el nombre para mostrar del destinatario. Número de seguimiento: inserta un número de seguimiento (si se genera). 8. Haga clic en Agregar y seleccione cualquier archivo adjunto que desee enviar con el correo electrónico de respuesta automática. Para quitar los archivos adjuntos, utilice el botón Quitar. 9. Seleccione la opción Incluir correo enviado para insertar el correo electrónico entrante en la respuesta automática. 10. Seleccione Generar número de seguimiento en el asunto para habilitar la generación de números de seguimiento en las respuestas automáticas. NOTA: por ejemplo, esta función permite a los clientes responder indicando un número de seguimiento para que el personal pueda realizar un seguimiento de los correos electrónicos de forma más coherente. 11. Haga clic en el botón Aceptar para finalizar la configuración. De modo predeterminado, los números de seguimiento se generan mediante el siguiente formato: Donde: ME_AAMMDD_nnnnnn 4.5 Servidores de listas ME es la etiqueta de GFI MailEssentials. AAMMDD es la fecha con el formato año, mes y día. nnnnnn es el número de seguimiento generado automáticamente. Los servidores de listas habilitan la creación de dos tipos de listas de distribución: 86 Personalización de GFI MailEssentials Manual de administración y configuración

91 1. Lista de suscripción a boletín: se utiliza para crear listas de suscripción a boletines de empresa o de productos a las que los usuarios pueden suscribirse o cancelar su suscripción. 2. Lista de discusión: permite que grupos de personas puedan llevar a cabo discusiones a través de correo electrónico, con cada miembro de la lista que recibe el correo electrónico enviado por un usuario Creación de un boletín o lista de discusión 1. En la consola de configuración de GFI MailEssentials, haga clic con el botón secundario del ratón en el nodo Gestión de correo electrónico Servidor de listas y seleccione Nuevo Boletín o Lista de discusión. Captura de pantalla 69: creación de una nueva lista de boletín 2. En el campo Nombre de lista:, introduzca un nombre para la nueva lista y seleccione un dominio para ella (sólo si dispone de varios dominios). Haga clic en Siguiente para continuar con la configuración. Manual de administración y configuración Personalización de GFI MailEssentials 87

92 Captura de pantalla 70: especificación de back-end de la base de datos 3. Seleccione Microsoft Access o Microsoft SQL Server/MSDE como base de datos; en el grupo Tipo de base de datos, seleccione si GFI MailEssentials debe crear una base de datos nueva o conectarse a una existente. Haga clic en Siguiente para continuar. NOTA 1: para listas pequeñas de hasta miembros, puede utilizar Microsoft Access como back-end. NOTA 2: para crear una base de datos nueva, seleccione la opción Automática. 4. Configure el tipo de base de datos seleccionado para almacenar la lista de suscriptores del boletín/discusión. Las opciones disponibles son: 88 Personalización de GFI MailEssentials Manual de administración y configuración

93 Tipo de base de datos Microsoft Access con la opción Automática Microsoft Access con la opción Existente Microsoft SQL Server con la opción Automática Microsoft SQL con la opción Existente Configuración de base de datos Introduzca la ubicación donde se almacenará la nueva base de datos en el campo de edición Archivo. En el campo Archivo, especifique la ruta a la base de datos existente de Microsoft Access que contiene los suscriptores del boletín/discusión. En la lista desplegable Tabla, seleccione la tabla donde está almacenada la lista de suscriptores. Especifique el nombre del servidor SQL, las credenciales de inicio de sesión y la base de datos usada para almacenar la lista de suscriptores del boletín/discusión. Especifique el nombre del servidor SQL y las credenciales de inicio de sesión, y seleccione la base de datos y la tabla donde está almacenada la lista de suscriptores. 5. Para todos los tipos de base de datos con la opción Automática, haga clic en el botón Finalizar para terminar el asistente, o bien haga clic en Siguiente para continuar con la configuración. Captura de pantalla 71: asignación de campos personalizados 6. Seleccione una variable de la lista Variables y la opción de Campos de la base de datos correspondiente; a continuación, haga clic en el botón Asignar campo para asignar los campos necesarios a los campos personalizados encontrados en la base de datos. Haga clic en Finalizar para finalizar la configuración. Los campos que se pueden asignar son: Manual de administración y configuración Personalización de GFI MailEssentials 89

94 [Correo_electrónico_a]: se asigna a un campo de cadena que contiene la dirección de correo electrónico de un suscriptor. [Anular_suscripción]: se asigna a un campo de valor de número entero (o booleano) que se utiliza para definir si el usuario está suscrito a la lista. [Nombre_a]: se asigna a un campo de cadena que contiene el nombre de un suscriptor. [Apellido_a]: se asigna a un campo de cadena que contiene el apellido de un suscriptor. [Empresa]: se asigna a un campo de cadena que contiene el nombre de la empresa de un suscriptor Configuración de propiedades avanzadas de boletín/lista de discusión Después de crear una nueva lista, se pueden configurar otras opciones que permiten la personalización de los elementos y el comportamiento de la lista. Las opciones disponibles son: Creación de un pie de página personalizado: configure un pie de página HTML o de texto personalizado. Se agregará un pie de página a todos los correos electrónicos. Configuración de permisos para la lista: especifique quién puede enviar un correo electrónico a la lista. Si la lista no está protegida, cualquiera puede mandar un correo electrónico a toda la lista enviando un correo electrónico a la dirección de la lista. NOTA: no se pueden configurar permisos para las listas de discusión. Protección del boletín/discusión con contraseña: configure una contraseña que proteja el acceso al boletín/discusión en caso de que alguien utilice el cliente de correo electrónico o los detalles de cuenta de un usuario autorizado. Adición de suscriptores a la lista: agregue usuarios a los boletines/discusiones sin ninguna acción en su nombre. 90 Personalización de GFI MailEssentials Manual de administración y configuración

95 Creación de un pie de página personalizado para la lista Captura de pantalla 72: propiedades de pie de página de boletín 1. Haga clic con el botón secundario del ratón en la regla a la que desea agregar un pie de página y seleccione Propiedades. 2. En la ficha Pie de página, haga clic en Editar HTML para crear un pie de página HTML. NOTA: utilice el pie de página para comunicar a los usuarios cómo se pueden suscribir a la lista y cancelar su suscripción. Configuración de permisos para la lista NOTA: no se pueden configurar permisos para las listas de discusión. 1. Haga clic con el botón secundario del ratón en la regla para la que desea configurar permisos y seleccione Propiedades. Manual de administración y configuración Personalización de GFI MailEssentials 91

96 Captura de pantalla 73: configuración de permisos para el boletín 2. En la ficha Permisos, haga clic en el botón Agregar y especifique los usuarios con permiso para enviar un correo electrónico a la lista. Las direcciones de correo electrónico se agregan a la lista Correo electrónico. 3. Para habilitar las contraseñas, active la casilla de verificación Contraseña necesaria: y proporcione una contraseña. Para obtener más información sobre cómo utilizar esta función, consulte la sección siguiente Protección de boletines con contraseña. Protección de boletines con contraseña NOTA: las listas de discusión no se pueden proteger con contraseñas. 1. Haga clic con el botón secundario del ratón en la regla para la que desea configurar permisos y seleccione Propiedades. 2. En la ficha Permisos, active la casilla de verificación Contraseña necesaria: y proporcione una contraseña. IMPORTANTE: los usuarios se deben autenticar incluyendo la contraseña en el campo de asunto del correo electrónico al enviar correos electrónicos al boletín. La contraseña se debe especificar en el campo de asunto de la siguiente forma: [CONTRASEÑA:<contraseña>] <Asunto del correo electrónico> Ejemplo: [CONTRASEÑA:permitircorreo]Oferta especial. Si la contraseña es correcta, el servidor de listas quitará los detalles de la contraseña del asunto y transmitirá el correo electrónico al 92 Personalización de GFI MailEssentials Manual de administración y configuración

97 boletín. Adición de suscriptores a la lista NOTA: se recomienda encarecidamente que los usuarios se suscriban a la lista enviando un correo electrónico a la dirección de suscripción del boletín/discusión. La adición de usuarios a las listas sin su permiso explícito puede dar lugar a demandas por correo no deseado. 1. Haga clic con el botón secundario del ratón en la regla para la que desea configurar permisos y seleccione Propiedades. Captura de pantalla 74: introducción de suscriptores en el boletín 2. En la ficha Suscriptores, haga clic en el botón Agregar. 3. Introduzca los datos de los campos Dirección de correo electrónico, Nombre, Apellido y Empresa, y haga clic en el botón Aceptar. La dirección de correo electrónico del nuevo suscriptor se agregará a la lista Correo electrónico. NOTA 1: los campos Nombre, Apellido y Empresa son opcionales. NOTA 2: seleccione el usuario y haga clic en el botón Quitar para quitar suscriptores de la lista. NOTA 3: para quitar los usuarios de la tabla de lista de suscripción cuando cancelan su suscripción a la lista (y no sólo marcarlos como suscripción cancelada), active la casilla de verificación Eliminar usuario de la base de datos cuando cancela su suscripción. Manual de administración y configuración Personalización de GFI MailEssentials 93

98 4.5.3 Uso de boletines/discusiones Después de crear un boletín/lista de discusión, los usuarios deben suscribirse para recibirla. Las acciones que los usuarios pueden realizar al usar boletines/discusiones son: Enviar un boletín Suscribirse a una lista Realizar el proceso de suscripción Enviar un boletín Anular su suscripción a la lista Uso de boletines Suscripción a la lista: solicite a los usuarios que envíen un correo electrónico a <nombreboletín>subscribe@yourdomain.com Realización del proceso de suscripción: los usuarios primero envían una solicitud de suscripción a <nombreboletín>subscribe@yourdomain.com. Al recibir la solicitud, el servidor de listas devuelve un correo electrónico de confirmación. Los usuarios deben confirmar su suscripción mediante un correo electrónico de respuesta para que se les agregue como suscriptores. NOTA: el correo electrónico de confirmación es un requisito imprescindible y no se puede desactivar. Envío de un boletín/entrada de discusión: los miembros con permiso para enviar correo electrónico a la lista tienen que enviar el correo electrónico a la dirección de correo de la lista del boletín: <nombreboletín>@yourdomain.com Anulación de la suscripción a la lista: para anular la suscripción a la lista, los usuarios deben enviar un correo electrónico a: <nombreboletín>-unsubscribe@yourdomain.com Sugerencia: para que los usuarios puedan suscribirse fácilmente a los boletines, agregue un formulario Web en el que se les solicite su nombre y dirección de correo electrónico, y pida que dirijan los resultados a: <nombreboletín>-subscribe@yourdomain.com Importación de suscriptores a la estructura de base de datos/lista Cuando se crea un nuevo boletín o lista de discusión, la configuración creará una tabla denominada 'lista_suscriptores' con los campos que se indican en la tabla siguiente. Para importar datos en la lista, asegúrese de que en la base de datos se han introducido los datos correctos en los campos correctos. Nombre de campo Ls_id Tipo Varchar(100) Ls_first Ls_last Ls_ Varchar(250) Varchar(250) Varchar(250) 94 Personalización de GFI MailEssentials Valor Predeterminado Marcas Descripción PK Identificación del suscriptor Nombre Apellido Correo electrónico Manual de administración y configuración

