Manual del administrador -...

188
Protección integrada frente a amenazas de correo electrónico en un servicio alojado Manual del administrador

Transcript of Manual del administrador -...

Protección integrada frente a amenazas de correo electrónico en un servicio alojado

Manual del administrador

Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en Hosted Email Security sin previo aviso. Antes de instalar y utilizar Hosted Email Security, consulte los archivos Léame, las notas de la versión y la última versión de la documentación aplicable, documentos que encontrará disponibles en el sitio Web de Trend Micro, en:

http://docs.trendmicro.com/es-es/smb/hosted-email-security.aspx

Trend Micro y el logotipo en forma de pelota de Trend Micro son marcas comerciales o marcas registradas de Trend Micro Incorporated. El resto de los nombres de productos o empresas pueden ser marcas comerciales o registradas de sus respectivos propietarios.

Copyright © 2013. Trend Micro Incorporated. Reservados todos los derechos.

N.º de documento: HESM15999/130719

Fecha de publicación: septiembre de 2013

Protegido por las patentes nº 5.623.600, 5.951.698, 5.983.348 y 6.272.641 de Estados Unidos.

Esta documentación presenta las funciones principales de Hosted Email Security y ofrece instrucciones para su instalación en un entorno de producción. Lea detenidamente toda la documentación antes de instalar o utilizar Hosted Email Security.

La información detallada acerca de cómo usar determinadas funciones de Hosted Email Security está disponible en la Ayuda en línea y en la Base de conocimientos de Trend Micro, ambos recursos se encuentran en el sitio Web de Trend Micro.

Trend Micro vela constantemente por mejorar la documentación. Si tiene alguna duda, comentario o sugerencia con relación a éste o cualquier otro documento de Trend Micro, póngase en contacto con nosotros en [email protected].

Valore esta documentación en el siguiente sitio Web:

http://www.trendmicro.com/download/documentation/rating.asp

Contenido

Prefacio

Novedades ........................................................................................................viii

Documentación de Hosted Email Security .................................................. ixDestinatarios ........................................................................................................ xConvenciones del documento ........................................................................... x

Capítulo 1: Introducción a Trend Micro Hosted Email Security

Acerca de Hosted Email Security ................................................................. 1-2Servicio complementario de cifrado de correo electrónico ...................... 1-2Hosted Email Security Flujo de mensajes ................................................... 1-3

Niveles de protección ................................................................................ 1-4Filtrado del correo electrónico en función de la reputación de nivel de

conexión .................................................................................. 1-4Filtrado del correo electrónico en función del contenido .............. 1-4

Requisitos de sistema ...................................................................................... 1-5Software necesario para tener acceso a la cuenta .................................. 1-5Red en el sitio ............................................................................................. 1-5Configuración de Hosted Email Security predeterminada .................. 1-5

Capítulo 2: Usar Hosted Email SecurityIntroducción .................................................................................................... 2-2

Registro y activación de Hosted Email Security .................................... 2-2Envío de la información de activación de la cuenta ........................ 2-3Obtención de una clave de registro y un código de activación ...... 2-3Activar el servicio de Hosted Email Security .................................... 2-4Redireccionar el registro MX .............................................................. 2-6Configurar el agente de transferencia de correo ............................... 2-6Habilitar el filtro de correo saliente .................................................... 2-7

i

Manual del administrador de Trend Micro™ Hosted Email Security

Desactivar Hosted Email Security .........................................................2-10Iniciar sesión en la consola administrativa ................................................2-10

Iniciar sesión por primera vez ................................................................2-10Usar la consola Web de Hosted Email Security .......................................2-12Informes .........................................................................................................2-12

Pestaña Tráfico .........................................................................................2-15Pestaña Tamaño ........................................................................................2-17Pestaña Amenazas ....................................................................................2-18Pestaña Detalles ........................................................................................2-21Pestaña Spam más recibido .....................................................................2-26Pestaña Virus más recibidos ...................................................................2-27

Capítulo 3: Gestionar políticasInformación general de las políticas .............................................................3-2Configuración de política predeterminada ..................................................3-3Filtrado de contenido ......................................................................................3-6

Filtrado de contenido con palabras clave ...............................................3-6Filtrado de contenido con expresiones regulares ..................................3-9

Ponderación de listas de expresiones de palabra clave ..................3-11Acciones de reglas .........................................................................................3-13

Eliminar todo el mensaje .........................................................................3-13Entregar el mensaje ahora .......................................................................3-14Poner el mensaje en cuarentena .............................................................3-15Limpiar los virus que se pueden limpiar, eliminar los que no se

pueden limpiar ..........................................................................3-15Eliminar archivos adjuntos coincidentes ..............................................3-16Insertar una marca en el cuerpo del correo ..........................................3-17Etiquetar la línea del asunto ....................................................................3-17Enviar un mensaje de notificación .........................................................3-17Incluir a otro destinatario en el campo CCO del mensaje .................3-19Rechazar el mensaje .................................................................................3-19Evitar una regla .........................................................................................3-20Cifrar un mensaje de correo electrónico ...............................................3-20

Lectura de un correo electrónico cifrado .........................................3-21Orden de ejecución de las reglas .................................................................3-25

Acciones de intercepción ........................................................................3-25Nota importante acerca de la acción Entregar ahora .....................3-25

ii

Contenido

Acciones de modificación ....................................................................... 3-26Acciones de supervisión .......................................................................... 3-26Limitaciones de exploración ................................................................... 3-26Acción de cifrado de correo electrónico .............................................. 3-27

Agregar y modificar reglas ........................................................................... 3-27Agregar una nueva regla .......................................................................... 3-27Editar una regla existente ........................................................................ 3-34Copiar una regla existente ....................................................................... 3-36Eliminar una regla existente ................................................................... 3-37

Capítulo 4: Remitentes permitidos, cuarentena y registrosRemitentes permitidos ................................................................................... 4-2Cuarentena ....................................................................................................... 4-3

Consulta de cuarentena ............................................................................. 4-3Configuración de la cuarentena ............................................................... 4-4

Aprobación de mensajes o remitentes desde el correo electrónico de resumen de spam (acción en línea) ...................................... 4-4

Web End-User Quarantine .......................................................................... 4-13Restablecer la contraseña del usuario final ........................................... 4-13

Registros ......................................................................................................... 4-14Detalles del seguimiento del correo ...................................................... 4-15

Capítulo 5: Administración y reputación de direcciones IPConfiguración de la reputación de direcciones IP ..................................... 5-2

Uso del control deslizante de reputación dinámica .............................. 5-3Ajuste de la configuración de exclusión de direcciones IP .................. 5-4

Sección de exclusión de direcciones IP ............................................. 5-4Servidores de correo válidos ............................................................... 5-5

Selección de listas de reputación de direcciones IP estándar .............. 5-5Listas de reputación de direcciones IP permitidas y bloqueadas ........ 5-7

Bloquear todos los países excepto ...................................................... 5-8Solución de problemas de la configuración de la reputación de

direcciones IP ........................................................................... 5-10Administración .............................................................................................. 5-11

Cambiar las contraseñas .......................................................................... 5-11Cambiar la contraseña de administración ........................................ 5-12

iii

Manual del administrador de Trend Micro™ Hosted Email Security

Restablecer una contraseña de usuario final para Web EUQ .......5-13Gestionar directorios ...............................................................................5-13

Notas acerca de la gestión de directorios .........................................5-14Comprobar el directorio de usuario ......................................................5-16Gestionar dominios ..................................................................................5-17

Acerca del estado del dominio ..........................................................5-17Agregar un dominio ............................................................................5-18Confirmar el envío de correo a través del servicio .........................5-20Modificar un dominio .........................................................................5-21Reanudar dominios suspendidos .......................................................5-22

Marca compartida .....................................................................................5-22Especificaciones del logotipo ............................................................5-22Asociar su marca compartida a la consola administrativa .............5-23Asociar la marca compartida a la interfaz de Web EUQ ..............5-25Acceder a un sitio de marca compartida ..........................................5-27

Servicios Web ............................................................................................5-29Descarga de la Guía de servicios Web de Hosted Email Security .......

5-30Visualización del Contrato de nivel de servicio ...................................5-31Administración remota ............................................................................5-33Modos de licencias ...................................................................................5-36

Apéndice A: Preguntas más frecuentes¿Qué es Trend Micro™ Hosted Email Security? ......................................A-1¿Qué ventajas reporta un servicio de seguridad de correo electrónico

alojado? ....................................................................................................A-1¿Es necesario adquirir/actualizar algún tipo de hardware o software? ..A-2¿Cuánto cuesta este servicio? ........................................................................A-2¿Qué nivel de privacidad proporciona este servicio?

(No quiero que nadie lea mi correo electrónico.) ..............................A-2¿Por qué debo confiar en Trend Micro para mi correo electrónico? .....A-2¿Qué necesito para poder utilizar este servicio? ........................................A-3¿Cómo empiezo a usar este servicio? ..........................................................A-3¿Cómo redirecciono mi correo electrónico/registro de intercambio de

correo? .....................................................................................................A-3¿Cómo acepto correo del servicio? ..............................................................A-3

iv

Contenido

¿Por qué el estado de mi dominio permanece como "Comprobándose"? ..A-4

¿Puedo probar el servicio en un número de usuarios limitado? ............. A-4¿Se retrasará el envío de mis mensajes como consecuencia de este servicio?

A-4¿Ofrece Trend Micro la posibilidad de almacenar o archivar el correo

electrónico? ............................................................................................. A-4¿Cómo restablezco o reenvío una contraseña de usuario final para Web

EUQ? ....................................................................................................... A-5¿Qué le sucederá a mis mensajes en caso de que el servidor de correo

permanezca inactivo durante un periodo de tiempo? ...................... A-5¿A dónde va mi correo electrónico saliente? ............................................. A-5¿Pueden los distribuidores y los clientes finales seguir iniciando sesión con

las credenciales existentes? ................................................................... A-6¿Cómo puedo cambiar el nombre de un dominio administrado? .......... A-6¿Cómo se utiliza la característica de "correo electrónico de prueba"? ... A-6¿Por qué la pantalla Gestión de dominios está desactivada? ................... A-6¿Qué sucede cuando caduca mi licencia? ................................................... A-7

Apéndice B: Información de contacto y recursos basados en Web

Contacto con el equipo de asistencia técnica ..............................................B-2Información de contacto general .............................................................B-3Disponibilidad del servicio .......................................................................B-3Envío de correo electrónico .....................................................................B-3Base de conocimientos ..............................................................................B-4Envío de código sospechoso a Trend Micro .........................................B-4TrendLabs ...................................................................................................B-7

Centro de información de seguridad ..........................................................B-7

Apéndice C: Introducción al servicio Web EUQAcceso a Web End User Quarantine ...........................................................C-2Crear una cuenta .............................................................................................C-2Inicio de sesión en Hosted Email Security Web End User Quarantine .C-4Trabajar con el spam puesto en cuarentena ................................................C-4Utilizar la pantalla Remitentes permitidos ..................................................C-6

v

Manual del administrador de Trend Micro™ Hosted Email Security

Cambiar la contraseña .................................................................................... C-8

Glosario

Índice

vi

Prefacio

Prefacio

Bienvenido al Manual del administrador de Trend Micro™ Hosted Email Security. Esta publicación contiene información sobre la configuración y los niveles de servicio.

Los temas de este prefacio son los siguientes:

• Novedades en la página viii

• Documentación de Hosted Email Security en la página ix

• Destinatarios en la página x

• Convenciones del documento en la página x

vii

Manual del administrador de Trend Micro™ Hosted Email Security

NovedadesEntra las funciones agregadas recientemente a Trend Micro Hosted Email Security se incluyen:

• Enrutamiento de correo electrónico y anulación de aprovisionamiento de dominio inteligentes (julio de 2013): consulte la página 5-17.

• Integración con Trend Micro Licensing Management Platform (febrero de 2013): consulte la ayuda en línea para obtener más información (http://docs.trendmicro.com/all/smb/hes/vAll/es-es/help/licensing_management_platform.htm).

• Capacidad para agregar más de un host como servidor de destino o de correo saliente (noviembre de 2012): consulte la página 5-17.

• Detalle (junio de 2012) de los Registros de seguimiento de correo (eventos): consultar página 4-15.

viii

Prefacio

Documentación de Hosted Email Security La documentación de Trend Micro™ Hosted Email Security consta de los siguientes elementos:

Ayuda en línea : ayuda a configurar todas las funciones a través de la interfaz de usuario. Se puede acceder a la ayuda en línea abriendo la consola Web y haciendo clic en

el icono de ayuda ( ).

Manual del administrador : le ayuda a establecer y configurar todos parámetros del servicio.

Nota: En cuanto a la versión del 15 de marzo de 2010, el nombre del servicio “InterScan Messaging Hosted Security” ha pasado a ser “Hosted Email Security”.

Guía de los servicios Web : le ayuda a automatizar las tareas administrativas de Hosted Email Security.

Guía de Web End User Quarantine : le proporciona información sobre cómo administrar los mensajes de spam que se han puesto en cuarentena mediante Trend Micro Web End User Quarantine.

El Manual del administrador y la Guía de usuario de Web End User Quarantine están disponibles en:

http://es.trendmicro.com/es/products/enterprise/hosted-email-security/support/index.html

ix

Manual del administrador de Trend Micro™ Hosted Email Security

DestinatariosEsta documentación se ha escrito para los administradores de TI y de correo electrónico. La documentación presupone que el lector dispone de un conocimiento en profundidad de las redes de mensajería de correo electrónico, incluidos los detalles de los elementos siguientes:

• Protocolo SMTP

• Agentes de transferencia de mensajes (MTA)

La documentación no presupone que el lector tenga conocimiento alguno de tecnología antivirus o antispam.

Convenciones del documentoPara ayudarle a localizar e interpretar la información con facilidad, esta documentación utiliza las siguientes convenciones.

CONVENCIÓN DESCRIPCIÓN

TODO EN MAYÚSCULAS Acrónimos, abreviaciones y nombres de determinados comandos y teclas del teclado

Negrita Menús y opciones de menú, botones de comandos, pestañas, opciones y tareas de ScanMail

Cursiva Referencias a otros documentos

Monoespacio Ejemplos, líneas de comandos de ejemplo, código de programa, nombres de archivos y mensajes del programa

Nota:Notas sobre la configuración

Consejo: Recomendaciones

¡ADVERTENCIA!Recordatorios de acciones o configuraciones que se deben evitar

x

Capítulo 1

Introducción a Trend Micro Hosted Email Security

Trend Micro™ Hosted Email Security proporciona servicios de seguridad alojados rentables y de alto rendimiento con los que es posible proteger a las empresas contra spam, virus y contenido inadecuado antes de que alcancen su red.

Los temas de este capítulo son los siguientes:

• Acerca de Hosted Email Security en la página 1-2

• Hosted Email Security Flujo de mensajes en la página 1-3

• Requisitos de sistema en la página 1-5

• Configuración de Hosted Email Security predeterminada en la página 1-5

1-1

Manual del administrador de Trend Micro™ Hosted Email Security

Acerca de Hosted Email SecurityHosted Email Security proporciona opciones de administración sólidas, que le permiten personalizar la protección frente a amenazas y establecer políticas de uso de correo electrónico para satisfacer las necesidades de su organización. Las funciones exclusivas de este nivel de servicio son las siguientes:

• Filtro frente a amenazas personalizado, filtrado de correo electrónico saliente (opcional)

• Funciones de filtrado de contenido

• Cifrado de correo electrónico (un servicio complementario que se puede adquirir por separado)

Servicio complementario de cifrado de correo electrónico

El cifrado de correo electrónico de Trend Micro para el correo saliente es un servicio complementario de Hosted Email Security que está disponible para su adquisición. El cifrado de correo electrónico se integra sin problemas en las funciones de filtrado de contenido de Hosted Email Security. El servicio no cifra automáticamente el correo electrónico. Una vez activado, este servicio aparece como una opción de cumplimiento de regla en la consola de administración de Hosted Email Security. Deberá configurar las reglas que tiene el cifrado como acción de regla. Consulte Cifrar un mensaje de correo electrónico en la página 3-20 para obtener instrucciones sobre cómo crear reglas que apliquen el cifrado.

Para usar el servicio de cifrado de correo electrónico, primero tiene que implementar Hosted Email Security con filtrado de correo saliente

1-2

Introducción a Trend Micro Hosted Email Security

Hosted Email Security Flujo de mensajesLa Ilustración 1-1 muestra el flujo del tráfico de mensajes desde Internet, a través de los servidores de Hosted Email Security hasta, finalmente, el servidor de mensajería.

ILUSTRACIÓN 1-1. Hosted Email Security diagrama del flujo de trabajo

Hosted Email Security lleva a cabo los siguientes procesos:

1. El servidor de correo de origen realiza una búsqueda de DNS para conocer la ubicación del dominio ejemplo.com. El registro de intercambio de correo (MX) de ejemplo.com conserva la dirección IP de Hosted Email Security en lugar de la dirección IP original de ejemplo.com, puesto que Hosted Email Security debe explorar antes el correo de la empresa para realizar la entrega final al servidor de correo electrónico local.

2. El servidor de correo de origen enruta el correo a Hosted Email Security.

3. Los servidores de Hosted Email Security aceptan el mensaje, lo filtran y comprueban la coincidencia de políticas en su nombre.

4. Suponiendo que un mensaje se clasifica para su envío de acuerdo con la política de seguridad o el estado de validación, los servidores de Hosted Email Security lo enrutarán a los servidores de correo ejemplo.com originales.

No se necesita ningún hardware o software nuevo al utilizar Hosted Email Security

Correo enviado al dominio ejemplo.com...

Internet

Cliente de Trend Micro

Hosted Email

... primero pasa por Hosted Email Security y...

Cliente

Cliente

...después de explorar, llega al dominio ejemplo.com real

1-3

Manual del administrador de Trend Micro™ Hosted Email Security

Niveles de protecciónHosted Email Security ofrece dos niveles de protección. Incluyen:

• Filtrado del correo electrónico en función de la reputación de nivel de conexión

• Filtrado del correo electrónico en función del contenido

Filtrado del correo electrónico en función de la reputación de nivel de conexiónCuando un servidor de correo ascendente trata de conectarse a un servidor de Hosted Email Security, éste consulta al servidor de Trend Micro Email Reputation para determinar si la dirección IP del remitente que desea conectarse es “fiable”. Hosted Email Security realiza este primer nivel de filtrado antes de recibir el mensaje real, de manera que el contenido de éste nunca se explora.