99 Ls_unsubscribed Int ls_company Varchar(250) Manual de administración y configuración 0 NOT NULL Marca de anulación de suscripción Nombre de la empresa Personalización de GFI MailEssentials 95

100

101 5 Otros En esta sección se describen todas las demás funciones no incluidas en la configuración inicial, la gestión diaria y la personalización de GFI MailEssentials. 5.1 Configuración de POP3 y descarga de acceso telefónico El Protocolo de oficina de correos (POP3 (RFC 1225)) es un protocolo de cliente/servidor para almacenar correo electrónico de forma que los clientes puedan conectarse al servidor POP3 en cualquier momento y leer el correo electrónico. Un cliente de correo realiza una conexión TCP/IP con el servidor y, mediante el intercambio de una serie de comandos, permite a los usuarios leer el correo electrónico. Todos los ISP admiten POP3. La recomendación para GFI MailEssentials es, si es posible, evitar usar POP3 y utilizar SMTP puesto que POP3 está diseñado para clientes de correo electrónico y no para servidores de correo. A pesar de este hecho y para tratar situaciones donde no hay disponible ninguna dirección IP estática usada con SMTP, GFI MailEssentials puede utilizar POP3 para recuperar correo electrónico Configuración del descargador POP3 1. Seleccione el nodo POP2Exchange y haga clic en el elemento General. Captura de pantalla 75: descargador POP3 de GFI MailEssentials Manual de administración y configuración Otros 97

102 2. En la ficha POP3, active la casilla de verificación Habilitar POP2Exchange para habilitar el descargador POP3. 3. Haga clic en Agregar para agregar un buzón POP3 desde el que descargar correo electrónico. Captura de pantalla 76: adición de un buzón POP3 4. Introduzca los detalles del servidor POP3, el nombre de inicio de sesión del buzón y la contraseña del buzón. Elija entre: Enviar correo a la dirección almacenada en el campo Para : GFI MailEssentials analizará el encabezado del correo electrónico y enrutará el correo electrónico en consecuencia. Si se produce un error en el análisis del correo electrónico, éste se enviará a la dirección de correo electrónico especificada en el campo de dirección alternativa. Enviar correo a la dirección alterna: todo el correo electrónico de este buzón se reenviará a una única dirección de correo electrónico. Introduzca la dirección SMTP completa en campo Dirección de correo electrónico. o Ejemplo: juan@empresa.com 5. Proporcione la dirección alternativa y haga clic en Aceptar. NOTA 1: al especificar la dirección de correo electrónico de destino (la dirección a la que GFI MailEssentials reenviará el correo electrónico), asegúrese de que ha configurado una dirección SMTP correspondiente en su servidor de correo. NOTA 2: se pueden configurar varios buzones POP3. 6. En el cuadro de diálogo Configuración de POP2Exchange, configure otras opciones disponibles: 98 Otros Comprobar descarga. No descargar correos más grandes que (Kbytes): especifique un tamaño máximo de descarga. Si el correo electrónico excede este tamaño, no se descargará. cada (minutos): especifique el intervalo de Manual de administración y configuración

103 Si el correo es más grande, entonces: elija entre suprimir el correo electrónico más grande que el tamaño máximo permitido o enviar un mensaje al administrador de correo Configuración de opciones de conexión mediante acceso telefónico 1. Seleccione el nodo POP2Exchange y haga clic en el elemento General. 2. En la ficha Acceso telefónico, active la casilla de verificación Recibir correos mediante acceso telefónico o marcado a petición para habilitar el acceso telefónico. Captura de pantalla 77: opciones de acceso telefónico 3. Seleccione un perfil de acceso telefónico a redes y configure un nombre y una contraseña de inicio de sesión. Están disponibles las opciones siguientes: Utilizar este perfil de acceso telefónico a redes: elija el perfil de acceso telefónico a redes que desea utilizar. Si no está conectado, marcar: GFI MailEssentials sólo marcará si no hay conexión. Nombre de usuario: introduzca el nombre de usuario utilizado para iniciar sesión con su ISP. Contraseña: introduzca la contraseña utilizada para iniciar sesión con su ISP. Procesar sólo cuando ya está conectado: GFI MailEssentials sólo procesará correo electrónico si ya existe una conexión. Enrutador de marcado a petición: en el caso de una conexión a Internet que se establezca automáticamente (por ejemplo un enrutador de marcado a petición), seleccione esta opción. GFI MailEssentials recopilará el correo electrónico en el intervalo Manual de administración y configuración Otros 99

104 especificado telefónico. sin desencadenar una conexión de acceso Comprobar cada (minutos): introduzca el intervalo en el que GFI MailEssentials debe marcar o comprobar si ya existe una conexión (según haya configurado GFI MailEssentials para marcar o sólo para procesar el correo electrónico cuando ya está conectado). Captura de pantalla 78: configuración de cuándo GFI MailEssentials debe recopilar correo electrónico 4. Haga clic en Programar y especifique las horas a las que GFI MailEssentials debe marcar para recopilar correo electrónico. Una marca de verificación indica que GFI MailEssentials marcará. Una cruz indica que GFI MailEssentials no marcará a esta hora. 5. Haga clic en Aceptar para finalizar la configuración. 5.2 Supervisión de correo electrónico 100 Otros Manual de administración y configuración

105 La supervisión de correo electrónico habilita el envío de copias de los correos electrónicos enviados a/desde una dirección de correo electrónico local concreta a otra dirección. Esto permite la creación de almacenes centrales de comunicaciones de correo electrónico para personas o departamentos concretos. Esta función también se puede utilizar en sustitución del archivo de correo electrónico puesto que los correos electrónicos se envían automáticamente al almacén de Microsoft Exchange Server o Microsoft Outlook Habilitación/deshabilitación de la supervisión de correo electrónico 1. Haga clic con el botón secundario del ratón en Gestión de correo electrónico Supervisión de correo y seleccione Propiedades. Captura de pantalla 79: habilitación o deshabilitación de la supervisión de correo electrónico 2. Habilite/deshabilite todas las reglas de supervisión de correo electrónico entrante y saliente activando/desactivando las casillas de verificación Habilitar supervisión entrante y Habilitar supervisión saliente. 3. Haga clic en el botón Aceptar para guardar los cambios. NOTA: para habilitar/deshabilitar reglas individuales de supervisión de correo electrónico, haga clic con el botón secundario del ratón en la regla de supervisión de correo electrónico y seleccione Habilitar/Deshabilitar Configuración de la supervisión de correo electrónico 1. Haga clic con el botón secundario del ratón en el nodo Gestión de correo electrónico Supervisión de correo y seleccione Nuevo Regla de supervisión de correo entrante o Regla de supervisión de correo saliente para supervisar el correo electrónico entrante o saliente respectivamente. Manual de administración y configuración Otros 101

106 Captura de pantalla 80: adición de una regla de supervisión de correo 2. Introduzca la dirección de correo electrónico/buzón de destino donde copiar los correos electrónicos. Haga clic en Aceptar para continuar. Captura de pantalla 81: configuración de la supervisión de correo electrónico 3. Haga clic en los botones Seleccionar para el remitente y el destinatario para especificar qué correos electrónicos debe supervisar esta regla. Haga clic en Agregar para agregar filtros a la lista. Repita estos pasos para especificar varios filtros. Se pueden supervisar las condiciones siguientes: NOTA: para supervisar todo el correo, introduzca *@*. 102 Otros Todo el correo electrónico enviado por un usuario concreto: cree la regla de salida, especifique el correo electrónico del remitente o seleccione un usuario (si usa AD) en el campo de remitente e introduzca *@* como dominio del destinatario. Manual de administración y configuración

107 Todo el correo electrónico enviado a un usuario concreto: cree la regla de entrada, especifique el correo electrónico del destinatario o seleccione un usuario (si usa AD) en el campo de destinatario e introduzca *@* como dominio del remitente. Correo enviado por un usuario concreto a un destinatario externo: cree una regla de salida, especifique el remitente o seleccione un usuario (si usa AD) en el campo de remitente. Introduzca el correo electrónico del destinatario externo en el campo de destinatario. Correo enviado a un usuario concreto por un remitente externo: cree una regla de entrada y especifique el correo electrónico del remitente externo en el campo de remitente. Introduzca el nombre de usuario o dirección de correo electrónico del usuario en el campo de destinatario. Correo enviado por un usuario concreto a una empresa o dominio: cree una regla de salida y especifique el remitente o seleccione un usuario (si usa AD) en el campo de remitente. Especifique el dominio de la empresa en el campo de destinatario seleccionando el dominio mediante el botón de destinatario. Correo enviado a un usuario concreto por una empresa o dominio: cree una regla de entrada y especifique el dominio de la empresa en el campo de remitente. Seleccione el dominio haciendo clic en el botón de remitente e introduzca el nombre de usuario o la dirección de correo electrónico del usuario en el campo de destinatario. Captura de pantalla 82: creación de una excepción Manual de administración y configuración Otros 103

108 4. Seleccione la ficha Excepciones para agregar los remitentes o los destinatarios que se excluirán de la nueva regla. Las opciones disponibles son: Excepto si el remitente es: excluye el remitente especificado de la lista. Excepto si el destinatario especificado de la lista. es: excluye el destinatario NOTA 1: al especificar excepciones para las reglas de supervisión de entrada, la lista Emisor contiene direcciones de correo electrónico no locales, mientras que las direcciones de la lista Destinatario son todas locales. Al especificar excepciones para las reglas de supervisión de salida, la lista Emisor contiene direcciones de correo electrónico locales, mientras que la lista Destinatario contiene sólo direcciones de correo electrónico no locales. NOTA 2: se aplican ambas listas de excepciones y no se supervisará ninguno de los remitentes de la lista de excepciones de remitentes ni ninguno de los destinatarios de lista de destinatarios. 5. Haga clic en Aceptar para finalizar la configuración. NOTA: para cambiar el nombre de la nueva supervisión de correo electrónico, haga clic en la regla de supervisión de correo electrónico y pulse la tecla F Sincronización de datos de configuración Cuando GFI MailEssentials está instalado en más de un servidor, es importante mantener los datos de configuración y de antispam sincronizados entre los servidores, para que el correo electrónico identificado como correo no deseado en un servidor, se capture como correo no deseado en los otros, al igual que si pasa a través de ellos. GFI MailEssentials automatiza este proceso mediante dos funciones que mantienen varias instalaciones de GFI MailEssentials sincronizadas: Sincronización de datos de configuración: este servicio se encarga de mantener la configuración de antispam sincronizada entre las instalaciones de GFI MailEssentials mediante el servicio BITS de Microsoft. Anti-Spam Synchronization Agent funciona de la siguiente forma: 1. Un equipo servidor que aloja GFI MailEssentials se configura como servidor maestro. 2. Los otros equipos servidor, donde está instalado GFI MailEssentials, se configuran como servidores esclavos. 3. Los servidores esclavos cargan un archivo de almacenamiento, que contiene la configuración de antispam, en una carpeta virtual de IIS alojada en el servidor maestro mediante el servicio BITS. 4. Cuando el servidor maestro ha recopilado todos los datos de antispam de los servidores esclavos, los datos se extraen de los archivos individuales y se combinan en un nuevo archivo de almacenamiento de configuración de antispam actualizado. 5. Los servidores esclavos descargan este archivo de almacenamiento de configuración de antispam actualizado y se encargan de extraerlo y actualizar la instalación local de GFI MailEssentials para utilizar la nueva configuración. NOTA 1: los servidores que colaboran en la sincronización de la configuración de antispam deben tener todos GFI MailEssentials 104 Otros Manual de administración y configuración

109 14 instalado. NOTA 2: los archivos cargados y descargados por el agente de sincronización de antispam se comprimen para limitar el tráfico de la red. Consulte la sección Configuración de Anti-spam Synchronization Agent en la página 105 de este manual para obtener instrucciones detalladas sobre cómo configurar el agente de sincronización de antispam. GFI MailEssentials Configuration Export/Import Tool: esta aplicación habilita la exportación e importación de todos los valores de configuración de GFI MailEssentials, así como la configuración de una nueva instalación de GFI MailEssentials con los mismos valores exactamente que una instalación ya en funcionamiento Configuración de Anti-spam Synchronization Agent Anti-Spam Synchronization Agent requiere que se realicen los pasos siguientes en orden: Paso 1: configurar el servidor maestro Paso 2: instalar la extensión de servidor de BITS en el servidor maestro Paso 3: configurar un servidor esclavo Configuración del servidor maestro Notas importantes 1. Sólo se puede configurar un servidor como maestro en cualquier momento. 2. Para configurar un servidor como maestro, debe cumplir una de las especificaciones de sistema siguientes: Microsoft Windows Server 2003 con SP1 o posterior e IIS 6.0 con la extensión de servidor de BITS instalada. (Más adelante se proporciona información adicional sobre cómo instalar la extensión de servidor de BITS). Microsoft Windows 2000 con SP3 o posterior e IIS 5.0 con la extensión de servidor de BITS instalada. (Más adelante se proporciona información adicional sobre cómo instalar la extensión de servidor de BITS). NOTA: no se puede configurar un equipo de Microsoft Windows XP como maestro puesto que no admite la extensión de servidor de BITS de Microsoft. Configuración de servidor maestro 1. Instale la extensión de servidor de BITS de Microsoft. Para obtener más información, consulte Instalación de la extensión de servidor de BITS en el servidor maestro en la página 107 de este manual. 2. En el grupo Herramientas administrativas, cargue la consola Administrador de Internet Information Services (IIS), haga clic con el botón secundario del ratón en el sitio Web de su elección y seleccione Nuevo Directorio virtual en el menú contextual. 3. Siga los pasos del Asistente para crear un directorio virtual y cree el nuevo directorio virtual. NOTA: asegúrese de que sólo están activadas las casillas de Manual de administración y configuración Otros 105

110 verificación Lectura y Escritura y de que las demás no están activadas. 4. Haga clic con el botón secundario del ratón en el nuevo directorio virtual y seleccione Propiedades. Seleccione la ficha Seguridad de directorios y haga clic en Editar del grupo Autenticación y control de acceso. 5. Active la casilla de verificación Autenticación básica y especifique el dominio predeterminado y el dominio kerberos al que pertenecen el nombre de usuario y la contraseña utilizados para la autenticación por los equipos esclavos. NOTA: asegúrese de que las demás casillas de verificación no están activadas. 6. Haga clic en Aceptar y cierre el cuadro de diálogo Métodos de autenticación. 7. Obtenga acceso a la ficha Extensión de servidor de BITS y active la casilla de verificación Permitir que los clientes transfieran datos a este directorio virtual. 8. Seleccione Inicio GFI MailEssentials Agente de sincronización anti-spam de GFI MailEssentials, haga clic con el botón secundario en el nodo Anti-Spam Synchronization Agent Configuración y seleccione Propiedades. Captura de pantalla 83: configuración de un servidor maestro 9. En la ficha Maestro, active la casilla de verificación Este servidor de GFI MailEssentials también es un servidor maestro e introduzca la ruta completa a la carpeta configurada para incluir el contenido del directorio virtual. 10. Haga clic en el botón Agregar e introduzca el nombre de host del 106 Otros Manual de administración y configuración

111 servidor esclavo en el cuadro de edición Servidor. Haga clic en Aceptar para agregarlo a la lista. Repita este paso y agregue el resto de servidores esclavos configurados. NOTA 1: asegúrese de configurar todos los equipos que agrega a esta lista como esclavos; de lo contrario, el agente de sincronización de antispam del servidor maestro nunca combinará los datos. NOTA 2: un servidor maestro también puede ser esclavo al mismo tiempo. En este caso, el servidor combinará sus propios datos de configuración de antispam con los cargados por los otros servidores esclavos. Para que esto funcione, se requiere agregar también el nombre de host del servidor maestro a la lista de servidores esclavos. Para obtener más información, consulte el capítulo Configuración de un servidor esclavo en la página 107 de este manual. 11. Si procede, seleccione un servidor esclavo de la lista y haga clic en el botón Editar o Suprimir para editarlo o suprimirlo. 12. Haga clic en el botón Aceptar para guardar la configuración Instalación de la extensión de servidor de BITS en el servidor maestro 1. Descargue el componente de servidor de BITS v1.5 de Microsoft y ejecútelo en el servidor maestro desde: 8-be86-4cd6-891c-ec ad4&displaylang=es 2. Siga las instrucciones del Asistente para instalación del servidor de BITS para finalizar la instalación. 3. En el Panel de control, haga doble clic en Agregar o quitar programas y seleccione la ficha Agregar o quitar componentes de Windows. 4. En el cuadro de diálogo Asistente para componentes de Windows, seleccione Servidor de aplicaciones en la lista Componentes y haga clic en Detalles. 4. En el cuadro de diálogo Servidor de aplicaciones, seleccione Internet Information Services (IIS) en la lista Subcomponentes de servidor de aplicaciones y haga clic en Detalles. 5. Active la casilla de verificación Extensión de servidor del Servicio de transferencia inteligente en segundo plano (BITS) en la lista Subcomponentes de Internet Information Services (IIS) y haga clic en el botón de Aceptar. 6. Haga clic en Aceptar para cerrar el cuadro de diálogo Servidor de aplicaciones. 7. En el cuadro de diálogo Asistente para componentes de Windows, haga clic en el botón Siguiente para iniciar la instalación. 8. Al terminar, haga clic en Finalizar para cerrar el Asistente para componentes de Windows Configuración de un servidor esclavo Notas importantes Para configurar un servidor como esclavo, debe cumplir una de las especificaciones del sistema siguientes: Microsoft Windows 2003: se recomienda que descargue la actualización de cliente de BITS 2.0 desde el vínculo siguiente de Microsoft: Manual de administración y configuración Otros 107

112 Microsoft Windows 2000 con SP3 o posterior: necesita descargar e instalar el cliente de BITS 2.0 desde el vínculo siguiente de Microsoft: Microsoft Windows XP Professional: necesita descargar e instalar el cliente de BITS 2.0 desde el vínculo siguiente de Microsoft: Configuración de un servidor esclavo 1. Haga clic en Inicio GFI MailEssentials GFI MailEssentials Anti-Spam Synchronization Agent. 2. Haga clic con el botón secundario del ratón en el nodo Anti-Spam Synchronization Agent Configuración y seleccione Propiedades. Captura de pantalla 84: configuración de un servidor esclavo 3. En la ficha Esclavo, active la casilla de verificación Este servidor de GFI MailEssentials es un servidor esclavo y especifique la URL completa al directorio virtual alojado en el servidor maestro en el campo URL. Ejemplo: 4. En el campo Puerto, especifique el puerto utilizado por el servidor maestro para aceptar comunicaciones HTTP. 108 Otros Manual de administración y configuración