En caso de que la dirección IP desde donde se realiza el envío sea un origen de spam conocido, esta dirección se marcará como “no fiable”. Así, Hosted Email Security rechazará constantemente cualquier intento de conexión procedente de esta dirección IP.

Si el equipo del remitente forma parte de una botnet o es un equipo zombi, la dirección IP se incluirá en la base de datos dinámica de Email Reputation Services (ERS) en la que se identifican los orígenes del spam a medida que aparecen y mientras estén activos. Hosted Email Security indicará al servidor de envío que Hosted Email Security está temporalmente no disponible. Si se trata de un servidor legal, intentará conectarse más adelante.

Filtrado del correo electrónico en función del contenidoUna vez que el mensaje pasa el primer nivel de protección, Hosted Email Security aplica el filtrado de contenido mediante dos motores de exploración:

• Spam y phishing

• Malware (virus, spyware y otros)

Estos motores de exploración cuentan con varias tecnologías, como por ejemplo:

• Archivos de patrones (o firmas de spam)

• Reglas heurísticas

• Aprendizaje automático (o filtrado estadístico)

• Reputación de URL

Hosted Email Security examina el contenido del mensaje para determinar si contiene malware, como por ejemplo un virus, o si es spam, etc. de acuerdo con las políticas de contenido para este mensaje.

1-4

Introducción a Trend Micro Hosted Email Security

Requisitos de sistemaHosted Email Security no necesita ningún hardware adicional (aparte del gateway de correo) en el lugar donde se instale. Todo el hardware de exploración se encuentra fuera, en los centros de operaciones de red protegidos de Trend Micro. Para tener acceso a la cuenta de administración de Hosted Email Security basada en Web, necesitará un equipo personal con acceso a Internet.

Software necesario para tener acceso a la cuentaEl uso de la consola Web de Hosted Email Security precisa de JavaScript™ y, a este respecto, Hosted Email Security admite los siguientes exploradores para la consola Web:• Microsoft™ Internet Explorer™ 6.0 y 7.0• Mozilla™ Firefox™ 2.0

Red en el sitioPara que Hosted Email Security se pueda activar, será necesario disponer de los siguientes elementos:

• Un gateway de Internet existente o una conexión SMTP de grupo de trabajo

• Acceso al registro de intercambio de correo DNS para redireccionar el registro host de correo MX. (Si procede, póngase en contacto con el proveedor del servicio para obtener más información o ayuda para la configuración.)

Nota: No redireccione el registro MX hasta que haya recibido la confirmación de que la cuenta se ha establecido. Si lo hace, puede perder el correo electrónico. Trend Micro proporcionará los detalles para llevar a cabo el redireccionamiento.

Configuración de Hosted Email Security predeterminadaA fin de garantizar un servicio constante de gran calidad y proteger la red de los ataques de SMTP habituales (como los desbordamientos de correo y Zip of Death), en las limitaciones de sistema de servicio se incluyen las siguientes de manera predeterminada:• Límite de tamaño de los mensajes: 50 MB por mensaje• Número total de capas incrustadas en un archivo comprimido: 20 capas• Tamaño total del mensaje descomprimido: 30 MB• Número total de archivos en un archivo comprimido: 353 archivos• Capacidad total de almacenamiento en cuarentena por licencia: 50 MB• Número total de entradas de remitentes permitidos por licencia: 50

1-5

Manual del administrador de Trend Micro™ Hosted Email Security

1-6

Capítulo 2

Usar Hosted Email Security

Este capítulo presenta directrices básicas acerca del acceso y uso de la consola administrativa Hosted Email Security y explica los informes disponibles en la misma.

Los temas de este capítulo son los siguientes:

• Introducción en la página 2-2

• Iniciar sesión en la consola administrativa en la página 2-10

• Usar la consola Web de Hosted Email Security en la página 2-12

• Informes en la página 2-12

2-1

Manual del administrador de Trend Micro™ Hosted Email Security

IntroducciónHosted Email Security se debe configurar para que funcione de forma adecuada y eficaz. Este proceso de configuración incluye los siguientes pasos básicos:

Registro y activación de Hosted Email SecurityPara activar el producto es necesario un código de activación (AC) o una clave de registro (RK). Si carece de un AC o de una RK, póngase en contacto con el representante de ventas de Trend Micro. No podrá utilizar Hosted Email Security hasta que introduzca un código de activación válido.

Es necesario registrar el servicio para poder utilizarlo. Es posible registrarlo en línea en la página siguiente:

https://olr.trendmicro.com/registration/eu/es/login.aspx

El servicio de cifrado de correo electrónico es un componente complementario de Hosted Email Security y debe adquirirse por separado.

TABLA 2-1. Lista de comprobaciones de la configuración de Hosted Email Security

PASO PARA OBTENER MÁS INFORMACIÓN

1. Envíe la información de activación de la cuenta.

Envío de la información de activación de la cuenta en la página 2-3

2. Inicie sesión en la consola de administración basada en Web.

Iniciar sesión por primera vez en la página 2-10

3. Agregue uno o varios dominios a la cuenta.

Gestionar dominios en la página 5-17

4. Confirme el envío de correo mediante Hosted Email Security.

Confirmar el envío de correo a través del servicio en la página 5-20

5. Redirija el registro MX a su dominio. Redireccionar el registro MX en la página 2-6

6. Configure el MTA, si procede. Configurar el agente de transferencia de correo en la página 2-6

2-2

Usar Hosted Email Security

Envío de la información de activación de la cuentaPara poder usar Hosted Email Security, es preciso activar la cuenta.

Para activar la cuenta de Hosted Email Security:

1. Busque la confirmación de compra y la clave de registro en el mensaje de correo electrónico de Trend Micro que recibirá.

2. Visite el sitio de registro en línea de Trend Micro (la dirección URL también se incluye en el correo electrónico), elija un nombre de usuario y una contraseña y complete el proceso de registro.

3. Trend Micro le enviará un correo electrónico con el nombre de usuario que haya elegido y la dirección URL de la consola administrativa de Hosted Email Security.

4. Inicie sesión en la consola con el nombre de usuario. Se le pedirá que escriba información de IP y del dominio.

5. Haga clic en Enviar. Trend Micro configurará la cuenta y enviará un correo electrónico de confirmación. (Deje que transcurran entre 24 y 48 horas.) Este correo electrónico contendrá información sobre dónde direccionar el registro MX.

6. Envíe un correo electrónico de prueba a la dirección de correo electrónico de prueba para confirmar que el correo puede pasar a través de Hosted Email Security.

7. Redireccione el registro MX tal y como se explica en el correo electrónico mencionado anteriormente.

Nota: No redireccione el registro MX hasta que haya recibido la confirmación de que la cuenta se ha establecido. Si lo hace, puede perder el correo electrónico.

Obtención de una clave de registro y un código de activación

Clave de registro,Los clientes de América del Norte, Europa, Oriente Próximo y África necesitan una clave de registro (RK) para registrar Hosted Email Security. Dicha clave utiliza 22 caracteres, incluidos los guiones, con el formato siguiente:

XX-XXXX-XXXX-XXXX-XXXXLos clientes de las regiones anteriores deben registrar Hosted Email Security mediante la clave de registro antes de recibir el código de activación, que le permite empezar a utilizar el servicio.

2-3

Manual del administrador de Trend Micro™ Hosted Email Security

Código de activaciónPara todos los clientes es necesario un código de activación (AC). La consola Web muestra el estado de la licencia. Un código de activación utiliza 37 caracteres, incluidos los guiones, con el formato siguiente:

XX-XXXX-XXXXX-XXXXX-XXXXX-XXXXX-XXXXXTras haber registrado Hosted Email Security, Trend Micro le enviará su AC.

Activar el servicio de Hosted Email SecurityAl configurar Hosted Email Security por primera vez, la primera pantalla que aparece es la de la activación del servicio, que se muestra en la ilustración 2-1. Utilice esta pantalla para introducir los dominios que se gestionarán mediante el servicio de Hosted Email Security.

Nota: Hosted Email Security debe disponer de un registro de los dominios de su empresa para poder aplicar la configuración de la reputación de direcciones IP al correo recibido en los mismos.

Para agregar un dominio para que Hosted Email Security lo gestione:

1. Escriba la siguiente información en los campos proporcionados (los campos obligatorios aparecen en negrita):• El nuevo nombre del dominio• La dirección IP o FQDN (nombre de dominio completo)• El número del puerto del servidor de correo• El número de licencias asignadas a este dominio• La dirección de correo electrónico de prueba (use esta dirección como el

destinatario de un mensaje de prueba para confirmar la entrega a través de Hosted Email Security)

2. Seleccione Activar filtrado de correo saliente y, a continuación introduzca la dirección IP de los servidores de correo saliente de destino.

3. Haga clic en Activar dominio. El dominio aparece en la tabla Dominios, en la parte inferior de la pantalla.

2-4

Usar Hosted Email Security

4. Haga clic en Enviar. Si el dominio es válido y hay un registro MX para el dominio, el nuevo dominio, la dirección IP o FQDN, el número de puerto, las licencias y otra información aparecen en la tabla Dominios en la parte inferior de la pantalla y Trend Micro envía un correo de bienvenida a su dirección de correo de administración en el registro.

ILUSTRACIÓN 2-1. Pantalla Activación del servicio

2-5

Manual del administrador de Trend Micro™ Hosted Email Security

Redireccionar el registro MXEl registro de intercambio de correo (MX) establece el enrutamiento de mensaje de todo el correo electrónico que se envía a su dominio. Para enrutar los mensajes enviados al dominio a través de los servidores de Hosted Email Security, deberá redireccionar el registro MX. El correo de bienvenida que recibe le indicará hacia dónde debe redireccionar el registro MX.

Para redireccionar el registro MX, sustituya el registro MX actual por el que se suministra en el correo electrónico de bienvenida que Trend Micro le envió después de registrarse. Este cambio se puede realizar de forma manual (normalmente, es el caso de las cuentas más pequeñas autogestionadas) o con la ayuda de un técnico de asistencia técnica.

Si tiene dudas sobre cómo configurar los registros MX del dominio, póngase en contacto con el proveedor del servicio de Internet o el técnico de DNS.

Nota: La propagación de DNS puede tardar hasta 48 horas. Durante este tiempo, no desactive ninguna de las características de seguridad de las instalaciones. Puede que reciba directamente un correo electrónico con el tiempo límite hasta que la transición finalice.

Configurar el agente de transferencia de correoTodos los mensajes de “spam o phishing” para todos los clientes de Hosted Email Security se eliminan de forma predeterminada, aunque esta regla se puede modificar si dispone de la versión completa. (Consulte Editar una regla existente en la página 3-34).

Puede configurar el MTA para que tramite el spam de conformidad con la política de seguridad de su empresa. Los mensajes etiquetados se pueden reenviar a una carpeta de spam, eliminarse, enviar al usuario final, etc. Si opta por etiquetar estos mensajes, la línea de asunto de los mensajes de spam se etiquetará con Spam y phishing>, seguido de la línea de asunto original.

Nota: Entre los propósitos del presente documento no se encuentra suministrar instrucciones detalladas para la configuración del MTA. Póngase en contacto con su administrador de correo electrónico si necesita asistencia.

2-6

Usar Hosted Email Security

Habilitar el filtro de correo salienteEl cifrado de correo electrónico de Trend Micro solamente está disponible como servicio agregado en la Hosted Email Security con filtrado de correo saliente. El filtrado de correo saliente está disponible sin coste alguno.

Si no dispone de una cuenta de registro en línea de Trend Micro (OLR), activar esta función implica ponerse en contacto con el equipo de asistencia técnica de Trend Micro. Con una cuenta de OLR, puede realizar esta tarea desde dentro de la consola administrativa de Hosted Email Security.

Si tiene una cuenta de registro en línea

Con una cuenta de OLR es muy fácil activar el filtrado de correo saliente.

Para activar el filtrado de correo saliente:

1. En el menú izquierdo seleccione Administración > Gestión de dominios para abrir la pantalla Administración del dominio.

2. En la tabla Dominios de la parte inferior de la pantalla, haga clic en el nombre del dominio con hipervínculo para el que va a activar el filtro de correo saliente. Aparece la pantalla Gestión de dominios > {el-nombre-de-su-dominio}, con los campos rellenos con la información en el registro para dicho dominio.

3. Seleccione Activar filtrado de correo saliente.

4. Especifique, como mínimo, un servidor de correo saliente mediante su dirección IP.

5. Haga clic en Guardar. Hosted Email Security inicia el proceso de activación del filtrado de correo saliente para ese dominio y el estado del dominio cambia a “Modificando”.

Consejo: Tras hacer clic en Guardar, se inicia el proceso de activación. Puede que tarde hasta 2 horas para terminar. Cuando el proceso finaliza, Hosted Email Security cambia el estado del dominio de “Modificando” a “Activado”.

Si no tiene una cuenta de registro en líneaPara configurar el filtro de correo saliente, necesitará contactar con el personal de Trend Micro. Si ya se ha configurado el filtro de correo saliente en su cuenta, su organización habrá recibido un correo electrónico de Trend Micro indicando que se ha activado esta función e identificando el servidor para acceder a una red Frame Relay.

2-7

Manual del administrador de Trend Micro™ Hosted Email Security

Antes de ponerse en contacto con el equipo de asistencia técnica de Trend Micro para configurar el filtro de correo saliente, necesitará facilitar la siguiente información:

• Nombre de la cuenta

• Nombre del dominio y dirección de correo electrónico válida bajo el dominio

• Su nombre

• Su dirección de correo electrónico

• La dirección IP del servidor de correo saliente

El personal de asistencia de Trend Micro realizará los cambios necesarios para que su correo electrónico saliente pase el filtro de correo saliente de Hosted Email Security y le informará por correo electrónico cuando esté listo. Después recibirá más instrucciones sobre cómo redireccionar su correo saliente a los servidores de correo saliente de Hosted Email Security.

Para obtener más información sobre cómo activar el filtro del correo saliente, o para solicitar el servicio de filtro de correo saliente, póngase en contacto con el equipo de asistencia técnica de Trend Micro.

2-8

Usar Hosted Email Security

Verificar el filtro de correo salienteCuando el equipo de asistencia técnica de Trend Micro haya habilitado el filtro de correo saliente para su cuenta, recibirá una notificación por correo electrónico. Vaya a la pantalla Administración > Gestión de dominios para comprobar que el filtrado de correo saliente está habilitado, como se muestra en la Ilustración 2-2 en la página 2-9.

ILUSTRACIÓN 2-2. La pantalla Gestión de dominios muestra que la opción "Filtrado de correo saliente" está activada.

Adquisición del cifrado de correo electrónicoPara adquirir el cifrado de correo electrónico, debe haber adquirido Hosted Email Security con filtrado de correo saliente. Puede realizar una prueba del cifrado de correo electrónico mientras está en el periodo de prueba de Hosted Email Security, pero no podrá adquirir el cifrado de correo electrónico hasta que haya adquirido Hosted Email Securityy y activado el filtro de correo saliente.

Nota: En algunas regiones, debe obtener una Clave de registro (RK) antes de conseguir un Código de activación (AC). Si cuenta con una RK pero no con un AC, regístrese en línea en el sitio de registro en línea de Trend Micro para solicitar su AC: https://olr.trendmicro.com/registration

2-9

Manual del administrador de Trend Micro™ Hosted Email Security

Desactivar Hosted Email SecurityPara desactivar Hosted Email Security, es preciso seguir el mismo proceso que empleó para iniciar el servicio y redireccionar el registro MX de forma que todo el tráfico SMTP entrante se enrute a su propio servidor de correo. Consulte Redireccionar el registro MX en la página 2-6.

Iniciar sesión en la consola administrativaPuede ver informes y utilizar la herramienta de seguimiento de correo para buscar mensajes iniciando sesión en la consola Web de Hosted Email Security. Como usuario de Hosted Email Security (versión completa), también puede realizar cambios en su política de seguridad de mensajería

Iniciar sesión por primera vezEl paquete de bienvenida que recibió tras registrarse en Hosted Email Security contiene un nombre de usuario y una contraseña para que los use la primera vez que inicie sesión.

Para iniciar sesión en la consola:

1. Vaya a la dirección URL proporcionada en el correo electrónico de confirmación recibido (consulte Paso 2 en la página 2-3) para tener acceso a la página de inicio de sesión.

ILUSTRACIÓN 2-3. Pantalla de inicio de sesión de Hosted Email Security

2. Si tiene una cuenta de registro en línea de Trend Micro, seleccione Inicie sesión con el nombre de usuario y la contraseña de registro en línea de Trend Micro.

2-10

Usar Hosted Email Security

3. Escriba el Nombre de usuario y la Contraseña.

4. Haga clic en Iniciar sesión.

Consejo: Para garantizar la seguridad de su cuenta Hosted Email Security, Trend Micro recomienda cambiar la contraseña después de iniciar sesión por primera vez. (Consulte Administración en la página 5-11.)

2-11

Manual del administrador de Trend Micro™ Hosted Email Security

Usar la consola Web de Hosted Email SecurityLa consola Web de Hosted Email Security permite a los administradores de correo crear informes, ver registros, realizar tareas administrativas y establecer o modificar políticas.

Consulte los archivos de ayuda para obtener información detallada sobre el trabajo con la consola Web de Hosted Email Security. Puede tener acceso al servicio completo de ayuda en línea si hace clic en “Contenido e índice” en el menú desplegable Ayuda, aunque también puede tener acceso a la ayuda relativa sobre una pantalla en concreto;

para ello, haga clic en el signo de interrogación azul ( ) junto a la esquina superior derecha de cada pantalla.

ILUSTRACIÓN 2-4. Menú de ayuda desplegable

InformesCuando inicie sesión en Hosted Email Security, aparecerá la pantalla Consola (ilustración 2-5). En la Tabla 2-2 en la página 2-14 se describen los gráficos de la consola.

Los usuarios de Hosted Email Security podrán consultar tanto el correo entrante como el saliente. Seleccione Entrante o Saliente en la lista desplegable “Dirección de tráfico de correo electrónico”.

Para obtener información específica sobre las acciones de Hosted Email Security, haga clic en la pestaña pertinente o haga doble clic en la imagen de la pantalla Consola.

2-12

Usar Hosted Email Security

ILUSTRACIÓN 2-5. Pantalla del informe del resumen (tráfico entrante)

2-13

Manual del administrador de Trend Micro™ Hosted Email Security

En la Tabla 2-2 en la página 2-14 se describen los gráficos en pantalla de la pestaña Consola.

TABLA 2-2. Gráficos en pantalla de la consola

NOMBRE DEL GRÁFICONOMBRE DE LA PESTAÑA

DESCRIPCIÓN

Tráfico total Tráfico Indica el tráfico total de correo electrónico bloqueado y permitido del dominio seleccionado.

Tamaño aceptado Tamaño Indica el tamaño total (en KB) de correo electrónico permitido del dominio seleccionado.

Resumen de amenazas

Amenazas Muestra el porcentaje de los distintos tipos de mensaje específicos que conforman el tráfico de correo electrónico del dominio de correo seleccionado.

Detalles de las amenazas

Detalles Informa detalladamente de la distribución del tráfico de correo electrónico del dominio seleccionado.*

*. Para evitar confusiones, la vista de la consola de este informe omite la leyenda.

Principales destinatarios de spam Principales remitentes de spam

Spam más recibido

Muestra los principales destinatarios de mensajes spam (o remitentes, en el caso del correo saliente) para el dominio de correo seleccionado.

Principales destinatarios de virusPrincipales remitentes de virus

Virus más recibidos

Muestra los principales destinatarios de mensajes con virus (o remitentes, en el caso del correo saliente) para el dominio de correo seleccionado.

2-14

Usar Hosted Email Security

Pestaña TráficoHaga clic en la pestaña Tráfico para que aparezca la pantalla Tráfico total (ilustración 2-6), que muestra el tráfico total de mensajes de correo electrónico permitidos y bloqueados del dominio seleccionado en cada intervalo, así como la tendencia del tráfico durante el periodo seleccionado. La leyenda señala el número de mensajes de correo electrónico bloqueados, los mensajes de correo electrónico admitidos para su procesamiento, el porcentaje de tráfico bloqueado y el número total de todos los mensajes de correo electrónico del dominio seleccionado. A fin de mejorar la visualización, el porcentaje de elementos bloqueados tiene una escala propia a la derecha del gráfico.

Nota: La visualización del tráfico “bloqueado” tiene diferentes significados según sea el tráfico entrante o el saliente. El tráfico entrante se filtra con Trend Micro Email Reputation Services; mientras que el saliente no. Si los mensajes están bloqueados en el tráfico saliente, el motivo del bloqueo no está relacionado con la reputación del correo, sino que puede estar relacionado con cuestiones del servicio de retransmisión de correo de Hosted Email Security, como se explica más adelante.

Para el correo entrante:

• Bloqueado: el número de intentos de envío de mensajes “inapropiados” al dominio seleccionado. Este attemptstráfico de mensajes “inapropiado” son conexiones bloqueadas por el filtro de Trend Micro Email Reputation Services (ERS).

• Aceptado: número de mensajes que ha superado el filtro de ERS y que Trend Micro Hosted Email Security ha admitido para continuar con su procesamiento.

• % bloqueado: porcentaje de tráfico de mensajes que ERS ha bloqueado para el dominio de correo seleccionado.

• Total: número total de mensajes procesados por Hosted Email Security para el dominio de correo seleccionado. Esta es la suma del tráfico bloqueado y permitido.

Solo para el correo saliente:

• Bloqueado: número de intentos de mensajes rechazados por el servidor de retransmisión de correo de Hosted Email Security. Entre los posibles motivos del bloqueo se encuentran:

• La dirección del destinatario no se puede resolver (alguien@???.com).

• Los creadores de spam han falsificado la dirección de correo del remitente para que parezca que proviene del dominio del cliente.

2-15

Manual del administrador de Trend Micro™ Hosted Email Security

• El servidor de correo del cliente está en peligro (por ejemplo, con una retransmisión abierta) y está enviando mensajes de spam.

Nota: El filtro de Trend Micro Email Reputation Services (ERS) no bloquea los mensajes salientes, lo hace el servicio de retransmisión de correo de Hosted Email Security.

• Aceptado: número de mensajes que Trend Micro Hosted Email Security ha admitido para continuar con su procesamiento.

• % bloqueado: porcentaje de tráfico de mensajes que el servicio de retransmisión de correo de Hosted Email Security ha bloqueado para el dominio de correo seleccionado.

• Total: número total de mensajes procesados por Hosted Email Security para el dominio de correo seleccionado. Esta es la suma del tráfico bloqueado y permitido.

ILUSTRACIÓN 2-6. Pantalla del informe del tráfico total (tráfico entrante)

2-16

Usar Hosted Email Security

Pestaña TamañoHaga clic en la pantalla Tamaño para que aparezca el informe de Tamaño permitido (ilustración 2-7), que muestra el tamaño total (en KB) del tráfico de correo aceptado para el dominio seleccionado. El periodo de informes predeterminado es hoy (el día de hoy). La leyenda indica el tamaño total de los mensajes que no están en cuarentena, los mensajes en cuarentena y el tamaño total de los mensajes aceptados. Esta pestaña muestra un gráfico de tráfico entrante o saliente, en función de la dirección de tráfico seleccionada.

No en cuarentena: tamaño total de los mensajes aceptados que no se pusieron en cuarentena, para el dominio de correo seleccionado.

En cuarentena: tamaño de los mensajes “en cuarentena” para el dominio de correo seleccionado. Si la cuarentena no se ha configurado en las políticas para este dominio de correo, no habrá correo en cuarentena en este gráfico.

Tamaño total: tamaño total de los mensajes aceptados para el dominio de correo seleccionado. Es la suma de los mensajes no en cuarentena y en cuarentena.

2-17

Manual del administrador de Trend Micro™ Hosted Email Security

ILUSTRACIÓN 2-7. Pantalla del informe del tamaño permitido (tráfico entrante)

Pestaña AmenazasHaga clic en la pestaña Amenazas para que aparezca el informe Resumen de amenazas (ilustración 2-8), que muestra la cuota de mensajes por tipo para el dominio seleccionado. El periodo de informes predeterminado es la semana actual. El gráfico circular muestra el porcentaje de los diferentes tipos de mensajes para el dominio seleccionado.

2-18

Usar Hosted Email Security

La leyenda indica la cantidad de mensajes de correo electrónico bloqueados, de mensajes limpios, de correos electrónicos de phishing, spam, virus, así como el número total de mensajes para el dominio de correo seleccionado.

• Bloqueado: número de conexiones de correo electrónico que Trend Micro ERS (para el correo entrante) o el servicio de retransmisión de correo de Trend Micro Hosted Email Security (para el correo saliente) ha bloqueado para el dominio de correo seleccionado.

• Limpio: número de mensajes de correo electrónico considerados “limpios” por Hosted Email Security para el dominio de correo seleccionado.

• Phishing: número de mensajes de correo electrónico identificados como mensajes de phishing por Hosted Email Security para el dominio de correo seleccionado.

• Spam: número de mensajes de correo electrónico que el motor de prevención de spam heurístico de Hosted Email Security ha identificado como spam para el dominio de correo seleccionado.

• Virus: número de mensajes de correo electrónico identificados como portadores de virus por Hosted Email Security para el dominio de correo seleccionado.

• Otros: número de mensajes de correo electrónico para el dominio de correo seleccionado filtrados por otros filtros de contenido de Hosted Email Security (como el filtro de tamaño de archivos adjuntos).

• Total: número total de mensajes de correo electrónico para el dominio de correo seleccionado. Es la suma de las seis categorías.

2-19

Manual del administrador de Trend Micro™ Hosted Email Security

ILUSTRACIÓN 2-8. Pantalla del informe del resumen de amenazas (tráfico entrante)

2-20

Usar Hosted Email Security

Pestaña DetallesHaga clic en la pestaña Detalles para que aparezca el informe Detalles de amenazas (ilustración 2-13), que muestra la distribución detallada del tráfico de correo electrónico para el dominio seleccionado. El periodo de informes predeterminado es la semana actual. Este informe utiliza el mismo esquema de colores que los otros informes. Existen tres gráficos detallados y una tabla de totales:

Gráfico 1: número de mensajes y porcentaje de tráfico bloqueado, tal y como se muestra en ilustración 2-9.

Nota: La visualización del tráfico “bloqueado” tiene diferentes significados según sea el tráfico entrante o el saliente, como se explica detalladamente en Pestaña Tráfico que empieza en la página 2-15.

El gráfico es similar al informe de tráfico total descrito anteriormente. Vuelve a desglosar los mensajes aceptados en varias categorías como virus, phishing, spam, limpio y otros.

• El eje vertical de la izquierda se corresponde con las barras verticales, que indican el número total de mensajes para el dominio de correo seleccionado. Cada barra vertical está formada por números de mensajes bloqueados, limpios, phishing, spam, virus y otros mensajes.

• El eje vertical de la derecha se corresponde con el gráfico de línea, que representa el porcentaje de todo el tráfico que Trend Micro Email Reputation Services (ERS) ha bloqueado en cada intervalo.

ILUSTRACIÓN 2-9. Informe Detalles de amenazas, gráfico 1 (tráfico entrante)

2-21

Manual del administrador de Trend Micro™ Hosted Email Security

Gráfico 2: número de cada tipo de correo electrónico (únicamente spam y limpio).

Cada línea representa el número de un tipo de correo electrónico en cada intervalo, como se muestra en la ilustración 2-10.

ILUSTRACIÓN 2-10. Informe Detalles de amenazas, gráfico 2 (tráfico entrante)

Gráfico 3: número de cada tipo de amenaza de correo electrónico (solamente virus, phishing y otros).

Cada línea representa el número de un tipo de amenaza de correo electrónico en cada intervalo, como se muestra en la ilustración 2-11.

ILUSTRACIÓN 2-11. Informe Detalles de amenazas, gráfico 3

2-22

Usar Hosted Email Security

Tabla de totales: proporciona una compilación semanal con los totales de los siguientes elementos:

• Porcentaje de mensajes bloqueados

• Número de mensajes bloqueados

• Número de virus

• Número de phishing

• Número de spam

• Número de mensajes limpios

• Otros

• Total diario

ILUSTRACIÓN 2-12. Informe Detalles de amenazas, tabla de totales

Nota: Para evitar confusiones, la vista de la consola de este informe omite la leyenda.

2-23

Manual del administrador de Trend Micro™ Hosted Email Security

ILUSTRACIÓN 2-13. Pantalla del informe Detalles de amenazas (tráfico entrante)

2-24

Usar Hosted Email Security

ILUSTRACIÓN 2-14. Pantalla del informe Detalles de amenazas (tráfico saliente)

2-25

Manual del administrador de Trend Micro™ Hosted Email Security

Pestaña Spam más recibidoHaga clic en la pestaña Spam más recibido para que aparezca el informe Principales destinatarios de spam (ilustración 2-15) o el de Principales remitentes de spam, que muestran los principales destinatarios o remitentes de spam para el dominio de correo seleccionado en función de la dirección de tráfico de correo seleccionada. El periodo de informes predeterminado es la semana actual. Los informes de principales destinatarios de spam siguen la hora GMT.

ILUSTRACIÓN 2-15. Pantalla del informe Principales destinatarios de spam (tráfico entrante)

2-26

Usar Hosted Email Security

Pestaña Virus más recibidosHaga clic en la pestaña Virus más recibidos para que aparezca el informe Principales destinatarios de virus (ilustración 2-16) o el de Principales remitentes de virus para el dominio de correo seleccionado. Seleccione “entrante” en la lista desplegable de dirección de tráfico de correo electrónico para que aparezca el informe de destinatarios y “saliente” para el de los remitentes. El periodo de informes predeterminado es la semana actual. Los informes de principales destinatarios/remitentes de virus siguen la hora GMT.

ILUSTRACIÓN 2-16. Pantalla del informe Principales destinatarios de virus (tráfico entrante)

2-27

Manual del administrador de Trend Micro™ Hosted Email Security

2-28

Capítulo 3

Gestionar políticas

Este capítulo proporciona directrices para crear y gestionar políticas de exploración mediante la consola administrativa de Hosted Email Security.

Los temas de este capítulo son los siguientes:

• Información general de las políticas en la página 3-2

• Configuración de política predeterminada en la página 3-3

• Filtrado de contenido en la página 3-6

• Acciones de reglas en la página 3-13

• Orden de ejecución de las reglas en la página 3-25

• Agregar y modificar reglas en la página 3-27

3-1

Manual del administrador de Trend Micro™ Hosted Email Security

Información general de las políticasUna política de Hosted Email Security se define como un conjunto de reglas relativo a un dominio de correo específico. Pueden existir varias reglas para cada dominio (política), pero solo una política para cada dominio individual.

Los administradores pueden ver en todo momento las reglas que se aplican a su organización.

Según cuál sea el nivel de servicio, se pueden ver, modificar y crear reglas para una política de dominio concreta.

Los clientes de versión completa disfrutan de derechos de creación y modificación.

ILUSTRACIÓN 3-1. Pantalla Política, versión completa

La pantalla Política muestra una lista de reglas definidas actualmente y el estado de cada una. En caso de que posea un nivel de servicio que lo permita, en esta pantalla podrá agregar una nueva regla, así como modificar, copiar y eliminar las ya existentes. Para obtener una descripción de las reglas predeterminadas, consulte Configuración de política predeterminada en la página 3-3.

Reglas actuales

3-2

Gestionar políticas

En la parte superior derecha de la lista Reglas, se muestran el número de reglas mostradas en esta página y el número total de reglas. La lista se puede filtrar utilizando las listas desplegables situadas cerca de la parte superior de la pantalla.

Las reglas se muestran en una tabla, ordenadas por el orden en el que se aplican durante la exploración por parte de Hosted Email Security. El contenido de cada tabla se puede volver a ordenar; para ello, solo hay que hacer clic en el encabezado de columna. Por ejemplo, haga clic en la columna Acción para volver a ordenar la tabla alfabéticamente por acción. Haga clic en el encabezado de la columna Marca horaria para filtrar las reglas según la fecha en la que se modificaron por última vez. También puede hacer clic en Último uso para mostrar las reglas según las marcas horarias de último uso de las reglas. Si la regla no se ha activado, el valor que aparecerá en esta columna será Nunca.

Haga clic en el icono situado a la derecha de cada regla para activarla o desactivarla.

Nota: Si desactiva una regla, probablemente repercuta negativamente en la seguridad del correo electrónico. Así, si desactiva una regla de virus, quedará expuesto a posibles ataques víricos.

Configuración de política predeterminadaLas siguientes reglas conforman la política predeterminada aplicable a todos los clientes de Hosted Email Security.

Los clientes de Hosted Email Security podrán modificar las reglas predeterminadas, así como crear otras nuevas.

TABLA 3-1. Iconos de regla activada y desactivada

ICONO DESCRIPCIÓN

La regla está activada.

La regla está desactivada.

3-3

Manual del administrador de Trend Micro™ Hosted Email Security

Regla 1: virusSi se detecta una de las siguientes circunstancias, se eliminará el mensaje completo.

a. Envío masivo de correo electrónico: pensado para proteger al usuario de los virus que a menudo se propagan mediante campañas de envío masivo de correo electrónico. Un mensaje se identifica como contenedor de un virus que no se puede limpiar y dicho mensaje demuestra un comportamiento típico del envío masivo de correo electrónico.

b. Virus que no se pueden limpiar: un mensaje se identifica como contenedor de un virus que no se puede limpiar.

c. Virus que se pueden limpiar: un mensaje se identifica como contenedor de un virus que se puede limpiar.

Regla 2: se ha superado el tamaño de mensaje o el número de destinatariosEsta regla está pensada para proteger el sistema de los ataques de denegación de servicio (DOS) y Zip of Death. El mensaje entrante se eliminará en caso de que su tamaño sobrepase el límite predeterminado de 50 MB o se haya enviado a más de 50 destinatarios, en cuyo caso, Hosted Email Security notifica al remitente de que se ha eliminado el mensaje. Los clientes de Hosted Email Security pueden modificar esta regla para establecer los límites del sistema en 100 destinatarios.

Regla 3: spam o phishingEsta regla está pensada para detectar los mensajes de correo electrónico que sean spam o phishing. La acción predeterminada consiste en eliminar todos los mensajes identificados como mensajes de correo electrónico que sean spam o phishing. Todos los clientes de Hosted Email Security tienen la posibilidad de cambiar la acción predeterminada. Recomendamos encarecidamente usar solamente las acciones Eliminar o Poner en cuarentena para esta regla. Todos los mensajes de correo electrónico en cuarentena se guardan en la cuarentena accesible de Hosted Email Security a través de Internet, durante 21 días en la región EMEA y 15 días en el resto de regiones.

Los clientes de Hosted Email Security pueden modificar los criterios empleados para las tasas de detección de spam de La más baja (la menos agresiva) a La más alta (la más contundente). La opción predeterminada es Moderadamente baja.

3-4

Gestionar políticas

Nota: Hay dos reglas predeterminadas relativas al spam. En cuanto a los boletines de noticias o mensajes de correo electrónico similares al spam, consulte Regla 5: boletín de noticias o similar al spam.

Regla 4: archivos adjuntos de alto riesgoEsta regla está disponible únicamente para clientes de Hosted Email Security. Los criterios de esta regla establecen la eliminación de los archivos adjuntos de alto riesgo de los mensajes de correo electrónico. Como ejemplo de archivos adjuntos de alto riesgo podría encontrarse con archivos ejecutables con extensiones .exe o archivos multimedia (.mp3) cuyo nombre se ha cambiado a una extensión de archivo diferente, como archivo_inocuo.txt. Si se detecta que el mensaje contiene un archivo adjunto de alto riesgo, éste se eliminará del correo antes de enviarlo.