113 NOTA: de modo predeterminado se configura en el puerto 80, que es el estándar usado para HTTP. 5. Active la casilla de verificación Credenciales obligatorias e introduzca el nombre de usuario/contraseña utilizados para autenticarse con el servidor maestro. 6. Seleccione: Manual: cargue y descargue el archivo de almacenamiento de configuración de antispam manualmente. Para cargar la configuración de antispam del servidor esclavo al maestro, haga clic en el botón Cargar ahora. Para descargar la configuración de antispam combinada actualizada del servidor maestro, haga clic en el botón Descargar ahora. Captura de pantalla 85: configuración de intervalo de carga/descarga cada hora Automática: configura la sincronización de antispam para que se realice automáticamente. En el campo Cargar cada, especifique el intervalo de carga en horas que determina la frecuencia con la que el servidor esclavo cargará su configuración antispam en el servidor maestro. En el campo Descargar cada, especifique el intervalo de descarga en horas que determina la frecuencia con la que el servidor esclavo comprueba si hay actualizaciones en el servidor maestro y las descarga. NOTA: los intervalos de horas de carga y descarga no se pueden establecer con el mismo valor. El intervalo de horas se puede configurar en cualquier valor entre 1 y 240 horas. Se recomienda configurar el intervalo de descarga con un valor menor que el de carga, así como establecer la misma configuración de intervalo para todos los servidores esclavos configurados. Ejemplo: intervalo de descarga configurado en 3 horas e intervalo de carga configurado en 4 horas. De esta forma, las descargas son más frecuentes que las cargas. 7. Haga clic en el botón Aceptar para guardar la configuración. 5.4 GFI MailEssentials Configuration Export/Import Tool La herramienta de exportación/importación de configuración requiere que se realicen los pasos siguientes en orden: Paso 1: exportar los valores de configuración existentes de GFI MailEssentials. Paso 2: copiar manualmente la configuración exportada al equipo donde ha instalado recientemente GFI MailEssentials. Paso 3: importar la configuración a una nueva instalación de GFI MailEssentials. IMPORTANTE: al importar una configuración, se sobrescribe cualquier configuración de GFI MailEssentials en la instalación de destino. Manual de administración y configuración Otros 109

114 5.4.1 Exportación de valores de configuración de GFI MailEssentials GFI MailEssentials proporciona dos métodos para importar valores de configuración: Mediante la interfaz de usuario Configuration Export/Import Tool. Mediante la herramienta de línea de comandos de GFI MailEssentials Configuration Export/Import Tool. de GFI MailEssentials Exportación mediante interfaz de usuario 1. Haga doble clic en meconfigmgr.exe, situado en la carpeta raíz de la instalación de GFI MailEssentials. Captura de pantalla 86: GFI MailEssentials Configuration Export/Import Tool 2. Haga clic en el botón Exportar. En el cuadro de diálogo Buscar carpeta, elija una carpeta para exportar los valores de configuración de GFI MailEssentials y haga clic en Aceptar. 3. Cuando haya terminado, haga clic en el botón Salir. Exportación de la configuración mediante la línea de comandos 1. En el símbolo del sistema, vaya a la carpeta raíz de la instalación de GFI MailEssentials. 2. Escriba: meconfigmgr /export: c:\mailessentials /verbose /replace Settings NOTA: reemplace C:\MailEssentials Settings por la ruta de destino deseada. 110 Otros Manual de administración y configuración

115 Captura de pantalla 87: exportación de la configuración mediante la línea de comandos El parámetro /verbose indica a la herramienta que muestre el progreso mientras copia los archivos. El parámetro /replace indica a la herramienta que sobrescriba los archivos existentes en la carpeta de destino Importación de valores de configuración de GFI MailEssentials GFI MailEssentials proporciona dos métodos para exportar valores de configuración: Mediante la interfaz de usuario Configuration Export/Import Tool. de GFI MailEssentials Mediante la herramienta de línea de comandos de GFI MailEssentials Configuration Export/Import Tool. Importación mediante interfaz de usuario 1. Haga doble clic en meconfigmgr.exe, situado en la carpeta raíz de la instalación de GFI MailEssentials. 2. Haga clic en el botón Importar, elija la carpeta que contiene los valores de configuración de GFI MailEssentials exportados y haga clic en Aceptar. 3. Cuando haya terminado, haga clic en el botón Salir. Importación mediante la línea de comandos 1. Detenga los servicios IIS Admin y GFI MailEssentials Managed Attended ejecutando services.msc y deteniendo los servicios. 2. En un símbolo del sistema, vaya a la carpeta raíz de la instalación de GFI MailEssentials. 3. Escriba: meconfigmgr /import: c:\mailessentials /verbose /replace Settings Nota: reemplace C:\MailEssentials Settings por la ruta de origen deseada. Manual de administración y configuración Otros 111

116 Captura de pantalla 88: importación de la configuración mediante la línea de comandos El parámetro /verbose indica a la herramienta que muestre el progreso mientras copia los archivos, según aparece en la captura de pantalla siguiente. El parámetro /replace indica a la herramienta que sobrescriba los archivos existentes en la carpeta de destino. 5.5 Configuración de actualizaciones automáticas GFI MailEssentials se puede configurar para buscar y descargar automáticamente actualizaciones. 112 Otros Manual de administración y configuración

117 Captura de pantalla 89: configuración de actualizaciones automáticas 1. Para configurar actualizaciones automáticas, haga clic con el botón secundario del ratón en el nodo General Opciones Generales, seleccione Propiedades y haga clic en la ficha Actualizaciones. Especifique el servidor de actualizaciones que se utilizará para buscar y descargar actualizaciones de filtros bayesianos y antiphishing. Especifique el número de errores de actualización consecutivos antes de enviar una notificación de correo electrónico. Para descargar actualizaciones con un servidor proxy, haga clic en Configurar servidor proxy En el cuadro de diálogo Configuración de proxy, especifique la configuración del servidor proxy. 2. Haga clic en Aceptar para finalizar la configuración. 5.6 Selección del servidor virtual SMTP para enlazar GFI MailEssentials En el caso de que haya varios servidores virtuales SMTP, puede que sea necesario enlazar GFI MailEssentials a servidores virtuales SMTP nuevos o diferentes. NOTA: la ficha Enlaces del servidor virtual SMTP no aparece si GFI MailEssentials se ha instalado en un equipo con Microsoft Exchange Server 2007/ Enlace de GFI MailEssentials con servidores virtuales SMTP 1. Haga clic con el botón secundario del ratón en el nodo General Opciones Generales, seleccione Propiedades y haga clic en la ficha Enlaces. Manual de administración y configuración Otros 113

118 Captura de pantalla 90: enlaces del servidor virtual SMTP 2. En la lista Nombre del servidor virtual SMTP active la casilla de verificación del servidor virtual SMTP al que desea enlazar GFI MailEssentials. 3. Haga clic en el botón Aceptar para finalizar la configuración. NOTA: la configuración de GFI MailEssentials solicitará que se reinicien servicios como el SMTP de IIS para que la nueva configuración tenga efecto. Haga clic en el botón Sí para reiniciar los servicios. 5.7 Comandos remotos Los comandos remotos facilitan la adición de dominios o direcciones de correo electrónico a la lista negra de correo no deseado, así como la actualización del filtro bayesiano con el correo no deseado o HAM (correos electrónicos válidos). Los comandos remotos actúan enviando un correo electrónico a GFI MailEssentials. Al dirigir un correo electrónico a rcommands@mailessentials.com (configurable), GFI MailEssentials entenderá que el correo electrónico contiene comandos remotos y procesará los comandos. Mediante los comandos remotos, se pueden realizar las tareas siguientes: 1. Agregar correo no deseado o HAM al módulo bayesiano. 2. Agregar palabras clave a las funciones de comprobación de palabra clave del asunto o del cuerpo. 3. Agregar direcciones de correo electrónico a la función de lista 114 Otros Manual de administración y configuración

119 negra Configuración de comandos remotos Captura de pantalla 91: configuración de comandos remotos 1. Haga clic con el botón secundario del ratón en Antispam Configuración Antispam, seleccione Propiedades, haga clic en la ficha Comandos remotos y active la casilla de verificación Habilitar comandos remotos. 2. Edite la dirección de correo electrónico a la que se deben enviar los comandos remotos. NOTA: la dirección de correo electrónico NO debe ser un dominio local. Se recomienda utilizar rcommands@mailessentials.com. No es necesario que haya un buzón para la dirección configurada; sin embargo, la parte del dominio de la dirección debe ser un dominio de una dirección de correo electrónico real que devuelva un resultado positivo en una búsqueda de registros MX a través de DNS. 3. Como opción, configure una cierta seguridad básica para los comandos remotos: Configure una contraseña compartida para incluirla en el correo electrónico. Para obtener más información, consulte la sección Uso de comandos remotos de este manual. Configure también a qué usuarios se les permite enviar correos electrónicos con comandos remotos. NOTA: los usuarios pueden superar este obstáculo falseando la dirección en el campo Desde. Manual de administración y configuración Otros 115

120 Las contraseñas se envían como comandos independientes con la sintaxis siguiente: CONTRASEÑA: <contraseña compartida>; Uso de comandos remotos Los comandos remotos deben seguir la sintaxis siguiente: <comando>: <parámetro1>, [<parámetro2>, <parámetro3>, ]; Puede haber más de un comando en el cuerpo de un correo electrónico, cada uno separado por un punto y coma (;). Los nombres de comandos distinguen entre mayúsculas y minúsculas y se deben escribir en MAYÚSCULA. Están disponibles los comandos siguientes: NOTA: el robot sólo puede agregar palabras clave; no puede suprimirlas ni modificarlas. No se admiten condiciones. Los comandos disponibles son: ADDSUBJECT: agrega las palabras clave especificadas a la base de datos de comprobación de palabras clave del asunto. o Ejemplo: ADDSUBJECT: sexo, pornografía, correo no deseado; ADDBODY: agrega las palabras clave especificadas a la base de datos de comprobación de palabras clave del cuerpo. o Ejemplo: ADDBODY: gratuito, 100% gratuito, totalmente gratuito ; NOTA: al configurar frases en lugar de palabras individuales, incluya las frases entre comillas dobles ( ) Comandos de la lista negra Utilice comandos de la lista negra para agregar una sola dirección de correo electrónico o un dominio completo a la lista negra personalizada. Los comandos disponibles son: ADDBLIST: <correo electrónico>; o Ejemplo: ADDBLIST: usuario@algo.com; NOTA 1: agregue un dominio completo a la lista negra colocando un carácter comodín antes del dominio. Ejemplo: ADDBLIST: *@dominio.com. NOTA 2: por motivos de seguridad, sólo puede haber un comando ADDBLIST en un correo electrónico y sólo se puede especificar una dirección como parámetro del comando. El parámetro puede ser un correo electrónico de usuario o un dominio: Ejemplo: generadordecorreonodeseado@correonodeseado.com o bien *@generadoresdecorreonodeseado.org. NOTA 3: no se pueden utilizar caracteres comodín en los nombres de dominio. Ejemplo: *@*.dominio.com se rechazará como no válido Comandos del filtro bayesiano Permiten agregar correo electrónico no deseado o correo electrónico válido (HAM) a la base de datos del filtro bayesiano. Los comandos disponibles son: 116 Otros ADDASSPAM: da instrucciones al filtro bayesiano para clasificar Manual de administración y configuración