Regla 5: boletín de noticias o similar al spamEsta regla está pensada para detectar “correo no deseado” como los boletines de noticias. La acción predeterminada para los mensajes de correo electrónico similares al spam es Etiquetar asunto (con “Spam>”). Recomendamos encarecidamente usar solamente las acciones Etiquetar asunto o Poner en cuarentena para esta regla. Todos los mensajes de correo electrónico en cuarentena se guardan en la cuarentena accesible de Hosted Email Security a través de Internet, durante 21 días en la región EMEA y 15 días en el resto de regiones.

Los clientes de Hosted Email Security pueden modificar los criterios empleados para las tasas de detección de spam de La más baja (la menos agresiva) a La más alta (la más contundente). La opción predeterminada es Moderadamente alta.

Nota: Hay dos reglas predeterminadas relativas al spam. Para información sobre mensajes de phishing o similares al spam, consulte Regla 3: spam o phishing.

Regla 6: archivos adjuntos comprimidos y protegidos mediante contraseñaEsta regla está pensada para permitir que los usuarios de la versión completa configuren la acción que se va a realizar para gestionar los mensajes de correo electrónico con archivos adjuntos comprimidos protegidos mediante contraseña. De forma predeterminada, los mensajes con un archivo adjunto comprimido y protegido mediante contraseña se entregan al destinatario y se incluye una notificación en el cuerpo del correo indicando que el archivo adjunto no se ha explorado.

3-5

Manual del administrador de Trend Micro™ Hosted Email Security

Políticas predeterminadas de filtrado de correo electrónico salienteEn el caso de todos los usuarios de Hosted Email Security, se agregan cuatro reglas predeterminadas adicionales. El propio nombre de estas reglas indica para lo que están diseñadas, excepto que solo se aplican a correo electrónico saliente. Las reglas predeterminadas de filtrado de correo electrónico saliente son:

• Correo saliente – Virus

• Correo saliente – Archivos adjuntos de alto riesgo

• Correo saliente – Se ha superado el tamaño del mensaje o el número de destinatarios

• Correo saliente – Spam o Phishing

Filtrado de contenidoLos usuarios de Hosted Email Security pueden aplicar reglas de filtrado de contenido a los mensajes de correo electrónico. Hosted Email Security proporciona opciones de filtrado de contenido sencillas y flexibles, mediante las cuales puede marcar prácticamente cualquier tipo de contenido.

Filtrado de contenido con palabras clavePuede configurar las reglas de Hosted Email Security para combinar el contenido como parte de su lógica operativa. Hosted Email Security puede combinar el contenido utilizando palabras clave, expresiones regulares o ambas opciones. Configurar el filtrado de contenido en el paso 2 al agregar una nueva regla o editar una existente, de la manera siguiente.

3-6

Gestionar políticas

Para configurar el filtrado de contenido utilizando palabras clave:

1. Al agregar o editar una regla, en el paso 2: seleccione el criterio de exploración, seleccione Avanzado. Aparece una serie de opciones en Avanzado, como las que se muestran en esta ilustración 3-2 .

ILUSTRACIÓN 3-2. Opciones de filtrado de contenido

2. Seleccione la parte del correo electrónico cuyo contenido desea explorar. Entre las opciones relevantes, se encuentran:• Asunto• Cuerpo• Encabezado especificado• Archivos adjuntos

3. Haga clic en el enlace expresiones de palabra clave que aparece a la derecha de su selección. Se abre la pantalla Expresiones de palabra clave, como se muestra en esta ilustración 3-3.

3-7

Manual del administrador de Trend Micro™ Hosted Email Security

ILUSTRACIÓN 3-3. Pantalla Expresiones de palabra clave

4. Seleccione una o más expresiones existentes y haga clic en el botón de flecha a la

derecha ( ). Las expresiones seleccionadas aparecen en la casilla Seleccionado de la derecha.

5. También puede hacer clic en Agregar para crear una nueva expresión, Editar para editar una existente, Copiar para crear una copia (para modificar), o Eliminar.

6. Haga clic en Finalizado. Hosted Email Security registra sus selecciones y vuelve a mostrar la pantalla principal del paso 2: Seleccionar el criterio de exploración.

7. Repita los pasos anteriores para cada parte del correo electrónico para filtrar por contenido.

8. Una vez haya completado la adición de los criterios avanzados de filtrado, seleccione Todos coinciden (la opción predeterminada) o Cualquiera coincide en la columna a la derecha de “Avanzado” para configurar si un correo electrónico debe coincidir con todos los criterios seleccionados o cualquiera de ellos para activar la regla.

9. Haga clic en Siguiente y complete la regla, tal y como se explica en Agregar una nueva regla en la página 3-27.

3-8

Gestionar políticas

Filtrado de contenido con expresiones regulares

Para configurar el filtrado de contenido utilizando expresiones regulares:

1. Siga el Paso 1 hasta el Paso 3 anterior para ver la pantalla Expresiones de palabra clave.

2. Haga clic en Agregar para crear una expresión nueva o seleccionar una existente y haga clic en Editar. Vuelve a aparecer la pantalla Expresiones de palabra clave con un formato diferente, tal y como se muestra en esta ilustración 3-4.

ILUSTRACIÓN 3-4. Pantalla Expresiones de palabra clave para expresiones regulares

3. En el campo Mostrar nombre, escriba el nombre de la expresión si va a crear una nueva. (Si va a editar una expresión, este campo se rellena con el nombre existente.)

4. En la lista desplegable Coincidencia, seleccione una de las siguientes opciones:

• Cualquiera especificada: Coincide con cualquier palabra clave o expresión regular que haya indicado.

• Todas las especificadas: Coincide con todas las palabras clave o expresiones regulares que haya indicado para que se considere una coincidencia.

• Excepto el especificado: Equivalente a un operador .NOT., da como resultado una coincidencia si el contenido no coincide con alguna de las palabras clave o expresiones regulares que haya especificado.

• Solamente cuando la puntuación combinada supera el umbral: Tras la selección, esta opción muestra otro campo debajo, “Puntuación total del mensaje para desencadenar la acción.” Con esta opción, Hosted Email Security filtra el contenido de las expresiones que haya enumerado solo si la puntuación total de spam del mensaje supera el umbral introducido (el predeterminado es 2).

3-9

Manual del administrador de Trend Micro™ Hosted Email Security

5. Haga clic en Agregar. Aparecerá la pantalla Agregar Expresiones de palabra clave.

6. En la casilla de texto escriba cualquier combinación de palabras clave y expresiones regulares para definir una expresión de palabra clave (sin saltos de línea). Los operadores de expresiones regulares se muestran a continuación:

\ | ( ) { }[ ] . ^ $ * + ?

Consejo: Para utilizar un operador de expresión regular como un carácter literal, debe salir de él poniendo un carácter de barra invertida (\) inmediatamente antes. Trend Micro recomienda el uso de expresiones regulares únicamente si está familiarizado con su utilización. Hosted Email Security no puede aceptar expresiones introducidas con una sintaxis regex incorrecta.

7. Haga clic en Guardar. La pantalla Expresiones de palabra clave muestra una tabla que enumera las expresiones que ha creado, tal y como muestra esta ilustración 3-5.

ILUSTRACIÓN 3-5. Expresiones de palabra clave que se acaban de agregar

8. Marque la casilla de selección Distingue entre mayúsculas y minúsculas si es aplicable. Si ha seleccionado Solamente cuando la puntuación combinada supera el umbral para el campo Coincidencias y ha agregado varias expresiones, seleccione la puntuación de ponderación para cada expresión, tal y como se explica en Ponderación de listas de expresiones de palabra clave en la página 3-11.

3-10

Gestionar políticas

9. Haga clic en Guardar. La lista de expresiones que acaba de crear aparece en la lista “Disponible” en la casilla de la izquierda, tal y como aparece en esta ilustración 3-6.

ILUSTRACIÓN 3-6. Adición de una expresión de palabra clave a una regla

10. Para agregar un nuevo criterio a la regla, seleccione el nombre de la lista en la casilla

de la izquierda, haga clic en el botón de flecha a la derecha ( ) y, a continuación, haga clic en Finalizado. Hosted Email Security agrega sus criterios a la regla que está creando.

11. Haga clic en Siguiente y complete la regla, tal y como se explica en Agregar una nueva regla en la página 3-27.

Ponderación de listas de expresiones de palabra claveAl crear una lista de expresiones de palabra clave, puede asignar un factor de ponderación a cada expresión de la lista.

Cuando la opción desplegable Coincidencia está definida en “Solamente cuando la puntuación combinada supera el umbral”, se debe establecer una puntuación global para la expresión de palabra clave, así como una puntuación individual para cada componente.

Para utilizar la ponderación en listas de expresiones de palabra clave:

1. Asegúrese de que ha seleccionado Solamente cuando la puntuación combinada supera el umbral en la lista desplegable Coincidencia.

3-11

Manual del administrador de Trend Micro™ Hosted Email Security

2. Escriba una ponderación total en el campo Puntuación total del mensaje para desencadenar el campo de acción.

3. Seleccione una ponderación para cada expresión en las listas desplegable en la columna Puntuación, tal y como se muestra en la ilustración 3-7 siguiente.

ILUSTRACIÓN 3-7. Ponderación de expresiones de palabra clave

4. También puede seleccionar la casilla de selección Distingue entre mayúsculas y minúsculas para cualquier lista de palabras clave aplicable

5. Haga clic en Guardar.

Por cada expresión de palabra clave que coincide con el contenido de un correo electrónico, Hosted Email Security aumenta la puntuación de palabra clave del mensaje mediante el número de la columna Puntuación de la lista en cuestión. Por ejemplo, si dos palabras de un mensaje coinciden con palabras clave de una lista llamada “Ofensiva” con la puntuación 2, la puntuación de dicho mensaje será 4.

Si la puntuación total supera el número que aparece en el campo “Puntuación total del mensaje para desencadenar la acción”, se activará la regla. Por ejemplo, si se desencadenan dos coincidencias de la lista de palabras clave para una puntuación de mensaje 4 y el valor del campo Puntuación total del mensaje para desencadenar la acción es 3, entonces se desencadenará la regla.

3-12

Gestionar políticas

Acciones de reglasHosted Email Security proporciona una serie de acciones que se pueden utilizar a la hora de crear o modificar una regla. Las acciones disponibles para los usuarios de Hosted Email Security son:

• Eliminar todo el mensaje en la página 3-13

• Entregar el mensaje ahora en la página 3-14

• Poner el mensaje en cuarentena en la página 3-15

• Limpiar los virus que se pueden limpiar, eliminar los que no se pueden limpiar en la página 3-15

• Eliminar archivos adjuntos coincidentes en la página 3-16

• Insertar una marca en el cuerpo del correo en la página 3-17

• Etiquetar la línea del asunto en la página 3-17

• Enviar un mensaje de notificación en la página 3-17

• Incluir a otro destinatario en el campo CCO del mensaje en la página 3-19

• Rechazar el mensaje en la página 3-19

• Evitar una regla en la página 3-20

• Cifrar un mensaje de correo electrónico en la página 3-20 (se adquiere por separado)

Estas acciones se ejecutan en un orden preestablecido basado en la lógica de procesamiento integrada en Hosted Email Security. Para obtener más información sobre el orden de ejecución, consulte Orden de ejecución de las reglas en la página 3-25.

Eliminar todo el mensajeEsta acción elimina un mensaje y todos sus archivos adjuntos. El mensaje se registra como eliminado en los registros de Hosted Email Security pero, una vez eliminado, no se puede recuperar. Esta es una de las acciones de clase Interceptar (consulte Acciones de intercepción en la página 3-25).

Para configurar una acción de regla que elimine un mensaje:

1. Seleccione la acción Eliminar todo el mensaje en la sección Interceptar.

2. Haga clic en Siguiente si va a crear una nueva regla o Guardar si va a editar una regla existente.

3-13

Manual del administrador de Trend Micro™ Hosted Email Security

Entregar el mensaje ahoraUtilice la acción Entregar ahora para entregar el correo electrónico inmediatamente. Cuando esta acción surte efecto, Hosted Email Security entrega el correo electrónico sin ejecutar ninguna otra regla en el correo electrónico en cuestión.

Todas las reglas se ordenan automáticamente, para garantizar la seguridad y la eficacia de su ejecución. Los administradores quedan eximidos de determinar el orden de la ejecución de las reglas. La acción Entregar ahora evita el orden automático de ejecución para que Hosted Email Security pueda entregar el correo electrónico inmediatamente.

¡ADVERTENCIA! Se recomienda no aplicar únicamente la acción “Entregar ahora”. Si define la acción “Entregar ahora” como acción única para el correo de spam, todos los mensajes de spam se enviarán a sus destinatarios sin ningún filtro de spam.

Si aplica la acción “Entregar ahora” con una regla de virus, asegúrese de haber establecido la acción “Eliminar” para dicha regla de virus. Solo la acción “Eliminar” tiene prioridad sobre la acción “Entregar ahora”, por lo que aquella se procesa previamente (y, a continuación, finaliza el procesamiento de esa regla).

Para configurar una acción de regla para entregar un mensaje inmediatamente:

1. Seleccione la acción Entregar ahora en la sección Interceptar.

2. Haga clic en Siguiente si va a crear una nueva regla o Guardar si va a editar una regla existente.

3. En el mensaje de advertencia de Entregar ahora que aparecerá, haga clic en Aceptar. El mensaje se cerrará.

4. Si está creando una regla nueva, escriba el nombre que desee darle en el campo Nombre de la regla.

5. Haga clic en Guardar.

¡ADVERTENCIA! Si selecciona “Entregar ahora” como acción única para una regla de virus puede permitir la filtración de mensajes con virus.

3-14

Gestionar políticas

Poner el mensaje en cuarentenaSi su nivel de servicio incluye la acción de cuarentena, el mensaje y todos sus archivos adjuntos se colocan en el área de cuarentena configurada en la regla. Si es una de las acciones de clase intercepción (consulte Acciones de intercepción en la página 3-25).

Para configurar una acción de regla que ponga en cuarentena un mensaje:

1. En la sección Interceptar de la pantalla Acciones de reglas, seleccione la acción Cuarentena.

2. Seleccione un área de cuarentena en la lista desplegable o haga clic en Editar para crear una nueva área de cuarentena.

Nota: Los elementos en cuarentena ahora se almacenan en una estructura de directorios creada por Hosted Email Security. Esto permite aumentar el rendimiento cuando el producto guarda elementos en cuarentena o cuando los usuarios los visualizan a través de la consola Web. Los mensajes en cuarentena se indexan en la base de datos de Hosted Email Security para proporcionar al usuario consultas y herramientas de búsqueda mejoradas.

3. Haga clic en Siguiente si va a crear una nueva regla o Guardar si va a editar una regla existente.

Limpiar los virus que se pueden limpiar, eliminar los que no se pueden limpiar

Esta acción limpia los virus que se pueden limpiar (u otras amenazas configuradas) de los archivos adjuntos de los mensajes. Si la amenaza no se puede limpiar, se eliminará el archivo adjunto de mensaje que contiene dicha amenaza. Limpiar los virus que se pueden limpiar entra en la categoría de las acciones Modificar (consulte Acciones de modificación en la página 3-26).

3-15

Manual del administrador de Trend Micro™ Hosted Email Security

Nota: La acción “Limpiar los virus que se pueden limpiar” solo está disponible cuando se selecciona el criterio de virus en la definición de regla. Por ejemplo:

Si se utiliza esta acción en la regla y un mensaje contiene un virus que no se puede limpiar, se eliminará el mensaje.

Si se utilizan en la misma regla las acciones “Eliminar archivos adjuntos coincidentes” y “Limpiar los virus que se pueden limpiar”, se eliminará directamente un archivo adjunto infractor y no se ejecutará la acción “Limpiar los virus que se pueden limpiar”.

Para configurar una acción de regla que limpie los archivos adjuntos infectados con virus:

1. En la sección Modificar de la pantalla Acción, seleccione la acción Limpiar archivos infectados con virus.

2. Haga clic en Siguiente si va a crear una nueva regla o Guardar si va a editar una regla existente.

Eliminar archivos adjuntos coincidentesEsta acción elimina los archivos adjuntos que coinciden con el criterio de la regla. Ésta es una de las acciones de categoría Modificar (consulte Acciones de modificación en la página 3-26).

Nota: La acción Eliminar archivos adjuntos coincidentes solo se invoca cuando se utilizan los criterios de tamaño, archivo adjunto, contenido y/o virus en la regla. Por ejemplo, una regla de spam con una acción Eliminar archivos adjuntos coincidentes no tiene efecto en el mensaje.

Para configurar una acción de regla que elimine los archivos adjuntos que coinciden con un criterio:

1. Seleccione Eliminar archivos adjuntos coincidentes en la sección Modificar.

2. Haga clic en Siguiente si va a crear una nueva regla o Guardar si va a editar una regla existente.

3-16

Gestionar políticas

Insertar una marca en el cuerpo del correoLa acción de inserción de marca inserta un bloque de texto en el cuerpo del mensaje. Las marcas se mantienen como objetos con nombre en la base de datos y se seleccionan de una lista. Una definición de marca contiene el texto de la marca (que puede incluir variables de Hosted Email Security), así como una indicación de si se va a insertar al principio o al final del cuerpo del mensaje y si se va a evitar marcar los mensajes Transport Neutral Encapsulation Format (TNEF) y firmados digitalmente para impedir la rotura.

Para configurar una acción de regla que inserte una marca en el cuerpo del mensaje:

1. Seleccione la casilla de selección Insertar marca en el cuerpo.

2. Haga clic en Editar. Aparecerá la pantalla Marcas con una lista desplegable de las marcas disponibles.

3. Seleccione una marca de la lista o haga clic en Agregar, Editar o Copiar para crear una nueva marca o editar una marca existente.

4. Haga clic en Finalizado.

Etiquetar la línea del asuntoLa acción Etiquetar asunto inserta texto configurable en la línea de asunto del mensaje. Ésta es una de las acciones de categoría Modificar (consulte Acciones de modificación en la página 3-26).