121 correo electrónico como correo no deseado. ADDASGOODMAIL: da instrucciones al filtro bayesiano para clasificar correo electrónico como HAM. NOTA: estos comandos no tienen parámetros; el resto del correo electrónico es el parámetro. Ejemplos Ejemplo 1: en este ejemplo, el usuario agrega a la lista negra y varias palabras clave a la base de datos de comprobación de palabras clave del asunto. Captura de pantalla 92: adición de una dirección de correo electrónico a la lista negra y adición de palabras clave Ejemplo 2: el mismo comando se puede especificar más de una vez. (en este caso ADDBODY). El resultado es acumulativo y en este caso las palabras clave agregadas a la base de datos de comprobación del cuerpo serían las siguientes: sexo, 100% gratuito y dinero inmediato. Captura de pantalla 93: especificación de los mismos comandos más de una vez Ejemplo 3: un correo electrónico no deseado se agrega mediante el comando ADDASSPAM. Para este tipo de comando no es necesario el uso de dos puntos; todo lo que viene inmediatamente a continuación de él se trata como datos. Manual de administración y configuración Otros 117

122 Captura de pantalla 94: adición de correo no deseado a la base de datos del filtro bayesiano Ejemplo 4: si la casilla de verificación Contraseña compartida está desactivada, los comandos remotos se pueden enviar sin una contraseña. Captura de pantalla 95: envío de comandos remotos sin seguridad Registro de comandos remotos Para hacer un seguimiento de los cambios realizados en la base de datos de configuración mediante los comandos remotos, cada correo electrónico con comandos remotos (incluso si el correo electrónico con comandos remotos no fue válido) se guarda en la subcarpeta ADBRProcessed dentro de la carpeta raíz de GFI MailEssentials. El nombre de archivo de cada correo electrónico tiene el siguiente formato: <dirección_correo_electrónico_remitente>_success_<fecha >.eml: en caso de que el procesamiento sea correcto. <dirección_correo_electrónico_remitente>_failed_<fecha>.e ml: en caso de error. NOTA: el formato de fecha es aaaaddmmhhmmss. 118 Otros Manual de administración y configuración

123 5.8 Traspaso de correo electrónico no deseado a carpetas del buzón del usuario Si GFI MailEssentials está instalado en Microsoft Exchange Server, los correos electrónicos no deseados se pueden guardar en una carpeta del buzón del usuario tal y como se describe en el capítulo Acciones para el correo electrónico no deseado: qué hacer con el correo electrónico no deseado? en la página 73 de este manual. Si GFI MailEssentials NO está instalado en el servidor de Microsoft Exchange, los correos electrónicos no deseados no se podrán enrutar a una carpeta específica del buzón del usuario mediante las acciones para el correo no deseado. Sin embargo, los correos electrónicos se pueden seguir enrutando al buzón del usuario tal y como se describe a continuación Microsoft Exchange Server 2000/2003 GFI MailEssentials incluye la utilidad Administrador de reglas que mueve automáticamente los correos electrónicos etiquetados como correo no deseado al buzón del usuario. NOTA: el Administrador de reglas sólo se ejecutará en Windows 2000 o posterior. IMPORTANTE: para utilizar el Administrador de reglas, en Acciones para el correo no deseado, seleccione la opción Etiquetar el correo electrónico con texto específico y especifique una etiqueta. Instalación del Administrador de reglas en Microsoft Exchange Server 1. En el equipo de GFI MailEssentials, navegue a la carpeta de instalación de GFI MailEssentials. 2. Copie los siguientes archivos en una carpeta de Microsoft Exchange Server: rulemgmtres.dll rulemgmt.exe rule.dll gfi_log.dll 3. En Microsoft Exchange Server, abra el símbolo del sistema y cambie el directorio a la ubicación en la que se copiaron los archivos del Administrador de reglas. 4. En el símbolo del sistema, escriba: regsvr32 rule.dll 5. En el cuadro de diálogo de confirmación, haga clic en Aceptar. Inicio del Administrador de reglas 1. En Microsoft Exchange Server, navegue a la ubicación en la que se copiaron los archivos del Administrador de reglas y abra rulemgmt.exe. 2. Seleccione un perfil de Microsoft Outlook (perfil MAPI) o cree un nuevo perfil al iniciar sesión (sólo cuando se utilice por primera vez el Administrador de reglas). 3. Haga clic en Aceptar para iniciar el Administrador de reglas. Manual de administración y configuración Otros 119

124 Captura de pantalla 96: Administrador de reglas de GFI MailEssentials 4. La ventana principal del Administrador de reglas muestra todos los buzones de correo activados en Microsoft Exchange Server. El color de los buzones de correo indica el estado del buzón: Azul: buzón con reglas configuradas Negro: buzón sin reglas configuradas Configuración de nuevas reglas 1. Seleccione los buzones en los que definir una regla y haga clic en Configurar para iniciar el cuadro de diálogo Configurar regla global. NOTA 1: se pueden agregar nuevas reglas a buzones que ya contengan reglas. NOTA 2: seleccione varios buzones para configurar la misma regla aplicable a todos los buzones. Captura de pantalla 97: adición de una nueva regla al Administrador de reglas 2. En el cuadro de texto Condición de regla, especifique la etiqueta asignada al correo electrónico no deseado en las acciones de correo no deseado de GFI MailEssentials. 120 Otros Manual de administración y configuración

125 3. Especifique la Acción de regla: Seleccione Eliminar para suprimir un correo electrónico que tenga un asunto que contenga una condición de regla Seleccione Mover a: para mover el correo electrónico no deseado a una carpeta del buzón. Introduzca la ruta de la carpeta en la que se guardará el correo electrónico no deseado. Si especifica Bandeja de entrada\correo no deseado, se creará una carpeta de correo no deseado en la carpeta de Bandeja de entrada. Si especifica sólo Correo no deseado, se creará una carpeta de correo no deseado en el nivel superior (mismo nivel que la Bandeja de entrada). 4. Haga clic en Aplicar para guardar las reglas configuradas. Gestión de varias reglas Se puede configurar más de una regla en el mismo buzón. Ejemplo: suprima correos electrónicos etiquetados como [Phishing] y mueva los correos electrónicos etiquetados como [SPAM] a la carpeta Bandeja de entrada\correo no deseado. 1. Haga doble clic en el buzón para iniciar el cuadro de diálogo Reglas. Captura de pantalla 98: lista de reglas del Administrador de reglas 2. Se muestra una lista de reglas aplicables a la bandeja de entrada seleccionada. Haga clic en Agregar regla para agregar una nueva regla. Seleccione una regla y haga clic en Editar regla para cambiar la configuración de la regla seleccionada. Seleccione una regla y haga clic en Eliminar regla para eliminar la regla seleccionada. 3. Haga clic en Aplicar para guardar la configuración Microsoft Exchange 2007/2010 Para configurar Microsoft Exchange 2007/2010 con el fin de reenviar correos electrónicos etiquetados a la carpeta de buzón de correo no deseado del usuario, se debe crear una regla de transporte. Manual de administración y configuración Otros 121

126 IMPORTANTE: en Acciones para el correo no deseado de GFI MailEssentials, seleccione sólo la opción Etiquetar el correo electrónico con texto específico. Si selecciona cualquier otra acción, los correos electrónicos detectados como correo no deseado no llegarán al buzón del usuario y, por tanto, las reglas de transporte configuradas no serán aplicables. Para crear una regla de transporte en Exchange 2007/2010: 1. Inicie la Consola de administración de Microsoft Exchange. 2 Navegue a Microsoft Exchange Configuración de la organización Servidor concentrador de transporte y seleccione el nodo Reglas de transporte. 3. Haga clic en Nueva regla de transporte para iniciar el asistente. 4. Escriba un nombre para la nueva regla (p. ej., GFI MailEssentials SPAM) y haga clic en Siguiente. 5. En la zona Condiciones, seleccione la opción Si el campo Asunto contiene palabras específicas. 6. En la zona Editar regla, haga clic en Palabras específicas para introducir las palabras utilizadas para el etiquetado. Escriba la etiqueta especificada en Acciones para el correo no deseado de cada filtro de correo no deseado y haga clic en Agregar (p. ej., [SPAM]). Haga clic en Aceptar cuando se agreguen todas las palabras y en Siguiente. 7. En la zona Acciones, seleccione la opción Establecer el nivel de confianza de correo no deseado en un valor. 8. En la zona Editar regla, haga clic en 0 y establezca el nivel de confianza en 9. Haga clic en Aceptar y en Siguiente. 9. (Opcional) Establezca cualquier excepción a esta regla de transporte y haga clic en Siguiente. 10. Haga clic en Nueva para crear la nueva regla de transporte. NOTA: Asegúrese de que la carpeta de correo electrónico no deseado está activada para los buzones de los usuarios. La regla de transporte creada no reenviará todos los correos electrónicos que contengan la etiqueta GFI MailEssentials a la carpeta de correo no deseado de los usuarios. 5.9 Seguimiento GFI MailEssentials puede crear registros para solucionar problemas. Si se ha habilitado, GFI MailEssentials almacena los registros en la carpeta DebugLogs dentro de la carpeta de instalación de GFI MailEssentials. Para configurar el seguimiento: 1. Navegue a Inicio Programas GFI MailEssentials GFI MailEssentials Switchboard. 122 Otros Manual de administración y configuración

127 Captura de pantalla 99: Seguimiento 2. Seleccione la ficha Seguimiento y configure las siguientes opciones: Para habilitar/deshabilitar seguimiento, seleccione/anule la selección de la casilla de verificación Seguimiento activado. Esta opción está habilitada de modo predeterminado. Haga clic en Borrar registros de seguimiento para eliminar todos los registros. Copia de seguridad de correo electrónico antes/después del procesamiento IMPORTANTE: se recomienda encarecidamente dejar esta opción desactivada y utilizarla sólo para solucionar problemas si así lo recomienda el personal cualificado. En la ficha Filtrado de correo electrónico, seleccione/anule la selección de la casilla de verificación Mantener una copia de cada correo electrónico antes y después del procesamiento de correo para almacenar una copia de cada correo electrónico procesado en la carpeta SinkArchives dentro de la carpeta de instalación de GFI MailEssentials. Manual de administración y configuración Otros 123

128

129 6 Solución de problemas y asistencia 6.1 Introducción En este capítulo se explica cómo resolver problemas de instalación de GFI MailEssentials. Utilice las siguientes fuentes de información en el orden indicado: 1. Este manual 2. Las secciones de problemas comunes a continuación 2. Artículos de la base de conocimientos de GFI 3. Comprobaciones comunes 4. Foros Web 5. Contacto con la asistencia técnica de GFI 6.2 Manual del usuario Utilice la información de este manual del usuario para identificar la posible causa de cualquier problema de instalación de GFI MailEssentials. Las secciones informativas, junto con las secciones de problemas comunes a continuación, le proporcionarán pautas sobre qué se puede hacer para resolver problemas cuyo origen pudiera ser una configuración incorrecta o un error humano. 6.3 Problemas comunes Los problemas comunes que se indican a continuación le permitirán investigar los asuntos más frecuentes con los que se encuentran los usuarios durante el uso de GFI MailEssentials Gestión de correo no deseado Problema encontrado Manual de administración y configuración Solución Solución de problemas y asistencia 125

130 1. El panel muestra que no se ha procesado ningún correo electrónico; o bien, sólo se están procesando los correos electrónicos entrantes o salientes. 1. Asegúrese de que GFI MailEssentials tiene habilitado el análisis de correos electrónicos. Para obtener más información sobre cómo iniciar el análisis, consulte la sección Deshabilitación/habilitación del análisis del correo electrónico de este manual. 2. Compruebe si hay varios servidores virtuales SMTP de IIS de Microsoft y asegúrese de que GFI MailEssentials está enlazado al servidor virtual correcto. 3. No se ha configurado correctamente el registro MX para el dominio. Asegúrese de que el registro MX apunta a la dirección IP del servidor en el que se ejecuta GFI MailEssentials. 4. Si los correos electrónicos entrantes pasan por otra puerta de enlace, asegúrese de que el servidor de correo instalado en la otra puerta de enlace reenvía los correos electrónicos entrantes a través de GFI MailEssentials. 5. Asegúrese de que los correos electrónicos salientes están configurados de forma que se enruten a través de GFI MailEssentials. Para obtener información más detallada, consulte el manual de instalación. 6. Verifique que el servidor virtual SMTP que utiliza Microsoft Exchange Server para correos electrónicos salientes es el mismo servidor SMTP con el que está enlazado GFI MailEssentials. Para obtener más información sobre cómo solucionar este problema, consulte: 2. Después de instalar GFI MailEssentials, los cuerpos de algunos correos electrónicos aparecen distorsionados si se visualizan en Microsoft Outlook o GFI MailArchiver. Este problema suele ocurrir en los correos electrónicos que utilizan juegos de caracteres diferentes para el encabezado y para el cuerpo del mensaje. Cuando Microsoft Exchange 2003 procesa este tipo de correos electrónicos, los correos se muestran distorsionados en Microsoft Outlook y GFI MailArchiver. Microsoft ha lanzado una revisión para resolver este problema. Para obtener más información sobre cómo solucionar este problema, consulte: y Archivo y generación de informes Problema encontrado Solución 1. Se archivan correos electrónicos marcados como correo no deseado. 1. Inicie el Administrador de reglas en el equipo de Microsoft Exchange haciendo doble clic en rulemgmt.exe de la carpeta GFI MailEssentials. 2. Active la casilla de verificación situada junto al nombre del buzón sondeado por GFI MailArchiver para archivarlo. 3. Haga clic en Configurar y asegúrese de que los ajustes Condición de regla' y Acción de regla sean correctos. Haga clic en Aplicar. Para obtener más información sobre cómo solucionar este problema, consulte: 2. No se puede acceder a AWI debido al mensaje "Error de HTTP 404: archivo o directorio no encontrado". Internet Information Services (IIS) deshabilita el contenido dinámico de modo predeterminado. AWI requiere que este contenido esté habilitado, puesto que los datos se recuperan dinámicamente de la base de datos de archivo. 1. Cargue el Administrador de IIS, amplíe las extensiones del nodo <nombre del servidor> Servicio Web y haga clic con el botón secundario del ratón en Páginas Active Server. 2. Haga clic en Permitir para configurar el estado Permitidas. Para obtener más información sobre cómo solucionar este problema, consulte: 3. Al utilizar Microsoft Access, los datos más antiguos no están disponibles en la base datos. 126 Solución de problemas y asistencia Cuando la base de datos reports.mdb supera los 1,7 GB, la base de datos cambia de nombre automáticamente a reports_<datos>.mdb y se crea un nuevo archivo reports.mdb. Manual de administración y configuración

131 Para obtener más información sobre cómo solucionar este problema, consulte: Filtros y acciones antispam Problema encontrado 1. Está llegando correo no deseado a los buzones de los usuarios. Solución Siga la lista de comprobación siguiente para solucionar este problema: 1. Compruebe que GFI MailEssentials tiene habilitado el análisis de correos electrónicos. Para obtener más información sobre cómo iniciar el análisis, consulte Deshabilitación/habilitación del análisis del correo electrónico de este manual. 2. Compruebe si están habilitados todos los filtros antispam necesarios. 3. Compruebe si los dominios locales están configurados correctamente. 4. Compruebe si los correos electrónicos pasan por GFI MailEssentials o si GFI MailEssentials está enlazado al servidor virtual SMTP de IIS correcto. 5. Compruebe si la ubicación '%TEMP%' (que de modo predeterminado es la carpeta C:\Windows\Temp ) contiene muchos archivos. 6. Compruebe si el número de usuarios que utilizan GFI MailEssentials excede el número de licencias adquiridas. 7. Compruebe si la lista blanca está configurada correctamente. 8. Compruebe si las acciones están configuradas correctamente. 9. Compruebe correctamente. si el filtro bayesiano está configurado Para obtener más información sobre cómo solucionar este problema, consulte: 2. Las Listas negras de correo electrónicos y/o las páginas de comprobación de palabra clave tardan mucho en cargarse o parece que no responden. Limite la cantidad de entradas en las listas de GFI MailEssentials a No se descargan las actualizaciones de SpamRazer. 1. Asegúrese de que su clave de licencia es válida. Para obtener más información sobre cómo solucionar este problema, consulte: y: 2. Asegúrese de que los puertos necesarios están abiertos y que el servidor de seguridad está configurado para permitir que el servidor de GFI MailEssentials se conecte con cualquier servidor proxy según se define en la configuración. Para obtener más información sobre cómo solucionar este problema, consulte: Renuncias Problema encontrado Solución 1. No se agregan renuncias a los correos electrónicos salientes. Asegúrese de que los dominios locales están configurados correctamente. Para obtener más información, consulte la Guía de introducción. 2. Algunos caracteres del texto de la renuncia no se muestran correctamente. Configure Microsoft Outlook para que no utilice la codificación automática y obligue a GPO a utilizar la codificación correcta. Para obtener más información sobre cómo solucionar este problema, consulte: 3. La renuncia se envía incluso si está deshabilitada. Manual de administración y configuración Después de deshabilitar una renuncia, reinicie GFI MailEssentials y los servicios de IIS para que los cambios surtan efecto. Solución de problemas y asistencia 127

132 6.3.5 Supervisión de correo electrónico Problema encontrado Solución 1. Los correos electrónicos enviados por/a ciertos usuarios no se supervisan. Las reglas de supervisión de correo electrónico no supervisan los correos electrónicos enviados por/al administrador de GFI MailEssentials, ni la dirección de correo electrónico a la que se envían los correos electrónicos supervisados. La regla de supervisión tampoco está disponible para correos electrónicos enviados entre usuarios internos del mismo almacén de información Servidores de listas Problema encontrado Solución 1. Los correos electrónicos enviados al servidor de listas se convierten a texto sin formato. Los correos electrónicos enviados al servidor de listas se convierten en correos de texto sin formato sólo si el formato original del correo electrónico es RTF. Envíe el correo electrónico con formato HTML para conservar el formato original. 2. Si GFI MailEssentials está instalado en un equipo de puerta de enlace, los usuarios internos reciben un informe de no entrega al enviar correo electrónico al servidor de listas. Para obtener más información sobre cómo utilizar la función de servidor de listas cuando GFI MailEssentials está instalado en una puerta de enlace, consulte: Otros Problema encontrado Solución 1. En el panel aparece el error Usuario incorrecto o error de contraseña al intentar conectarse al servidor POP3. Asegúrese de que se ha iniciado el Almacén de información de Microsoft Exchange. Para obtener más información sobre cómo solucionar este problema, consulte: 2. Los clientes conectados a Microsoft Exchange a través de POP3 no pueden ver los correos bloqueados como correo no deseado. Conéctese con Microsoft Exchange mediante IMAP. 3. Se producen errores de actualizaciones automáticas; sin embargo, la descarga manual mediante la configuración de GFI MailEssentials funciona correctamente. Asegúrese de que se permiten conexiones no autenticadas entre el equipo de GFI MailEssentials y en el puerto 80. Para obtener más información sobre cómo solucionar este problema, consulte: Para obtener más información sobre cómo solucionar este problema, consulte: 4. No se pueden importar los datos de configuración. Asegúrese de que la versión y la actualización de GFI MailEssentials son idénticas tanto en la instalación de origen como en la de destino. Para obtener más información sobre cómo solucionar este problema, consulte: 5. Los comandos funcionan. remotos no Para obtener información sobre cómo solucionar este problema, consulte: Base de conocimientos GFI mantiene un completo repositorio de base de conocimientos que incluye soluciones a los problemas más comunes de los usuarios. Si la información de este manual no le ayuda a resolver los problemas de instalación, consulte la base de conocimientos. La base de conocimientos tiene siempre la lista más actualizada de preguntas y revisiones relacionadas con la asistencia técnica. Puede tener acceso 128 Solución de problemas y asistencia Manual de administración y configuración