Para configurar una acción de regla que etiquete el asunto de un mensaje:

1. Seleccione la casilla de selección Etiquetar asunto.

2. Haga clic en el enlace etiqueta para abrir la pantalla de edición de etiquetas.

3. Escriba una etiqueta en el campo Etiqueta.

4. Active o desactive la casilla de selección No etiquetar los mensajes firmados digitalmente.

5. Haga clic en Guardar.

Enviar un mensaje de notificaciónLas notificaciones son mensajes que se envían al activar la regla. Ésta es una de las acciones de categoría Supervisar (consulte Acciones de supervisión en la página 3-26).

3-17

Manual del administrador de Trend Micro™ Hosted Email Security

Para configurar un mensaje de notificación:

1. En la sección Supervisar de la pantalla Acciones, seleccione la casilla de verificación Enviar notificación y haga clic en el enlace mensaje a personas.

2. Seleccione una notificación existente y haga clic en Editar o haga clic en Agregar para crear un nuevo mensaje de notificación. Aparecerá la pantalla Agregar regla > Notificaciones.

3. Asigne un nombre a la notificación.

4. Escriba una dirección en el campo De. Esta dirección aparecerá en el campo de remitente cuando los destinatarios vean el mensaje de notificación, y se puede utilizar para ocultar Hosted Email Security de la vista de los usuarios internos o destinatarios de mensajes externos.

5. Escriba una dirección en el campo Para. Esta dirección se utilizará cuando el mensaje de notificación se envíe al administrador.

6. Seleccione los destinatarios de la notificación:

• Seleccione Remitente para enviar el mensaje de notificación al remitente.

• Seleccione Destinatario para enviar el mensaje de notificación al destinatario. (Solo es aplicable si su nivel de servicio lo proporciona.)

• Seleccione Captura SNMP para enviar la notificación a través de SNMP. Si selecciona SNMP, seleccione también el primero de los dos botones de selección y elija el código de categoría apropiado. (Solo es aplicable si su nivel de servicio lo proporciona.)

7. Escriba un asunto del mensaje. Utilice variables si es necesario.

8. Seleccione Archivo adjunto para adjuntar una copia del mensaje original al mensaje de notificación y, a continuación, seleccione Mensaje modificado o Mensaje sin modificar en el menú desplegable.

¡ADVERTENCIA! La selección de “Mensaje sin modificar” puede dar lugar a que mensajes o archivos adjuntos infectados entren en el entorno de mensajería. Trend Micro recomienda no elegir este valor a menos que realmente necesite analizar los mensajes sin modificar.

3-18

Gestionar políticas

9. Escriba el cuerpo del mensaje de notificación en el campo Texto. Haga clic en el enlace Lista de variables para ver las variables disponibles para su uso en los mensajes de notificación.

10. Haga clic en Guardar.

Incluir a otro destinatario en el campo CCO del mensajeLa acción CCO envía una copia de carbón oculta (CCO) a uno o más destinatarios configurados en la regla. Ésta es una de las acciones de categoría Supervisar (consulte Acciones de supervisión en la página 3-26).

Solo puede configurar una notificación que deba enviarse a una dirección en su propio dominio.

Para configurar una acción de regla que envíe una copia del mensaje a un destinatario CCO:

1. En la sección Supervisar de la pantalla Acción, seleccione la casilla CCO.

2. Escriba en el campo la dirección de correo electrónico del destinatario. Si tiene más de una dirección de correo electrónico, escríbalas en el campo y sepárelas con comas.

3. Si crea una nueva regla, haga clic en Siguiente. Si edita una regla existente, haga clic en Guardar.

Rechazar el mensaje

La acción Rechazar bloquea el mensaje con algunos tipos de adjuntos en el MTA ascendente. El mensaje se registra como rechazado en los registros de Hosted Email Security.

Nota: La acción “rechazar el mensaje” solo está disponible en las políticas que protejan contra virus o malware.

Para configurar una acción de regla Limitación de exploración con el fin de rechazar un mensaje:

1. Seleccione la acción Rechazar el mensaje en la sección Limitación de exploración.

2. Haga clic en Siguiente si está creando una regla nueva o en Guardar si está editando una existente.

3-19

Manual del administrador de Trend Micro™ Hosted Email Security

Evitar una regla

La acción Evitar omite una regla especificada y continúa comprobando el mensaje con las demás reglas de la política. La acción se registra como evitada en los registros de Hosted Email Security.

Nota: La acción “evitar esta regla” solo está disponible en las políticas que protejan contra virus o malware.

Para configurar una acción de regla Limitación de exploración con el fin de evitar un mensaje:

1. Seleccione la acción Evitar esta regla en la sección Limitación de exploración.

¡ADVERTENCIA! El mensaje entregado puede contener riesgos de seguridad.

2. Haga clic en Siguiente si está creando una regla nueva o en Guardar si está editando una existente.

Cifrar un mensaje de correo electrónicoEl objetivo de esta acción de una regla es proteger los datos confidenciales incluidos en mensajes de correo electrónico que envían los usuarios de su organización. El servicio de cifrado de correo electrónico utiliza la arquitectura existente de Hosted Email Security. Cuando un mensaje de correo electrónico activa una regla de filtrado de contenido cuya acción es cifrado, Hosted Email Security envía el correo al servidor de cifrado de Hosted Email Security, que cifra el mensaje y lo reenvía al MTA saliente.

Esta acción es exclusiva en el sentido de que es una acción no terminal que no puede coexistir con otras acciones (terminales o no terminales) de la misma regla. Esta acción solo se aplica a las reglas salientes.

En la mayoría de los casos, una regla para cifrar correo electrónico se basará en una de las siguientes opciones:

• Remitentes o destinatarios específicos del mensaje (por ejemplo, una regla que cifra todo el correo electrónico enviado por Recursos Humanos o el departamento Legal)

• Contenido específico en el cuerpo del mensaje

Para ver instrucciones detalladas sobre cómo establecer expresiones de palabra clave para el filtrado de contenido, consulte Filtrado de contenido que empieza en la página 3-6.

3-20

Gestionar políticas

Para configurar una nueva regla para cifrar un mensaje de correo electrónico:

1. En el menú de la izquierda, haga clic en Política. Aparece la pantalla Política.

2. Haga clic en Añadir. Aparecerá la pantalla Agregar regla/Paso 1: Seleccionar destinatarios y remitentes.

3. Seleccione Mensaje saliente de la lista desplegable “Esta regla se aplica a”.

4. Haga clic en el enlace Remitentes y seleccione una o más direcciones o dominios.

5. Haga clic en Guardar para cerrar esa pantalla y, a continuación, haga clic en Siguiente para seguir con el paso 2: pantalla Seleccionar el criterio de exploración.

6. Acepte la opción predeterminada “Sin criterios” o haga clic en Avanzado. Aparece una serie de opciones en la opción Avanzado.

7. En esa lista, seleccione una opción que explore el mensaje para buscar un contenido en particular, como por ejemplo, Coincidencias de asunto, Coincidencias de cuerpo, Coincidencias de encabezado especificado, o Coincidencias de contenido de archivos adjuntos.

8. Haga clic en el enlace de expresión de palabra clave que aparece junto a la opción seleccionada y agregue una o más expresiones de palabra clave, como se explica en Filtrado de contenido que empieza en la página 3-6.

9. Haga clic en Siguiente. Aparecerá la pantalla Agregar regla/Paso 3: Seleccionar acciones.

10. Acepte la opción predeterminada “No interceptar mensajes” y avance hasta la sección “Modificar”.

11. Seleccione la casilla Cifrar correo electrónico y haga clic en Siguiente. Aparecerá la pantalla Agregar regla/Paso 4: Nombre y notas.

12. Escriba un nombre para la nueva regla y haga clic en Guardar. Hosted Email Security le devuelve a la pantalla Política con la nueva regla resaltada en amarillo.

Lectura de un correo electrónico cifradoCuando se activa una regla de “Cifrar correo electrónico”, el destinatario puede descifrar un mensaje cifrado de dos maneras. La primera es mediante la adquisición de Email Encryption Client de Trend Micro. Para obtener más información sobre este producto, consulte la siguiente página del sitio Web de Trend Micro:

http://es.trendmicro.com/es/products/enterprise/email-encryption/

3-21

Manual del administrador de Trend Micro™ Hosted Email Security

Si no utiliza este cliente, el destinatario recibe una notificación similar a la que aparece en la ilustración 3-8 en la página 3-22.

Nota: No es posible descifrar el mensaje cifrado con Microsoft Outlook Web Access 2007.

ILUSTRACIÓN 3-8. Notificación de mensaje cifrado

3-22

Gestionar políticas

Para recuperar un correo electrónico cifrado, el destinatario debe hacer lo siguiente:

1. Haga doble clic en el archivo adjunto “Encrypted_Message.htm”, que se abrirá en el explorador predeterminado del usuario, como se muestra en la ilustración 3-9.

ILUSTRACIÓN 3-9. Encrypted_Message.htm tal como se ve en el explorador

2. Hacer clic en Open my email (Abrir mi correo electrónico)y, si no se ha registrado aún, rellenar la información de registro en las páginas siguientes. Si ya se ha registrado para este servicio, el sitio de cifrado muestra en este punto el correo electrónico descifrado.

Nota: Puede que la función “Abrir mi correo electrónico” no funcione de manera fiable con algunos sistemas de correo electrónico basados en Web. Si el botón no funciona, el cliente puede guardar el archivo adjunto en un equipo local y abrirlo de nuevo.

3-23

Manual del administrador de Trend Micro™ Hosted Email Security

3. Para mayor seguridad, escriba el texto que aparece en la imagen de verificación, escriba y confirme una frase de contraseña y seleccione y responda a tres preguntas de seguridad. Una vez se haya realizado con éxito el registro, el sitio de cifrado de correo electrónico envía un mensaje de activación a la cuenta de correo electrónico del destinatario.

4. Al recibir el mensaje de activación, haga clic en Please click here to validate your identity. (Por favor, haga clic aquí para validar su identidad.) El sitio de cifrado de correo electrónico de Trend Micro se carga en el navegador y muestra el mensaje descifrado, tal como se muestra en ilustración 3-10 en la página 3-24.

ILUSTRACIÓN 3-10. Mensaje de correo electrónico descifrado

Nota: Los destinatarios solo tienen que registrarse una vez. Una vez registrado en el servicio de cifrado de correo electrónico, el destinatario podrá ver el correo descifrado en una ventana de exploración con solo hacer clic en Abrir mi correo electrónico.

3-24

Gestionar políticas

Orden de ejecución de las reglasTodas las reglas se ordenan automáticamente, para garantizar la seguridad y la eficacia de su ejecución. Los administradores quedan eximidos de determinar el orden de la ejecución de las reglas. Existen cuatro tipos de acción en una regla:

• Acciones de intercepción

• Acciones de modificación

• Acciones de supervisión

• Limitaciones de exploración

• Acción de cifrado de correo electrónico

Acciones de intercepciónAl ejecutar una acción “terminal” o de intercepción se detiene el procesamiento de esa regla sin llevar a cabo ninguna acción posterior para la misma.

Las acciones de intercepción se ejecutan según un estricto orden de prioridad:

1. Eliminar todo el mensaje

2. Entregar el mensaje ahora (consulte la nota de la página 3-30).

3. Poner el mensaje en cuarentena

4. Reenviar a otro destinatario de correo electrónico

Nota importante acerca de la acción Entregar ahoraSe recomienda no aplicar únicamente la acción “Entregar ahora”. Si define la acción “Entregar ahora” como acción única para el correo de spam, todos los mensajes de spam se enviarán a sus destinatarios sin ningún filtro de spam.

Si aplica la acción “Entregar ahora” con una regla de virus, asegúrese de haber establecido la acción “Eliminar” para dicha regla de virus. Solo la acción “Eliminar” tiene prioridad sobre la acción “Entregar ahora”, por lo que aquella se procesa previamente (y, a continuación, finaliza el procesamiento de esa regla).

¡ADVERTENCIA! Si selecciona “Entregar ahora” como acción única para una regla de virus, puede permitir la filtración de mensajes con virus.

3-25

Manual del administrador de Trend Micro™ Hosted Email Security

Acciones de modificaciónLas siguientes acciones “modificar” (no terminales) se ejecutan pero no finalizan el procesamiento (el correo electrónico se enviará a los destinatarios originales):

• Limpiar los virus que lo permiten• Eliminar el archivo adjunto• Insertar una marca en el cuerpo del correo

• Etiquetar la línea del asunto

Consejo: Las acciones de intercepción (“terminales”) tienen una mayor prioridad de ejecución que las no terminales. Cuando una acción terminal se activa, no es necesario realizar ninguna más de otro tipo, si bien se puede combinar con acciones no terminales como “Eliminar un archivo adjunto” o “Marcar el cuerpo del correo”.

Acciones de supervisiónHay dos acciones de supervisión:• Enviar un mensaje de notificación• Incluir a otro destinatario en el campo CCO del mensaje

Es posible combinar la primera acción con cualquier otro tipo de acción. Puede combinar la acción CCO con acciones de modificación (y con la primera acción de supervisión). No obstante, la acción CCO no se puede combinar con acciones terminales (de intercepción).

Consejo: El mensaje de correo electrónico de notificación enviado para supervisar acciones se puede personalizar por medio de las variables proporcionadas en la ayuda en línea.

Limitaciones de exploración

Existen dos desencadenadores de la limitación de exploración:

• El archivo de Office 2007 incluye más de 353 archivos.

• El archivo comprimido contiene más de 353 archivos.• El archivo de Office 2007/2010 incluye un archivo con una relación de

descompresión de más de 100.

• El archivo comprimido incluye un archivo con una relación de descompresión de más de 100.

Las limitaciones de exploración solo se pueden utilizar con políticas que protejan contra virus o malware. Se pueden combinar con cualquier acción terminal o de modificación.

3-26

Gestionar políticas

Acción de cifrado de correo electrónicoEsta función únicamente está disponible para los usuarios con Hosted Email Security.

La opción de acción de cifrado de correo electrónico de Trend Micro está disponible si ha adquirido este servicio por separado. El servicio de cifrado de correo electrónico solo está disponible para los clientes de Hosted Email Security que hayan habilitado el filtrado de correo saliente. Esta acción es exclusiva en el sentido de que es una acción no terminal que no puede coexistir con otras acciones (terminales o no terminales) de la misma regla. Si se aplica más de una regla a un mensaje, Hosted Email Security procesa la regla que utiliza la acción de cifrado de correo electrónico después de procesar las reglas restantes.

Nota: Tenga en cuenta que “no interceptar” no se considera una acción.

Agregar y modificar reglasPodrá agregar, modificar, copiar o eliminar reglas únicamente si dispone de Hosted Email Security. Para obtener instrucciones detalladas, consulte las siguientes secciones.

Agregar una nueva reglaLas reglas son los medios por los cuales se aplican las políticas de mensajería al tráfico de mensajes en Hosted Email Security. Cada regla consta de tres partes fundamentales:

• Los usuarios o los dominios a los que se aplica la regla

• Los criterios que se evalúan para determinar si se activa la regla

• La acción que realizará Hosted Email Security si se activa la regla

Cuando estas tres partes se hayan configurado, se asigna un nombre exclusivo a la regla para que se pueda identificar en los resúmenes, el seguimiento de correo, etc. Una regla se puede desactivar (sin que por ello pierda su definición) y volver a habilitarse posteriormente.

3-27

Manual del administrador de Trend Micro™ Hosted Email Security

Para crear una nueva regla:

1. Haga clic en Agregar en la pantalla Política. Aparecerá la pantalla Agregar regla.

ILUSTRACIÓN 3-11. Pantalla Agregar regla

2. Seleccione los usuarios o dominios a los que la regla se aplica.

ILUSTRACIÓN 3-12. Adición de dominios y usuarios en la pantalla.

3-28

Gestionar políticas

3. Seleccione y configure los criterios.

ILUSTRACIÓN 3-13. En esta pantalla, seleccione los criterios de la regla.

3-29

Manual del administrador de Trend Micro™ Hosted Email Security

4. Seleccione y configure las acciones de intercepción.

ILUSTRACIÓN 3-14. En esta pantalla, seleccione la acción.

¡ADVERTENCIA! Se recomienda no aplicar únicamente la acción “Entregar ahora”. Cuando se selecciona, la acción “Entregar ahora” evita todas las demás reglas. Por lo tanto, si tiene criterios para realizar la búsqueda, no se procesarán.

Si define la acción “Entregar ahora” como acción única para el correo de spam, todos los mensajes de spam se enviarán a sus destinatarios sin ningún filtro de spam.

Si selecciona “Entregar ahora” como acción única para una regla de virus puede permitir la filtración de mensajes con virus.

3-30

Gestionar políticas

Si intenta establecer “Entregar ahora” como acción, aparece el mensaje de advertencia ilustración 3-15 mostrado.

ILUSTRACIÓN 3-15. Mensaje de advertencia de Entregar ahora

5. También puede seleccionar cualquier acción Modificar o Supervisar, tal como se muestra en ilustración 3-16 a continuación.

Para las políticas de virus también es posible seleccionar acciones de Limitación de exploración.

ILUSTRACIÓN 3-16. Paso 3: selección de acciones Modificar y Supervisar

3-31

Manual del administrador de Trend Micro™ Hosted Email Security

6. Asigne un nombre a la regla y actívela.

ILUSTRACIÓN 3-17. En esta pantalla, asigne un nombre a la regla y guárdela

3-32

Gestionar políticas

7. Haga clic en Guardar.

La pantalla Política aparecerá con la nueva regla en el orden adecuado y destacada en la lista, tal y como recoge la siguiente figura ilustración 3-18.

ILUSTRACIÓN 3-18. Pantalla Política donde se muestra la política recién creada

3-33

Manual del administrador de Trend Micro™ Hosted Email Security

Editar una regla existentePara editar una regla existente:

1. En la lista de reglas, haga clic en el nombre de la regla que desea editar.

2. Edite la regla.

En el siguiente ejemplo se describe el modo de agregar un remitente admitido a esta regla.

a. Haga clic en el enlace Si el mensaje es… para editar la lista de excepciones de remitentes.

b. Haga clic en Excepción en la línea Remitente.

c. Escriba la dirección del remitente en el cuadro de texto para agregar un remitente admitido a la lista de excepciones.

En el ejemplo que se muestra en la ilustración 3-19 en la página 3-34, se ha excluido “[email protected]” de esta regla.

3. Haga clic en Guardar para guardar los remitentes admitidos de esta regla. Con esta acción se guardan los remitentes admitidos, no la regla.

ILUSTRACIÓN 3-19. En esta pantalla, modifique las excepciones de remitente

3-34

Gestionar políticas

4. Haga clic en Guardar para continuar.

ILUSTRACIÓN 3-20. Pantalla de modificación de la política

3-35

Manual del administrador de Trend Micro™ Hosted Email Security

5. Haga clic en Guardar otra vez para guardar la regla.

ILUSTRACIÓN 3-21. En esta pantalla, guarde los cambios efectuados en la política

Copiar una regla existenteA menudo una nueva regla será muy similar a una que ya tiene. En esos casos, normalmente resulta más sencillo copiar la regla y después editar la copia, en vez de crear una nueva regla desde cero.

Para copiar una regla existente:

1. En la lista de reglas, seleccione la casilla de selección delante de la regla que desea copiar.

2. Haga clic en Copiar. De esta forma, aparecerá una regla denominada “Copia de [nombre de la regla original]” en la lista de reglas.

3. Edite la regla.

3-36

Gestionar políticas

Eliminar una regla existente

Para eliminar reglas existentes:

1. En la lista de reglas, seleccione la casilla de selección delante de la regla o reglas que desea eliminar.

2. Haga clic en Eliminar.

3-37

Manual del administrador de Trend Micro™ Hosted Email Security

3-38

Capítulo 4

Remitentes permitidos, cuarentena y registros

Este capítulo recoge información acerca de cómo configurar los remitentes permitidos, acceder a la cuarentena, utilizar el correo electrónico de resumen de spam y el servicio Web End User Quarantine, e interpretar los registros de Hosted Email Security.

Los temas de este capítulo son los siguientes:

• Remitentes permitidos en la página 4-2

• Cuarentena en la página 4-3

• Web End-User Quarantine en la página 4-13

• Registros en la página 4-14

4-1

Manual del administrador de Trend Micro™ Hosted Email Security

Remitentes permitidosEn la pantalla Remitentes permitidos los administradores de correo tienen la posibilidad de autorizar direcciones o dominios de correo electrónico específicos para que puedan enviar mensajes a los dominios gestionados.

Nota: Esta pantalla es independiente de las listas de reputación de direcciones IP Permitidas/Bloqueadas (Reputación de direcciones IP > Permitidas/Bloqueadas). En esta pantalla podrá aprobar direcciones de correo electrónico o dominios para que no se exploren; la pantalla Permitidas/Bloqueadas que aparece debajo de Reputación de direcciones IP se aplica solo a las comprobaciones de la reputación de direcciones IP.

En el caso de los remitentes permitidos se dan las siguientes circunstancias:• Hosted Email Security no bloqueará ningún mensaje de correo electrónico que

provenga de los remitentes (o dominios) especificados.• Las reglas de spam heurísticas basadas en contenido no se aplicarán a los mensajes

de correo electrónico recibidos de los remitentes o dominios especificados.• Todas las reglas basadas en contenido, de archivos adjuntos y de virus seguirán

vigentes.

ILUSTRACIÓN 4-1. Pantalla Remitentes permitidos

4-2

Remitentes permitidos, cuarentena y registros

Para agregar remitentes permitidos:

1. Seleccione el dominio en concreto (o todos los dominios) al que los remitentes permitidos se van a agregar de la lista desplegable Dominio gestionado.

2. Haga clic en Actualizar.

3. Escriba una sola dirección o dominio en el campo Agregar.

Ejemplo:• Para agregar una sola dirección, escriba: [email protected]

• Para agregar un dominio, escriba: *@example.com

4. Haga clic en Remitente permitido.

Para editar una entrada de la lista:

1. Haga clic en la entrada en cuestión.

2. Realice los cambios oportunos.

3. Haga clic en Aceptar.

Para eliminar una entrada:

1. Seleccione la casilla correspondiente a dicha entrada.

2. Haga clic en Eliminar.

CuarentenaEsta sección solo se aplica si su nivel de servicio ofrece la funcionalidad de cuarentena.

Consulta de cuarentenaEsta pantalla le ofrece una lista de todos los mensajes en cuarentena que satisfacen los criterios de consulta. También ofrece herramientas para gestionar estos mensajes.

Para eliminar mensajes de la Cuarentena:

1. Seleccione la casilla situada junto a los mensajes que desee eliminar.

2. Haga clic en Eliminar para eliminar permanentemente los mensajes seleccionados.

Para volver a enviar uno o varios mensajes de la Cuarentena:

1. Seleccione la casilla situada junto a los mensajes que desee reenviar.

2. Haga clic en Entregar (no spam) para liberar los mensajes seleccionados de la cuarentena.

4-3

Manual del administrador de Trend Micro™ Hosted Email Security

Nota: Si hace clic en Entregar (no spam), los mensajes seleccionados se liberarán de la cuarentena y Hosted Email Security los explorará (con la diferencia de que esta vez no se aplicarán los criterios antispam). Sin embargo, puede que estos mensajes no lleguen a la bandeja de entrada de correo electrónico si vulneran otras políticas corporativas de seguridad de mensajería.

Para eliminar o volver a enviar todos los mensajes de la lista:

1. Seleccione la casilla junto a la columna con el encabezado Fecha para seleccionar todos los mensajes. Hosted Email Security selecciona todos los mensajes en la pantalla.

2. Haga clic en Eliminar o Entregar (no spam). Hosted Email Security elimina todos los mensajes de la lista.

Configuración de la cuarentenaEn la pantalla Configuración de la cuarentena (Ilustración 4-2) puede configurar un mensaje de correo electrónico de resumen que recoge hasta 100 mensajes de los que el usuario tiene en cuarentena. Este resumen de correo electrónico ofrece un enlace para que el titular de la cuenta acceda a los mensajes de interés. También puede permitir al titular de la cuenta aprobar los mensajes en cuarentena desde el resumen de correo electrónico, tal como se explica con mayor detalle más adelante.

Aprobación de mensajes o remitentes desde el correo electrónico de resumen de spam (acción en línea)Desde la pantalla Configuración de la cuarentena, puede habilitar la acción en línea desde el correo electrónico de resumen de spam, es decir, la posibilidad de que los destinatarios del correo electrónico de resumen de spam aprueben uno o más mensajes o remitentes directamente desde el propio correo electrónico de resumen de spam mediante un formulario basado en HTML.

Configuración de la acción en línea de resumen de spamHabilitando la acción en línea de resumen de spam, puede evitar a los usuarios la necesidad de iniciar sesión en End User Quarantine y aprobar manualmente los mensajes o remitentes en cuarentena.

4-4

Remitentes permitidos, cuarentena y registros

ILUSTRACIÓN 4-2. Configurar la cuarentena para definir un mensaje de resumen

de spam

4-5

Manual del administrador de Trend Micro™ Hosted Email Security

Para configurar el mensaje de correo electrónico de resumen de spam:

1. En el menú de la izquierda, haga clic en Cuarentenas > Configuración. Aparece la pantalla Configuración de cuarentena.

2. En la parte superior derecha de la pantalla, haga clic en el icono Deshabilitado para activar la función de resumen de spam. (Está desactivado de forma predeterminada.)

3. Seleccione el dominio gestionado para el que se creará el mensaje de correo electrónico de resumen de spam.

4. Seleccione la frecuencia con la que enviar el resumen de mensajes en cuarentena:

• Diariamente

• En días específicos. Por ejemplo, seleccione las casillas de verificación de lunes, miércoles y viernes solo en esos días.

Nota: Los mensajes de correo electrónico en cuarentena se guardan en la cuarentena accesible de Hosted Email Security a través de Internet, durante 21 días en la región EMEA y 15 días en el resto de regiones.

5. Seleccione una hora y una zona horaria para determinar cuándo enviar el mensaje de correo electrónico de resumen.

6. Configure las siguientes opciones para el mensaje de correo electrónico de resumen:

• Correo electrónico del remitente: dirección de correo electrónico que aparecerá en la línea “De” del mensaje de correo electrónico de resumen.

• Asunto: texto que aparecerá en la línea de asunto del mensaje de correo electrónico de resumen

• Contenido HTML: contenido que aparecerá si el usuario final admite los mensajes de correo electrónico en formato HTML (consulte la ilustración 4-4.)

• Contenido de texto sin formato: contenido que aparecerá si el usuario final admite los mensajes de correo electrónico en texto sin formato (consulte la ilustración 4-3.)

7. Como opción, haga clic con el botón derecho en cada campo para mostrar un menú desplegable desde el que seleccionar los símbolos disponibles. Consulte la descripción de los símbolos disponibles en la tabla 4-1.

Nota: El dominio de la dirección de correo electrónico del remitente debe ser el mismo que el del dominio al que el correo electrónico se va a enviar.

4-6

Remitentes permitidos, cuarentena y registros

TABLA 4-1. Variables de la plantilla de mensaje de correo electrónico de resumen

CAMPO SÍMBOLOS DISPONIBLES CUANDO ESTE SÍMBOLO SE UTILIZA. . .

Correo electrónico del remitente

%DIGEST_RCPT% La dirección de correo electrónico del remitente del resumen aparece recogida en el campo De: del mensaje de correo electrónico de resumen.

Asunto %DIGEST_RCPT% La dirección de correo electrónico del destinatario de resumen aparece en la línea de asunto.

%DIGEST_DATE% La fecha de resumen aparece en la línea de asunto.

Contenido HTML

%DIGEST_RCPT% La dirección de correo electrónico del destinatario de resumen aparece en el cuerpo HTML del mensaje.

%DIGEST_DATE% La fecha de resumen aparece en el cuerpo HTML del mensaje.

%DIGEST_BODY_HTML% El resumen en formato de tabla HTML aparece en el cuerpo HTML del mensaje.

%DIGEST_TOTAL_COUNT% El número total de todos los mensajes actualmente en cuarentena aparece en el cuerpo HTML del mensaje de correo electrónico de resumen.

%DIGEST_PAGE_COUNT% El número total de mensajes en cuarentena enumerados en el resumen (100 como máximo) aparece en el cuerpo HTML del mensaje de correo electrónico de resumen.

4-7

Manual del administrador de Trend Micro™ Hosted Email Security

8. Como opción, haga clic en el icono “Desactivado” ( ) junto

a “Acción en línea” encima del cuadro de texto de contenido HTML para activar la acción en línea, tal como se describe en Aprobación de mensajes o remitentes desde el correo electrónico de resumen de spam (acción en línea) en la página 4-4. El icono cambiará

a “Habilitado” ( ) y el resumen de spam enviado contendrá botones

de opción y botones Enviar que el usuario puede pulsar para aceptar mensajes o remitentes directamente desde el mensaje de resumen de spam.

9. Haga clic en Guardar para guardar los cambios.

Contenido de texto sin formato

%DIGEST_RCPT% La dirección de correo electrónico del destinatario de resumen aparece en el cuerpo de texto del mensaje.

%DIGEST_DATE% La fecha de resumen aparece en el cuerpo de texto del mensaje.

%DIGEST_BODY_TEXT% El resumen en formato de texto sin formato aparece en el cuerpo de texto del mensaje.

%DIGEST_TOTAL_COUNT% El número total de todos los mensajes actualmente en cuarentena aparece como texto sin formato en el cuerpo del mensaje de correo electrónico de resumen.

%DIGEST_PAGE_COUNT% El número total de mensajes en cuarentena enumerados en el resumen (100 como máximo) aparece en el cuerpo de texto sin formato del mensaje de correo electrónico de resumen.

TABLA 4-1. Variables de la plantilla de mensaje de correo electrónico de resumen (continuación)

CAMPO SÍMBOLOS DISPONIBLES CUANDO ESTE SÍMBOLO SE UTILIZA. . .

4-8

Remitentes permitidos, cuarentena y registros

ILUSTRACIÓN 4-3. Ejemplo de mensaje de correo electrónico de resumen de spam de texto sin formato

4-9

Manual del administrador de Trend Micro™ Hosted Email Security

ILUSTRACIÓN 4-4. HTML de ejemplo de mensaje de correo electrónico de resumen con acción en línea desactivada (lista abreviada para mayor legibilidad)

4-10

Remitentes permitidos, cuarentena y registros

Uso de la acción en línea para resumen de SpamYa que le evita tener que iniciar sesión en el sitio de End User Quarantine, la función de acción en línea de resumen de spam le puede ahorrar tiempo. Hay pocos elementos a tener en cuenta al utilizar un cliente de correo con esta función:

1. La función de acción en línea de resumen de spam solo admite equipos de cliente que cumplan los siguientes requisitos del sistema:

• Microsoft Office XP, service pack 3

• Microsoft Outlook 2003 (SP3) o Outlook Express 6.0

2. Al hacer clic en la línea de asunto con hipervínculo se abre una ventana de exploración para la pantalla de inicio de sesión del sitio EUQ.

3. El envío de un mensaje con la opción “No spam” quita ese mensaje de la cuarentena. Si el mensaje incumple más de una política de exploración, es posible que, en el nuevo procesamiento, el mensaje active una política que no sea aquella por la que se puso en cuarentena y, por tanto, acabe en la cuarentena de nuevo.

4. El envío de un mensaje con la opción “Admitir remitente (No spam)” quita el mensaje de la cuarentena y agrega al remitente a la lista de remitentes admitidos.

5. Una vez enviado un mensaje para quitarlo de la cuarentena con “No spam”, si más tarde envía el mismo mensaje pero con la opción “Remitente admitido (No spam)” seleccionada, Hosted Email Security no agregará al remitente a la lista de remitentes admitidos, ya que el mensaje ya no está en cuarentena y, por lo tanto, Hosted Email Security no puede identificar al remitente. Sin embargo, podrá seguir viendo el mensaje de la pantalla de respuesta como lo hacía anteriormente:

Hosted Email Security ha recibido su solicitud de revisar el estado de spam de uno o más mensajes o remitentes.

6. Por último y más importante:

¡ADVERTENCIA! Todos los que reciban este correo electrónico de resumen de spam podrán agregar a cualquiera de estos remitentes a la lista de remitentes admitidos. Por ello, Trend Micro recomienda no reenviar este correo electrónico de resumen de spam.

4-11

Manual del administrador de Trend Micro™ Hosted Email Security

ILUSTRACIÓN 4-5. Spam HTML de ejemplo mensaje de correo electrónico de resumen con acción en línea activada (truncada para mayor legibilidad)

4-12

Remitentes permitidos, cuarentena y registros

Web End-User QuarantineCon Hosted Email Security Web End-User Quarantine (EUQ), los usuarios finales podrán realizar las acciones siguientes:

• Crear una cuenta nueva

• Configurar las acciones de spam en cuarentena y una lista de remitentes permitidos

• Cambiar contraseñas

Los usuarios finales pueden acceder a Hosted Email Security Web EUQ en las siguientes URL.

Usuarios en Europa, Oriente Próximo y África (EMEA):

http://emailsec-euq.trendmicro.eu

Usuarios en Estados Unidos y resto de regiones no EMEA:

https://us.emailsec-euq.trendmicro.com

Encontrará más información sobre Hosted Email Security Web EUQ en Introducción al servicio Web EUQ en la página C-1, la ayuda en línea de Web EUQ o en la Guía de usuario final de Hosted Email Security Web EUQ.

Restablecer la contraseña del usuario finalLos administradores de correo electrónico del sistema pueden instar a los usuarios finales que han olvidado su contraseña a que utilicen el enlace ¿Ha olvidado la contraseña? de la pantalla de Hosted Email Security Web EUQ para restablecer una contraseña. Para que los usuarios finales restablezcan correctamente sus contraseñas, deben responder a la pregunta de seguridad que eligieron al crear la cuenta.

En caso de que no la recuerden, los administradores de correo electrónico del sistema podrán restablecer las contraseñas de usuario final. Cuando un administrador de correo electrónico del sistema restablece la contraseña de un usuario final, activará automáticamente dicha cuenta. Si un usuario final restablece su contraseña, recibirá casi inmediatamente un correo electrónico de autenticación que le permitirá acceder al servicio Web EUQ.

4-13

Manual del administrador de Trend Micro™ Hosted Email Security

RegistrosLa sección Registros permite buscar y visualizar los registros de seguimiento del correo por fecha, rango de fechas, remitente, dirección (entrante y saliente) o destinatario concreto. Solo estará disponible la información de seguimiento del correo de los últimos siete días.

ILUSTRACIÓN 4-6. Pantalla Seguimiento del correo con los resultados de una consulta de tráfico entrante

4-14

Remitentes permitidos, cuarentena y registros

Detalles del seguimiento del correoEn la pantalla Seguimiento del correo, podrá localizar cualquier mensaje que haya en el sistema mediante la información de remitente y destinatario. Sin embargo, los usuarios de Hosted Email Security podrán consultar tanto el correo entrante como el saliente. La tabla de resultados muestra el estado y la acción realizada con respecto a un mensaje, como, por ejemplo:

• Bloqueado o retrasado en el sistema por ERS (para el correo entrante) o por el servicio de retransmisión de correo de Hosted Email Security (para el correo saliente)

• Permitido para su procesamiento y eliminado con un virus

• Permitido, procesado y enviado

• Sin resolver

También se pueden buscar aquellos correos electrónicos que se hayan enviado utilizando Seguridad de la capa de transporte (TLS). Si aparece el icono de TLS podría significar que Hosted Email Security ha entregado el tráfico de correo electrónico a un MTA descendente a través de TLS.

ILUSTRACIÓN 4-7. Detalles del evento en la página Seguimiento de correo

4-15

Manual del administrador de Trend Micro™ Hosted Email Security

Al hacer clic en la marca horaria de una entrada de registro aparecerá la pantalla Detalles de seguimiento del correo, la cual contiene más información acerca del mensaje.