133 a la base de conocimientos en: Comprobaciones comunes Si la información incluida en este manual y en el repositorio de la base de conocimientos no le ayudan a solucionar los problemas: 1. Asegúrese de que todos los paquetes de servicio del sistema operativo, servidor de correo y GFI MailEssentials están instalados. 2. Vuelva a instalar Microsoft Data Access Components (MDAC) para asegurarse de que funciona correctamente. 6.6 Foros Web A través del foro Web de GFI hay disponible asistencia técnica de usuario a usuario. Tras consultar la información incluida en el manual del usuario y en la base de conocimientos, puede acceder al foro Web en: Solicitud de asistencia técnica Si ninguno de los recursos mencionados anteriormente le ayuda a solucionar el problema, póngase en contacto con el equipo de asistencia técnica de GFI rellenando un formulario de solicitud de asistencia en línea o a través del teléfono. En línea: Rellene el formulario de solicitud de asistencia y siga con atención las instrucciones de esta página para enviar su solicitud a: Teléfono: Para obtener el número de teléfono de asistencia técnica correspondiente a su región, visite: NOTA: antes de ponerse en contacto con la asistencia técnica de GFI, asegúrese de tener a mano su número de identificación de cliente. La identificación de cliente es el número de cuenta en línea que se le asigna al registrar las claves de licencia por primera vez en nuestra área del cliente en: GFI intentará contestar a su pregunta en un plazo máximo de 24 horas, en función de la zona horaria en la que se encuentre. 6.8 Notificaciones de actualizaciones Se recomienda encarecidamente suscribirse a la lista de notificaciones de actualizaciones para recibir al instante información sobre cualquier nueva actualización del producto. Para suscribirse al servicio de notificaciones de actualizaciones, visite: Documentación Si este manual no satisface sus expectativas o si piensa que esta documentación se puede mejorar de alguna manera, comuníquenoslo enviando un mensaje de correo electrónico a: documentation@gfi.com Manual de administración y configuración Solución de problemas y asistencia 129

134

135 7 Apéndice 1: Funcionamiento de los filtros de correo no deseado 7.1 Filtrado de correo entrante El filtrado de correo entrante es el proceso por el cual el correo electrónico entrante se filtra antes de entregarse a los usuarios. 1. Al establecer una conexión, se comprueba la dirección de correo electrónico del destinatario del correo entrante y, si no se encuentra, la conexión se termina inmediatamente. Esto se hace a través del filtro de recolección de directorios. Si se encuentra la dirección de correo electrónico del destinatario, el correo electrónico pasa a la etapa siguiente. 2. Se comprueba si el correo electrónico está dirigido a un servidor de listas. En este caso, el correo electrónico se remite al servidor de listas; en caso contrario, pasa a la etapa siguiente. 3. El correo electrónico entrante se filtra utilizando todos los filtros de correo no deseado. Cualquier correo electrónico que no supere una comprobación del filtro de correo no deseado se envía a las acciones de antispam del correo electrónico. Si un correo electrónico supera todos los filtros y no se identifica como correo no deseado, pasa a la etapa siguiente. 4. Si está configurado, el correo electrónico se archiva a continuación en la base de datos de informes. El correo pasa a la etapa siguiente. 5. Si está configurado, a continuación se envía una respuesta automática al remitente. El correo electrónico pasa a la etapa siguiente. 6. Si está configurado, a continuación se ejecuta la supervisión del correo electrónico y se toman medidas apropiadas. El correo electrónico pasa a la etapa siguiente. 7. Ahora se ejecuta el filtro de nuevos remitentes. El correo electrónico pasa a la etapa siguiente. 8. El correo electrónico se envía al buzón del usuario. Manual de administración y configuración Apéndice 1: Funcionamiento de los filtros de correo no deseado 131

136 7.1.1 Dominios de correo electrónico entrante Un concepto muy importante dentro de GFI MailEssentials es el de los dominios de correo electrónico entrante. Durante su configuración, GFI MailEssentials detectará automáticamente los dominios en los cuales el usuario recibe correos electrónicos. Esto le permite distinguir entre los correos electrónicos de entrada y salida y por lo tanto proteger su red contra correo no deseado. Los dominios de correo electrónico entrante se pueden configurar también tras la instalación mediante la consola de configuración de GFI MailEssentials. Para obtener más información, consulte la guía Administración y configuración de GFI MailEssentials. 7.2 Filtrado de correo saliente El filtrado de correo saliente es el proceso mediante el que se procesa el correo electrónico enviado por los usuarios de una empresa antes de que realmente se envíe. 1. El usuario crea y envía correo electrónico. 2. Se comprueba la existencia de comandos remotos en el correo electrónico y se ejecutan si se encuentran. Si no se encuentra ninguno, el correo electrónico pasa a la etapa siguiente. 3. A continuación se comprueba si el correo electrónico debe archivarse. Si se ha activado el archivado, el correo electrónico se guarda en la base de datos de informes. En todos los casos el correo electrónico pasa a la etapa siguiente. 4. Si está configurado, a continuación se agrega el texto de renuncia aplicable al correo electrónico. Una vez hecho esto, el correo electrónico pasa a la etapa siguiente. 5. Se comprueba si existe alguna supervisión de correo que pueda aplicarse al correo electrónico y se ejecutan acciones según las reglas configuradas. El correo electrónico pasa a la etapa siguiente. 6. Si está activado, la comprobación de lista blanca automática agrega la dirección de correo electrónico del destinatario a la lista blanca. Esto permite que las respuestas de esos destinatarios pasen automáticamente al remitente sin verificación. Después de esta comprobación, los correos electrónicos se envían a los destinatarios. A la secuencia de eventos de correo electrónico entrante le siguen todos los correos electrónicos salientes, a excepción de los procesos de correo electrónico saliente iniciados por el servidor de listas. Esta función permite la creación y enrutamiento de las listas de distribución (boletines y listas de discusión) de GFI MailEssentials. En este caso, los correos electrónicos se exploran en busca de correo no deseado y se envían automáticamente a los destinatarios. 132 Apéndice 1: Funcionamiento de los filtros de correo no deseado Manual de administración y configuración

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

GFI Product Manual. Manual de administración y configuración

GFI Product Manual. Manual de administración y configuración GFI Product Manual Manual de administración y configuración http://www.gfi.com info@gfi.com La información y contenido de este documento se proporciona sólo para fines informativos y se proporciona "tal

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Instalación y configuración de Windows SharePoint Services (WSS) 2003

Instalación y configuración de Windows SharePoint Services (WSS) 2003 Instalación y configuración de Windows SharePoint Services (WSS) 2003 Autor : Gustavo Velez Para : www.gavd.net/servers Fecha : 15-01-2005 Versión : 1.0.1 Prerrequisitos para la instalación: Windows 2003

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar

Más detalles

Instalar GFI WebMonitor

Instalar GFI WebMonitor Instalar GFI WebMonitor Requerimientos del sistema para GFI WebMonitor Microsoft Windows 2000 (SP 3) o 2003 Server. Microsoft ISA Server 2000 (no en modo firewall only ) O Microsoft ISA Server 2004 (Standard

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Guía de inicio rápido de Laplink PCsync

Guía de inicio rápido de Laplink PCsync 1 Guía de inicio rápido de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Capture Pro Software. Introducción. A-61640_es

Capture Pro Software. Introducción. A-61640_es Capture Pro Software Introducción A-61640_es Introducción a Kodak Capture Pro Software y Capture Pro Limited Edition Instalación del software: Kodak Capture Pro Software y Network Edition... 1 Instalación

Más detalles

Direct Print Ver. 1.1 Manual del Operador

Direct Print Ver. 1.1 Manual del Operador 4343-PS146-01 Direct Print Ver. 1.1 Manual del Operador Contenido 1 Introducción 1.1 Requisitos del sistema... 1-1 1.2 Características principales... 1-2 1.3 Información acerca del copyright... 1-4 2 Instalación

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.8 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Cómo configurar Microsoft Outlook

Cómo configurar Microsoft Outlook Cómo configurar Microsoft Outlook Para poder utilizar Outlook para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar

Más detalles

Configuración de cliente de correo

Configuración de cliente de correo Configuración de cliente de correo CiTEC 2011 Configuración de cliente de correo POP Outlook 2007 Outlook 2003 Outlook Express Apple Mail 4 Windows Mail Thunderbird 3 Configuración de otros clientes de

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Explotación de Sistemas Informáticos IES Murgi 2006-2007 PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE

Explotación de Sistemas Informáticos IES Murgi 2006-2007 PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE Índice 1. Instalación...2 2. Administrar los sitios Web... 4 3. Crear un nuevo sitio Web... 4 4. Creación de directorios virtuales... 5 5.

Más detalles

MS Outlook: Guía de Configuración

MS Outlook: Guía de Configuración MS Outlook: Guía de Configuración 1 CONFIGURACIÓN DEL CORREO COAC PARA SU USO EN OUTLOOK 2007, 2010 Y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

WINDOWS MAIL. Antes de empezar, asegúrese de que conoce su dirección de correo electrónico, junto con la siguiente información:

WINDOWS MAIL. Antes de empezar, asegúrese de que conoce su dirección de correo electrónico, junto con la siguiente información: WINDOWS MAIL Windows Mail es un cliente de correo electrónico y grupos de noticias incluido exclusivamente en el sistema operativo Windows Vista. Es el sucesor de Outlook Express. 1. Conceptos preliminares

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado. Manual de Configuración de correo en Android Utilizar POP o IMAP? Existen dos formas de configurar su cuenta de correo en dispositivos móviles, la primera es POP y la segunda es IMAP El protocolo POP es

Más detalles

Configuración de Escanear a e-mail

Configuración de Escanear a e-mail Guía de configuración rápida de funciones de escaneado XE3024ES0-2 Esta guía incluye instrucciones para: Configuración de Escanear a e-mail en la página 1 Configuración de Escanear a buzón en la página

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6 CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6 Creación y configuración de la cuenta IMAP... 2 Hacer copia de seguridad del correo... 6 Eliminación de la antigua cuenta de correo...

Más detalles

Manual de usuario administrador. Correo Exchange Administrado

Manual de usuario administrador. Correo Exchange Administrado Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier

Más detalles

Guía del usuario final

Guía del usuario final Guía del usuario final La información y contenido de este documento se proporciona sólo para fines informativos y se proporciona "tal cual", sin garantía de ningún tipo, ya sea expresa o implícita, incluyendo

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

Manual de usuario Versión: 1.3 Edición: 05/02/2015 1

Manual de usuario Versión: 1.3 Edición: 05/02/2015 1 Manual de usuario Versión: 1.3 Edición: 05/02/2015 1 Índice Formula Integration Manual de Usuario... 3 1. Introducción... 3 1.1. Funcionalidades... 3 2. Instalación... 3 2.1. Requisitos mínimos... 3 2.2.

Más detalles

GUÍA DE OUTLOOK. Febrero 2010

GUÍA DE OUTLOOK. Febrero 2010 GUÍA DE OUTLOOK 2007 Febrero 2010 CONFIGURACIÓN: Lo primero que debe hacer antes de abrir Outlook es crear un perfil, al que configurara una cuenta de correo. Para ello vaya a su menú de inicio de Windows

Más detalles

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series www.lexmark.com Julio de 2007 Lexmark y Lexmark con diamante son marcas comerciales de Lexmark International, Inc.,

Más detalles

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

Ayuda básica relativa al interfaz web

Ayuda básica relativa al interfaz web Ayuda básica relativa al interfaz web El webmail es un cliente de correo que nos permite visualizar los mensajes de nuestras cuentas de email a través de una página web, pudiendo acceder desde cualquier

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Listas de distribución

Listas de distribución Listas de distribución 21/08/2014 Siomaris Fernanda Canabal Peraza Índice Introducción 1 Qué es una lista de distribución? 2 Para qué sirve una lista de distribución 3 Cómo se usa una lista de distribución?

Más detalles

ESET NOD32 Antivirus. para Kerio. Instalación

ESET NOD32 Antivirus. para Kerio. Instalación ESET NOD32 Antivirus para Kerio Instalación Contenido 1. Introducción...3 2. Versiones compatibles...3 ESET NOD32 Antivirus para Kerio Copyright 2010 de ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

G U Í A D E C L I E N T E

G U Í A D E C L I E N T E GUÍA DE CLIENTE GUÍA DE CLIENTE Contenido: Introducción a la guía de cliente..............2 Acceder a su correo desde su navegador Web.......... 4 Gestionar su cuenta: Parallels Plesk Panel.......... 7

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

1. Para iniciar la instalación, haga doble clic en sqlexpr.exe.

1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Manual de instalación técnica Salud system y Zafiro Para instalar SQL Server Express 1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Nota: SQL Server Express está disponible como un archivo

Más detalles

Nuevo Correo web (webmail) Guía Básica

Nuevo Correo web (webmail) Guía Básica Nuevo Correo web (webmail) Guía Básica Diciembre 2015 1 ÍNDICE 1. INTRODUCCIÓN... 3 2. CORREOS... 3 1. REDACTAR Y ENVIAR UN CORREO... 3 2. BÚSQUEDA DE CORREOS... 4 3. ETIQUETAR CORREOS... 6 4. CREAR UNA

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Tobii Communicator 4. Introducción

Tobii Communicator 4. Introducción Tobii Communicator 4 Introducción BIENVENIDO A TOBII COMMUNICATOR 4 Tobii Communicator 4 permite que las personas con discapacidades físicas o comunicativas utilicen un equipo o dispositivo para comunicación.

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Contenido Capítulo 1. Introducción a IBM SPSS Modeler Social Network Analysis.... 1 Visión general de IBM SPSS Modeler

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación

Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación Procedimiento de instalación 1. Inserte el CD de instalación de OneTouch Zoom Pro en la unidad de CD-ROM. NOTA:

Más detalles

Manual de usuario Versión 1.0

Manual de usuario Versión 1.0 Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP

Más detalles

SMS Gestión. manual de uso

SMS Gestión. manual de uso SMS Gestión manual de uso índice qué es SMS Gestión 2 acceso al servicio 3 01 acceso con la clave de servicios de Orange 4 02 acceso personalizado 6 02.1 cómo personalizar su acceso a la aplicación 7 02.2

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Correo en el Móvil Profesional Windows Mobile guía rápida de configuración y uso para HTC Touch

Correo en el Móvil Profesional Windows Mobile guía rápida de configuración y uso para HTC Touch Correo en el Móvil Profesional Windows Mobile guía rápida de configuración y uso para HTC Touch bienvenido Con el fin de poder configurar correctamente el acceso a sus cuentas de correo electrónico desde

Más detalles

WorldShip Instalación para una estación de trabajo única o de grupo de trabajo

WorldShip Instalación para una estación de trabajo única o de grupo de trabajo INSTRUCCIONES DE PREINSTALACIÓN: Este documento muestra cómo utilizar el DVD de Worldship para instalar Worldship. También puede instalar WorldShip desde la Web. Diríjase a la siguiente página web y haga

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

GFI Product Manual. Guía de introducción

GFI Product Manual. Guía de introducción GFI Product Manual Guía de introducción http://www.gfi.com info@gfi.com La información y contenido de este documento se proporciona sólo para fines informativos y se proporciona "tal cual", sin garantía

Más detalles

Cómo configurar Outlook Express

Cómo configurar Outlook Express Cómo configurar Outlook Express INDICE 1. Iniciar Outlook Express 2. Configurar una cuenta de correo electrónico de Outlook Express 3. Configurar una cuenta de correo basada en el Web 4. Cerrar Outlook

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta ACTIVIDAD #2 Configurar la seguridad de una carpeta antes de compartirla 1. Inicie sesión en el equipo como un usuario miembro de los grupos Usuarios avanzados o Administradores. 2. Haga clic en Inicio,

Más detalles

Existen diversas formas de iniciar Outlook Express, pero a continuación le explicamos una forma infalible de localizarlo e iniciarlo.

Existen diversas formas de iniciar Outlook Express, pero a continuación le explicamos una forma infalible de localizarlo e iniciarlo. Cómo configurar Outlook Express Para poder utilizar Outlook Express para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar

Más detalles

Organizándose con Microsoft Outlook

Organizándose con Microsoft Outlook Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas

Más detalles

Manual de Mozilla Thunderbird

Manual de Mozilla Thunderbird Manual de Mozilla Thunderbird Contenido Descarga Instalación Configuración Botones y opciones básicas Spam Descarga La versión más actual de Mozilla Thunderbird traducida al castellano es la versión 2.0.0.14.

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Instalación y configuración de SharePoint (SPS) 2003

Instalación y configuración de SharePoint (SPS) 2003 Instalación y configuración de SharePoint (SPS) 2003 Autor : Gustavo Velez Para : www.gavd.net/servers Fecha : 16-01-2005 Versión : 1.0.0 Prerrequisitos para la instalación: Windows 2003 con IIS (indispensable)

Más detalles

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión,

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Servicio Webmail. La fibra no tiene competencia

Servicio Webmail. La fibra no tiene competencia Servicio Webmail La fibra no tiene competencia Contenido 1. INTERFAZ WEBMAIL 3 2. BARRA SUPERIOR 3 3. CORREO 3 3.1. Barra de herramientas de correo 4 3.2. Sección carpetas de correo 9 3.3. Sección de contenidos

Más detalles

Guía de configuración de las funciones de escaneado

Guía de configuración de las funciones de escaneado Guía de configuración de las funciones de escaneado WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_ES 2004. Reservados todos los derechos. Los derechos de propiedad intelectual (copyright) incluyen

Más detalles

Guía del usuario. Versión 4.0.1

Guía del usuario. Versión 4.0.1 Guía del usuario Versión 4.0.1 Fecha de publicación: Enero de 2005 Copyright 2005 Xerox Corporation. Reservados todos los derechos. Xerox, The Document Company, la X digital y DocuShare son marcas comerciales

Más detalles

SiteAudit Knowledge Base Programación de Reportes en SiteAudit

SiteAudit Knowledge Base Programación de Reportes en SiteAudit SiteAudit Knowledge Base Programación de Reportes en SiteAudit De junio 2010 En Éste Artículo: Descripción de Funciones Qué Hay de Nuevo? Programación de Reportes SiteAudit 4.x proporciona una nueva interfaz

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

De Lotus Notes 8.5 a Office 365 para la empresa

De Lotus Notes 8.5 a Office 365 para la empresa De Lotus Notes 8.5 a Office 365 para la empresa Haga el cambio Microsoft Outlook 2013 puede parecer diferente de Lotus Notes 8.5, pero descubrirá rápidamente que Outlook le permite hacer todo lo que está

Más detalles

ACCESO Y MANEJO DEL PANEL DE CONTROL

ACCESO Y MANEJO DEL PANEL DE CONTROL ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO

Más detalles

Operación Microsoft Access 97

Operación Microsoft Access 97 Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe

Más detalles

23 de abril de 2014. Remote Scan

23 de abril de 2014. Remote Scan 23 de abril de 2014 Remote Scan 2014 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. Contents 3 Contents...5 Acceso a...5 Buzones...5

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

IBM SPSS Modeler Text Analytics Instrucciones de la instalación (Licencia de red)

IBM SPSS Modeler Text Analytics Instrucciones de la instalación (Licencia de red) IBM SPSS Modeler Text Analytics Instrucciones de la instalación (Licencia de red) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Modeler Text Analytics 15 utilizando un licencia de

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

MICROSOFT OUTLOOK 2010

MICROSOFT OUTLOOK 2010 MICROSOFT OUTLOOK 2010 Outlook es el programa de comunicación y administración de información personal del sistema Microsoft Office. Ofrece un lugar unificado para administrar el correo electrónico, calendarios,

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Formularios. Formularios Diapositiva 1

Formularios. Formularios Diapositiva 1 Formularios Crear un formulario utilizando el Asistente para formularios Modificación en vista Diseño Adición de Controles a un Formulario Adición de un Subformulario a un formulario Formularios Diapositiva

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández

tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández COMPARTIR ARCHIVOS EN LA RED Cuándo se activa el uso compartido de archivos, es posible determinar qué recursos estarán disponibles

Más detalles