A continuación se describen los campos utilizados para clasificar cada uno de los registros de seguimiento de mensajes:

TABLA 4-2. Detalles de seguimiento de mensajes

CAMPO DESCRIPCIÓN

Marca horaria Hora y fecha en que se aceptó el mensaje.

Remitente Dirección de correo electrónico del remitente.

Destinatario Dirección de correo electrónico del destinatario. Para los

mensajes con varios destinatarios solo se muestra la dirección

del destinatario específico de la copia del mensaje.

Asunto Línea de asunto del mensaje, sin ninguna marca horaria.

Tamaño del

mensaje

Tamaño total del mensaje y todos los archivos adjuntos.

IP del remitente Dirección IP del servidor de origen del remitente.

ID de mensaje

del remitente

ID de mensaje que aparece en el campo ID de mensaje del

encabezado del correo electrónico. Normalmente se trata del

ID de mensaje creado por el cliente de correo del remitente en

la ubicación de origen del correo electrónico.

Acciones Acciones realizadas por este mensaje. Se agrupan en tres

fases: Recepción, Política y Entrega.

4-16

Remitentes permitidos, cuarentena y registros

Sucesos Esta sección describe el flujo de mensajes real. Se proporciona

la siguiente información:

Ocurrido: marca de tiempo real cuando ha tenido lugar el suceso.

Componente: el componente de mensajería que ha procesado un evento.

Tipo de evento: acción final de este proceso específico. Los

siguientes son tipos de eventos: Entregado, Rebotado,

Caducado, Eliminado, En cuarentena, Redirigido, Entregar

ahora, En cola para su entrega, Cifrado en curso, Cifrado y No

se puede cifrar.

Detalles: descripción del flujo de mensajes.

Ascendente/descendente: la transmisión desde un

componente/origen al siguiente.

4-17

Manual del administrador de Trend Micro™ Hosted Email Security

4-18

Capítulo 5

Administración y reputación de direcciones IP

Este capítulo facilita información acerca de la configuración de la reputación de direcciones IP y acerca de distintas tareas que se agrupan en el menú Administración.

Los temas de este capítulo son los siguientes:

• Configuración de la reputación de direcciones IP en la página 5-2• Uso del control deslizante de reputación dinámica en la página 5-3• Ajuste de la configuración de exclusión de direcciones IP en la página 5-4• Selección de listas de reputación de direcciones IP estándar en la página 5-5• Listas de reputación de direcciones IP permitidas y bloqueadas en la página 5-7• Solución de problemas de la configuración de la reputación de direcciones IP

en la página 5-10

• Administración en la página 5-11• Cambiar las contraseñas en la página 5-11• Gestionar directorios en la página 5-13• Comprobar el directorio de usuario en la página 5-16• Gestionar dominios en la página 5-17• Marca compartida en la página 5-22• Servicios Web en la página 5-29• Visualización del Contrato de nivel de servicio en la página 5-31• Administración remota en la página 5-33• Modos de licencias en la página 5-36

5-1

Manual del administrador de Trend Micro™ Hosted Email Security

Configuración de la reputación de direcciones IPHosted Email Security puede utilizar las funciones de reputación de direcciones IP de Trend Micro Email Reputation Services (ERS), un servicio independiente de Trend Micro. Para acceder a estos servicios, haga clic en Reputación de direcciones IP en el menú de la izquierda.

Puede utilizar el control deslizante de reputación dinámica para ajustar el nivel de restricción con el que ERS bloqueará las conexiones de correo electrónico. También puede seleccionar el nivel de restricción para el bloqueo de los servidores de correo con un gran volumen, como se describe en Ajuste de la configuración de exclusión de direcciones IP en la página 5-4.

ILUSTRACIÓN 5-1. Pantalla Configuración de la reputación de direcciones IP

5-2

Administración y reputación de direcciones IP

Uso del control deslizante de reputación dinámica Puede utilizar el control deslizante de reputación dinámica para establecer los niveles de bloqueo, como se indica a continuación:

• Más restrictiva: en caso de que haya demasiado spam en la red, seleccione una configuración más restrictiva. Sin embargo, esta configuración puede aumentar los falsos positivos mediante el bloqueo de las conexiones de remitentes de correo electrónico legítimos.

• Menos restrictiva: si se ha bloqueado el correo electrónico legítimo, seleccione una configuración menos restrictiva.

Consejo: Trend Micro le recomienda que tenga cuidado al realizar cambios en la configuración dinámica y que únicamente realice ligeros aumentos en los valores. Puede ajustar de forma precisa la configuración en función del aumento de spam y mensajes legítimos recibidos.

Para ajustar la configuración de reputación dinámica:1. En el menú de la izquierda, seleccione Reputación de direcciones IP. Aparecerá

la pantalla Configuración de la reputación de direcciones IP.

2. Mueva el control deslizante hasta uno de los puntos siguientes:

Nivel 4: la configuración más restrictiva. Si Email Reputation Services (ERS) detecta un solo mensaje de spam procedente de una dirección IP del remitente, agregará esta dirección a la base de datos de reputación dinámica. El periodo de tiempo que permanecerá la dirección IP en la base de datos dependerá de si ERS detecta spam adicional que proceda del remitente.

Nivel 3: una configuración moderadamente restrictiva. ERS permite un reducido volumen de spam procedente de remitentes con una buena puntuación. Sin embargo, si ERS detecta un aumento de spam procedente de un remitente por encima del umbral permitido, agregará este remitente a la base de datos de reputación dinámica. El periodo de tiempo que permanecerá la dirección IP en la base de datos dependerá de si ERS detecta spam adicional que proceda del remitente. El periodo de tiempo puede ampliarse hasta el máximo, al igual que en el nivel 4.

Nivel 2: una configuración bastante tolerante. ERS permite un volumen mayor de spam procedente de un remitente con una buena puntuación. Sin embargo, si ERS detecta un aumento de spam procedente de un remitente superior al umbral permitido, agregará este remitente a la base de datos de reputación dinámica. El periodo de tiempo que permanecerá la dirección IP en la base de datos es normalmente inferior al periodo del nivel 3.

5-3

Manual del administrador de Trend Micro™ Hosted Email Security

Nivel 1: la configuración menos restrictiva. ERS permite la misma cantidad de spam procedente de un remitente con una buena puntuación que en el nivel 2. Sin embargo, el periodo de tiempo que una dirección IP permanecerá en la base de datos es normalmente inferior al del nivel 2.

Nivel 0: realiza consultas en la base de datos de reputación, pero no bloqueará ninguna dirección IP.

3. Haga clic en Guardar.

Nota: El nivel 2, bastante tolerante, es la configuración predeterminada.

Ajuste de la configuración de exclusión de direcciones IPLos servidores de correo con un alto volumen pueden enviar una gran cantidad de mensajes, entre los que se incluirán inevitablemente mensajes de spam. Un servidor de correo de este tipo (normalmente, uno de un ISP de gran tamaño) puede enviar un alto número de mensajes de spam, lo que provocaría que Email Reputation Services (ERS) incluya la dirección IP de este servidor en una lista de bloqueo. Es posible que desee impedir que ERS bloquee un servidor de correo con un alto volumen debido a la posibilidad de que se bloquee también un número excesivo de mensajes legítimos.

Además de ajustar el nivel de restricción general de la configuración de reputación mediante el control deslizante de reputación dinámica, puede configurar ERS para que bloquee solamente aquellos servidores de correo con un alto volumen que presenten un nivel mínimo de reputación de spam medio, bajo o muy bajo.

Sección de exclusión de direcciones IPLa configuración de “exclusión de direcciones IP” se utiliza junto con el control deslizante de reputación dinámica de la izquierda. Puede optar por no utilizar esta herramienta. Para ello, desactive la casilla ubicada junto a No bloquear los servidores de correo con un gran volumen (como los ISP) si tienen una reputación de.

5-4

Administración y reputación de direcciones IP

Para seleccionar un nivel de exclusión para los servidores de correo con un gran volumen:1. En la pantalla Configuración de la reputación de direcciones IP, a la derecha de la

sección Configuración dinámica, asegúrese de que la casilla de verificación No bloquear los servidores de correo con un gran volumen (como los ISP) si tienen una reputación de permanece seleccionada (la configuración predeterminada) y, a continuación, seleccione una de las opciones siguientes:• Tasa media de spam• Tasa baja de spam• Tasa muy baja de spam (el valor predeterminado)

2. Haga clic en Guardar. ERS no bloqueará automáticamente los servidores de correo con un gran volumen que cumplan la opción seleccionada.

Servidores de correo válidosSi selecciona esta casilla de verificación, ERS permitirá las conexiones de servidores de correo designados como “servidores de correo válidos”, independientemente de si envían o no spam. Esta lista se basa en los envíos de MTA de los clientes.

Selección de listas de reputación de direcciones IP estándarPuede elegir las listas que desea habilitar entre aquellas que conforman la base de datos de reputación de correo electrónico estándar. Todas las listas están habilitadas de forma predeterminada. La configuración predeterminada es la combinación más eficaz para reducir los niveles de spam y, además, satisface las necesidades de la mayoría de los clientes.

¡ADVERTENCIA! Si deshabilita algunas partes de la base de datos de reputación de direcciones IP estándar, es posible que detecte un aumento en el número de mensajes de spam que llegan a su servidor de correo interno para el filtrado de contenido adicional.

5-5

Manual del administrador de Trend Micro™ Hosted Email Security

ILUSTRACIÓN 5-2. De forma predeterminada, se seleccionan las cuatro listas de reputación de direcciones IP estándar.

La base de datos de reputación de direcciones IP estándar incluye las siguientes cuatro listas:

• La lista negra en tiempo real (RBL, “Real-time Blackhole List”) es una lista de direcciones IP de servidores de correo conocidos como fuentes de spam.

• La lista de usuarios dinámicos (DUL, “Dynamic User List”) es una lista de direcciones IP asignadas dinámicamente o aquellas direcciones con una política de uso aceptada que prohíbe los servidores de correo públicos. La mayoría de las entradas se conservan con la ayuda del ISP que posee el espacio de red. Las direcciones IP de esta lista no deberían enviar directamente los mensajes de correo electrónico. En su lugar, deberían usar los servidores de correo de su ISP.

• El bloqueador de retransmisión de spam (RSS, “Relay Spam Stopper”) hace referencia a una lista de direcciones IP de servidores de correo que suponen retransmisiones de correo abiertas y que se ha detectado que envían spam. Una retransmisión de correo abierta hace referencia a un servidor que aceptará mensajes de cualquier usuario de Internet dirigidos a otro usuario de Internet, lo que dificulta o impide el seguimiento de los creadores de spam.

• El bloqueador de proxy abierto (OPS, “Open Proxy Stopper”) hace referencia a una lista de direcciones IP de servidores proxy abiertos, que se ha detectado que envían spam. Un servidor proxy abierto es aquel que aceptará conexiones de cualquier usuario de Internet y retransmitirá los mensajes de dichas conexiones a cualquier servidor de Internet, lo que dificulta o impide el seguimiento de los creadores de spam.

5-6

Administración y reputación de direcciones IP

Listas de reputación de direcciones IP permitidas y bloqueadas

La lista de reputación de direcciones IP “permitidas” y “bloqueadas” (que se muestra en la ilustración 5-4 en la página 5-9) permite que los mensajes procedentes de los países, proveedores de servicios de Internet (ISP), direcciones IP o rangos CIDR permitidos eviten el filtro de IP. Las listas permitidas o bloqueadas se aplican a su cuenta de Hosted Email Security, no a su MTA, pero puede establecer listas adicionales de remitentes permitidos o bloqueados o aplicar otros filtros a su MTA.

Al evitar el filtro de direcciones IP, obtenemos recursos adicionales que son necesarios para procesar, filtrar y almacenar las grandes cantidades de mensajes spam que de otro modo se habrían bloqueado. Al utilizar las listas permitidas y bloqueadas, es posible que experimente una reducción en las tasas generales de detección de spam.

Nota: Las listas de reputación de direcciones IP “permitidas” son independientes de la lista general de “remitentes permitidos” del primer nivel del menú de la izquierda. Esta pantalla se aplica únicamente a las comprobaciones de la reputación de direcciones IP; en la pantalla general de remitentes permitidos podrá establecer las direcciones de correo electrónico o los dominios permitidos para que Hosted Email Security no los explore.

5-7

Manual del administrador de Trend Micro™ Hosted Email Security

Bloquear todos los países exceptoEn la pestaña Bloqueado, hay una función que no está presente en la pestaña Permitido; puede elegir “bloquear todos los países excepto” una lista seleccionada de países, tal y como se muestra en la ilustración 5-3.

ILUSTRACIÓN 5-3. Pantalla Listas permitidas y bloqueadas: función Bloquear todos los países excepto

Utilizando esta función, puede configurar Hosted Email Security para bloquear el correo electrónico procedente de todos los países excepto los de la lista que apruebe su organización.

En el caso de un servicio estándar de consulta de reputación (RBL), el orden de la jerarquía de evaluación es:1. Dirección IP permitida

2. Dirección IP bloqueada

3. ISP o ASN permitido

4. ISP o ASN bloqueado

5. País permitido

6. País bloqueado

5-8

Administración y reputación de direcciones IP

En el caso de un servicio dinámico de consulta de reputación (QIL), las “listas de políticas bloqueadas” (dirección IP, ISP/ASN, país) definidas por el cliente se ignoran y solo se comprueban las listas de políticas permitidas. En los demás casos, el orden de consulta de las políticas (primero la dirección IP, después el ISP/ASN y por último el país) es el mismo que en el caso del servicio estándar de reputación (RBL).

ILUSTRACIÓN 5-4. Pantalla de listas de reputación de direcciones IP permitidas y bloqueadas

5-9

Manual del administrador de Trend Micro™ Hosted Email Security

Solución de problemas de la configuración de la reputación de direcciones IP

Si se produce un error inesperado al utilizar la pantalla Reputación de direcciones IP, es posible que pueda resolver el problema por sí mismo. Consulte la tabla 5-1 siguiente para obtener orientación acerca de cómo resolver el problema antes de ponerse en contacto con el equipo de asistencia técnica.

TABLA 5-1. Guía de solución de problemas de la pantalla Configuración de la reputación de direcciones IP

PROBLEMA POSIBLE CAUSA SOLUCIÓN POSIBLE

EL BOTÓN GUARDAR ESTÁ DESACTIVADO.

No dispongo de un código de activación.

Obtenga un código de activación válido de su proveedor.

He solicitado un código de activación, pero aún no se ha agregado al sistema Hosted Email Security.

Inténtelo de nuevo en un par de horas.

Un problema de red temporal no permite a Hosted Email Security validar el código de activación.

Inténtelo de nuevo transcurridos unos minutos.

NO PUEDO GUARDAR MI CONFIGURACIÓN DE LA REPUTACIÓN DE DIRECCIONES IP.

Se ha producido un problema de red temporal.

• Inténtelo de nuevo transcurridos unos minutos.

• Cierre sesión, vuelva a iniciarla e inténtelo de nuevo.

Tengo más de una ventana del navegador abierta en la pantalla Reputación de direcciones IP del sitio de Hosted Email Security y la sesión de la primera ventana abierta ha caducado.

Cambie a la última ventana abierta y cierre la otra.

5-10

Administración y reputación de direcciones IP

AdministraciónEn la sección Administración, puede encontrar enlaces a las pantallas relacionadas con los siguientes temas:

• Cambiar la contraseña de administración en la página 5-12

• Restablecer una contraseña de usuario final para Web EUQ en la página 5-13

• Gestionar directorios en la página 5-13

• Gestionar dominios en la página 5-17

• Marca compartida en la página 5-22

• Servicios Web en la página 5-29

• Visualización del Contrato de nivel de servicio en la página 5-31

• Administración remota en la página 5-33

Cambiar las contraseñasLos administradores pueden modificar la contraseña de administrador, así como restablecer una contraseña que un usuario ha olvidado y que éste necesita para tener acceso al servicio Hosted Email Security Web End-user Quarantine (EUQ).

Todas las contraseñas de Hosted Email Security deben contener entre 8 y 32 caracteres. A este respecto, Trend Micro recomienda encarecidamente el uso de contraseñas que contengan distintos tipos de caracteres (esto es, una combinación de letras, números y otros caracteres) y que no presenten un formato fácilmente reconocible (así, no use su fecha de nacimiento, su número de matrícula del coche, etc.).

5-11

Manual del administrador de Trend Micro™ Hosted Email Security

ILUSTRACIÓN 5-5. Pantalla Cambiar contraseña de administración

Cambiar la contraseña de administraciónPara cambiar la contraseña de administración:1. Vaya a Administración > Contraseña del administrador.

2. Escriba la contraseña actual/antigua.

3. Escriba la contraseña nueva.

4. Confirme la contraseña nueva.

5. Haga clic en Guardar.

5-12

Administración y reputación de direcciones IP

Restablecer una contraseña de usuario final para Web EUQLos administradores del sistema pueden restablecer la contraseña que un usuario final ha olvidado.

Para restablecer una contraseña de usuario final:1. Haga clic en Administración > Contraseña del usuario final.

ILUSTRACIÓN 5-6. Cambiar la pantalla de contraseña del usuario final

2. Escriba la dirección de correo electrónico del usuario final.

3. Escriba y confirme la contraseña nueva.

Nota: El usuario final necesita conocer la nueva contraseña para poder iniciar sesión.

4. El usuario final recibirá un correo electrónico con una dirección URL de activación.

El usuario final deberá hacer clic en esta dirección URL de activación y, a continuación, escribir la dirección de correo electrónico y la contraseña nueva pertinentes en la pantalla de inicio de sesión de Hosted Email Security Web EUQ.

Gestionar directoriosHosted Email Security utiliza directorios de usuarios para ayudar a evitar el spam de retrodispersión (o retrodispersión a terceros) y los ataques de recopilación de directorios (DHA). Puede importar directorios de usuario para que Hosted Email Security sepa cuáles son las direcciones y dominios de correo electrónico legales de la organización. Hosted Email Security solo reconoce el formato de intercambio de datos de LDAP codificado en ANSI (LDIF: .ldf) y archivos de valores separados por comas codificados en ANSI o UTF-8 (CSV: .csv).

5-13

Manual del administrador de Trend Micro™ Hosted Email Security

La pantalla Gestión de directorios (Administración > Gestión de directorios) muestra las siguientes secciones:

• Sección Importar directorio de usuarios: campos para importar un nuevo archivo de directorios de usuario.

• Directorios de usuarios importados: archivo(s) de directorio de usuario actual(es) que Hosted Email Security utiliza. Hosted Email Security sustituye un usuario de dominio de correo cada vez. Los usuarios pueden ser una combinación de varios directorios de usuario.

Notas acerca de la gestión de directoriosAntes de importar un archivo de directorios LDIF o CSV, tenga en cuenta las siguientes observaciones:

• Solo puede ver los directorios que estén asociados a su cuenta de administrador. Si está compartiendo el servicio Hosted Email Security con otro administrador, dicho administrador no verá los directorios de dicha cuenta al iniciar sesión.

• Cada vez que agregue más usuarios a la red, deberá importar los directorios de usuario actualizados o, de lo contrario, Hosted Email Security rechazará los mensajes de correo electrónico procedentes de los usuarios recién agregados.

• No incluya líneas vacías y otro tipo de información irrelevante en el archivo que va a importar. Sea precavido a la hora de crear un archivo.

• Cada vez que importe un archivo de directorios, éste sobrescribirá el archivo de directorio antiguo.

No obstante, si importa un archivo de directorios de usuario actualizado que no contiene información alguna sobre uno de sus dominios, las entradas relativas a dicho dominio permanecerán inalteradas para Hosted Email Security; es decir, no se sobrescribirán.

¡ADVERTENCIA! Sea precavido a la hora de importar un archivo de directorios. En caso de que importe un archivo de directorios de usuario actualizado que contenga información sobre alguno de sus dominios, todas las entradas relativas a dicho dominio se sobrescribirán.

5-14

Administración y reputación de direcciones IP

Exportar un archivo de directorios de usuarioAntes de nada, exporte los directorios del sistema. Trend Micro recomienda usar la herramienta LDIFDE para crear un archivo LDIF. Si desea obtener instrucciones sobre el uso de la herramienta LDIFDE y el modo de crear el archivo, vaya al siguiente enlace del sitio Web de Microsoft: http://support.microsoft.com/kb/237677.

Importar un archivo de directorios de usuario

¡ADVERTENCIA! Trend Micro recomienda no importar más de 24 directorios por día. De lo contrario, se pueden sobrecargar los recursos del sistema.

Para importar un archivo de directorios de usuario:1. Haga clic en Administración > Gestión de directorios. Se muestra la pantalla

Gestión de directorios.

ILUSTRACIÓN 5-7. Pantalla Gestión de directorios

2. En la lista desplegable Formato, seleccione el tipo de formato:• LDIF• CSV

3. En el campo Nombre, escriba un nombre descriptivo para el archivo.

4. En el campo Ubicación de archivo, escriba la ruta del directorio del archivo y el nombre del archivo, o bien haga clic en Examinar y seleccione el archivo .ldf o .csv en el equipo.

5-15

Manual del administrador de Trend Micro™ Hosted Email Security

5. Haga clic en Comprobar archivo. Cuando la barra de progreso finalice, aparecerá una pantalla de resumen con la siguiente información:• Resumen: resumen de la información anterior.• Dominios y número de usuarios que reemplazarán a los usuarios actuales:

dominios especificados al suscribirse al servicio Hosted Email Security.• Dominios no válidos: dominios incluidos en el archivo de directorios pero

que oficialmente no se usan en el servicio de Hosted Email Security. Hosted Email Security no puede suministrar servicio para estos dominios y sus direcciones de correo electrónico correspondientes.

6. Haga clic en Importar.

Comprobar el directorio de usuarioEn caso de que no esté seguro de los dominios de los directorios de usuario que van a estar activos para su servicio, puede desactivar los directorios temporalmente, importar el nuevo archivo y exportar los directorios a un archivo CSV. De esta forma, podrá verlos sin que los directorios estén “activos”. Cuando esté seguro de que los directorios de usuario son correctos, podrá volver a activarlos.

Nota: Los directorios del archivo se activan de forma predeterminada. Cuando están activados, aparece un icono de marca de verificación de color verde en la tabla

Directorios de usuarios importados: . Cuando están desactivados, aparece una

X roja: . Hosted Email Security emplea un máximo de cinco (5) minutos para activar y desactivar directorios.

Para comprobar los directorios de usuario:

1. Desactive los directorios haciendo clic en el icono “activado” ( ). Dicha casilla

se convertirá en un icono X rojo “desactivado” ( ) y, además, se mostrará la palabra Desactivado.

2. Importe el archivo de directorios (consulte Para importar un archivo de directorios de usuario: en la página 5-15).

3. Seleccione el dominio que desea comprobar.

4. Haga clic en Exportar y guarde el archivo de directorios localmente (en formato CSV).

5. Abra el archivo de directorios en una aplicación que lea archivos CSV.

5-16

Administración y reputación de direcciones IP

6. Confirme que la información de directorio es correcta.

7. Vuelva a activar los directorios haciendo clic en el icono “Desactivado” ( ).

Gestionar dominiosComo alternativa a la prestación manual de asistencia técnica de Trend Micro Hosted Email Security para los dominios de su empresa, puede utilizar la pantalla Gestión de dominios para agregar, modificar y eliminar nuevos dominios.

Acerca del estado del dominioLos dominios gestionados pueden tener uno de los siguientes estados:

• Normal: el dominio entrega correctamente los correos electrónicos.

• Suspendido: durante los últimos 30 días, el dominio no ha entregado correctamente los correos electrónicos.

Hosted Email Security cambiará el estado a Normal cuando se cumpla una de las siguientes condiciones:• Los correos electrónicos se entregan correctamente al dominio registrado• La dirección IP de retransmisión del dominio registrado ha cambiado

Además, podrá reanudar de forma manual los dominios suspendidos (consulte la página 5-22).

• Con marca (período de gracia): durante los últimos 5 meses, el dominio no ha entregado correctamente los correos electrónicos.

Cuando un dominio entra en este estado (por ejemplo, cuando le queda un mes antes de que se anule su aprovisionamiento), Hosted Email Security creará una política global para los dominios que tenga el estado SUSPENDIDO. Hosted Email Security marcará todos los correos electrónicos que se entreguen a dicho dominio como recordatorio de que, si no se realiza ninguna acción, el aprovisionamiento del dominio se anulará. Si reanuda un dominio, la marca se eliminará, así como la política global correspondiente.

• Aprovisionamiento anulado: el dominio se suspende durante al menos seis meses; durante los últimos 30 días no ha existido tráfico de retransmisión.

Cuando se anula el aprovisionamiento de un dominio, ya no se podrá reanudar su servicio o cambiar su estado.

5-17

Manual del administrador de Trend Micro™ Hosted Email Security

Al anular de forma permanente el aprovisionamiento de un dominio, este se desactiva y se evita que Hosted Email Security enrute correos a dicho servidor. Para evitar bucles de correo, Hosted Email Security analiza y borra todos los registros MX que señalan al servicio.

Cuando se anula el aprovisionamiento de un servidor, se elimina cualquier registro MX de dicho dominio. Al hacerlo se evitan los bucles de correo. Por lo tanto, esta función elimina las estadísticas imprecisas acerca de los dominios gestionados y evita la activación de políticas incorrectas.

Agregar un dominioPara agregar un dominio nuevo:1. Seleccione Administración > Gestión de dominios para abrir la pantalla Gestión

de dominios, como se muestra en la ilustración 5-8 a continuación.

ILUSTRACIÓN 5-8. Pantalla Gestión de dominios de Hosted Email Security tal y como aparece cuando se inicia sesión utilizando una cuenta OLR

5-18

Administración y reputación de direcciones IP

2. Escriba la siguiente información en los campos proporcionados (los campos obligatorios aparecen en negrita):• El nuevo nombre del dominio• El número de licencias asignadas a este dominio

Las licencias corresponden al número real de usuarios de correo del dominio.• Dirección IP/FQDN (nombre de dominio completo) y número de preferencia

del servidor de destino

Puede especificar hasta 30 servidores de destino para el tráfico entrante. Además, el valor de preferencia puede estar entre 1 y 100.

Nota: Si un dominio del destinatario tiene varios servidores de destino, MTA seleccionará el servidor de destino que tenga el número de preferencia más bajo. Por lo tanto, si dos o más servidores de destino tienen el mismo número de preferencia, MTA seleccionará aleatoriamente uno de ellos como MTA descendente.

• El número del puerto del servidor de correo de destino• La dirección de correo electrónico de prueba

Use esta dirección de correo electrónico como destinatario de un mensaje de prueba para confirmar la entrega a través de Hosted Email Security.

3. Seleccione Activar filtrado de correo saliente y, a continuación, introduzca la dirección IP de los servidores de correo saliente. Puede especificar hasta 30 direcciones de retransmisión de IP.

4. Haga clic en Activar dominio.

Si el dominio es válido y hay un registro MX (original, sin modificar) para el dominio, el nuevo dominio, la dirección IP o FQDN, el número de puerto, las licencias y otra información aparecen en la tabla Dominios en la parte inferior de la pantalla y Hosted Email Security envía un correo de confirmación a su dirección de correo de administración en el registro.

Nota: El mensaje de correo electrónico que envía Hosted Email Security le notifica si se ha agregado el dominio correctamente. El proceso para agregar el dominio puede tardar entre 24 y 48 horas en completarse.

5-19

Manual del administrador de Trend Micro™ Hosted Email Security

Para agregar el dominio a la lista de dominios de manera inmediata:1. Espere el mensaje de correo electrónico de confirmación de Hosted Email Security.

¡ADVERTENCIA! No modifique el registro MX antes de recibir el mensaje de correo electrónico de confirmación.

2. Modifique el registro MX para que incluya el dominio.

3. Seleccione Administración > Gestión de dominios para abrir la pantalla Gestión de dominios.

4. Seleccione los dominios agregados a la lista de dominios. El estado del dominio será “Comprobándose...”.

5. Haga clic en Comprobar registro MX para verificar que el registro MX del dominio señala al servidor de entrada MTA de Hosted Email Security.

Nota: Si el nuevo dominio no se activa y continúa mostrando el estado "Comprobándose...", verifique el registro MX del dominio. Asegúrese de que el registro MX apunte a la FQDN Hosted Email Security correcta.

Confirmar el envío de correo a través del servicioCuando agregue un dominio a Hosted Email Security, asegúrese de que especifica una dirección de correo electrónico de prueba, tal y como se indica en el Paso 2 de Agregar un dominio. Tras agregarlo, pero antes de redireccionar el registro MX, envíe un mensaje de correo electrónico de prueba a la cuenta de correo electrónico que especificó y confirme que el correo pasa perfectamente por Hosted Email Security. Si no recibe el mensaje de prueba, póngase en contacto con el proveedor del servicio.

¡ADVERTENCIA! No modifique el registro MX antes de recibir el mensaje de correo electrónico de confirmación.

5-20

Administración y reputación de direcciones IP

Modificar un dominioPuede modificar la información del dominio en la pantalla Gestión de dominios > {su-dominio} a la que puede acceder haciendo clic sobre el nombre del dominio en la tabla Dominios en la parte inferior de la pantalla. Consulte la ilustración 5-9 para esta pantalla.

Para modificar un dominio:1. Seleccione Administración > Gestión de dominios en el menú de la izquierda

para abrir la pantalla Gestión de dominios, tal y como se muestra en la ilustración 5-8.

2. Haga clic en el nombre del dominio en la tabla en la parte inferior de la pantalla Gestión de dominios. Aparece la pantalla Gestión de dominios > {nombre-de-su-dominio} con los campos rellenos con la información del registro para dicho dominio.

3. Modifique los campos necesarios y haga clic en Guardar.

ILUSTRACIÓN 5-9. Modificar la información del dominio en la pantalla Gestión de dominios > {su-dominio} (solo se puede escribir cuando se inicia sesión con una cuenta OLR)

También puede desactivar un dominio en la pantalla Gestión de dominios.

5-21

Manual del administrador de Trend Micro™ Hosted Email Security

Para desactivar un dominio:1. Seleccione Administración > Gestión de dominios en el menú de la izquierda

para abrir la pantalla Gestión de dominios, tal y como se muestra en la ilustración 5-8.

2. Seleccione la casilla de selección junto al dominio para desactivarlo.

3. Haga clic en el enlace Desactivar en la cabecera o el pie de la tabla. Su solicitud de desactivación se envía a Trend Micro para que la ejecute.

Reanudar dominios suspendidosUtilice la pantalla Gestión de dominios para evitar que se anule el aprovisionamiento de los dominios suspendidos.

Para reanudar un dominio suspendido:1. Seleccione Administración > Gestión de dominios en el menú de la izquierda

para abrir la pantalla Gestión de dominios.

También puede, una vez haya iniciado sesión, hacer clic en el enlace Suspendidos, el cual le redirigirá a la pantalla Gestión de dominios.

2. Active la casilla de verificación que aparece junto al dominio para reanudarlo.

3. Haga clic en el enlace Reanudar en el encabezado o en el pie de la tabla. Su solicitud de desactivación se envía a Trend Micro para que la ejecute.

Marca compartidaHosted Email Security permite mostrar el logotipo de la compañía en el banner superior de la consola Web y en la página de inicio de sesión.

Como distribuidor, puede asociar su marca compartida a la consola administrativa de Hosted Email Security, a la interfaz Web EUQ o a las dos. Puede configurar diferentes dominios con el mismo logotipo o con logotipos diferentes, o bien permitir a los administradores del dominio que configuren el logotipo a mostrar en su dominio correspondiente. Asimismo, puede dejar esta característica sin activar.

Especificaciones del logotipoAntes de intentar establecer un sitio de marca compartida, compruebe que la imagen de su logotipo cumple los requisitos siguientes:

• Altura de la imagen: exactamente 60 píxeles (ni más alta ni más baja)

• Ancho de la imagen: entre 800 y 1.680 píxeles

• Formato del archivo de imagen: .gif, .jpg o .png

5-22

Administración y reputación de direcciones IP

Asociar su marca compartida a la consola administrativa1. Haga clic en Administración > Marca compartida. Aparecerá la pantalla Marca

compartida, como se muestra en la ilustración 5-10.

2. Haga clic en el icono “Desactivado” ( ) situado en la esquina superior derecha para activar la característica. El icono cambia a su forma de “activado”

( ).

Nota: La característica Marca compartida está desactivada de forma predeterminada.

ILUSTRACIÓN 5-10. Pantalla Marca compartida

3. En la lista desplegable Cuenta/Dominio gestionado, seleccione el nombre de la cuenta en la que aparecerá el logotipo, como se muestra en la ilustración 5-11 a continuación.

5-23

Manual del administrador de Trend Micro™ Hosted Email Security

ILUSTRACIÓN 5-11. Asociación de la marca compartida a la consola administrativa (seleccione el nombre de cuenta, no el nombre de dominio).

4. Haga clic en Examinar y desplácese a la ubicación del archivo del logotipo. (Para eliminar el logotipo, haga clic en Borrar).

5. Haga clic en Abrir para obtener una vista preliminar del logotipo, tal y como se aprecia en la ilustración 5-12.

ILUSTRACIÓN 5-12. Visualización del logotipo de dominio que se va a establecer

6. Haga clic en Guardar. La imagen del logotipo aparecerá en el banner superior de la consola administrativa de Hosted Email Security (consulte la ilustración 5-14) y en la pantalla de inicio de sesión, como se explica en Acceder a un sitio de marca compartida en la página 5-27.

Para la consola administrativa, establezca la marca compartida por nombre de cuenta de administrador, no por nombre de dominio.

5-24

Administración y reputación de direcciones IP

Asociar la marca compartida a la interfaz de Web EUQComo distribuidor, también puede asociar su marca compartida a la interfaz de Web EUQ. El procedimiento es prácticamente idéntico al realizado para establecer una versión de la marca compartida en la consola administrativa de Hosted Email Security, con una pequeña excepción, como se explica a continuación.

Para establecer una versión de marca compartida de la interfaz de Web EUQ:1. Haga clic en Administración > Marca compartida. Aparecerá la pantalla Marca

compartida, como se muestra en la ilustración 5-10.

2. Haga clic en el icono “Desactivado” ( ) situado en la esquina superior derecha para activar la característica. El icono cambia a su forma de “activado”

( ).

Nota: La característica Marca compartida está desactivada de forma predeterminada.

3. En la lista desplegable Cuenta/Dominio gestionado, seleccione el nombre del dominio para el que se mostrará el logotipo, como aparece en la ilustración 5-13 a continuación.

ILUSTRACIÓN 5-13. Asociación de su marca compartida a la interfaz de Web EUQ (seleccione el nombre de dominio, no el nombre de cuenta).

4. Haga clic en Examinar y desplácese a la ubicación del archivo del logotipo. (Para eliminar el logotipo, haga clic en Borrar).

5. Haga clic en Abrir para obtener una vista preliminar del logotipo, tal y como se aprecia en la ilustración 5-12.

Para Web EUQ, establezca la marca compartida por nombre de dominio, no por nombre de cuenta.

5-25

Manual del administrador de Trend Micro™ Hosted Email Security

6. Haga clic en Guardar. La imagen del logotipo aparecerá en el banner superior de Hosted Email Security Web EUQ y en la página de inicio de sesión de EUQ (consulte la ilustración 5-15) cuando se tenga acceso a ella, tal y como se explica en Acceder a un sitio de marca compartida en la página 5-27.

Nota: Los distribuidores pueden establecer distintos logotipos para los diferentes dominios, o bien permitir a los administradores de sistema del dominio que establezcan el logotipo para éste de manera independiente con respecto al distribuidor. El logotipo seleccionado para un nombre de cuenta se mostrará únicamente en la consola administrativa de Hosted Email Security. El logotipo seleccionado para un dominio solamente aparecerá en la barra de banner del servicio Hosted Email Security Web EUQ relativo a tal dominio.

ILUSTRACIÓN 5-14. Ejemplo de logotipo de distribuidor establecido en la barra de banner de la pantalla de inicio de sesión de Hosted Email Security

5-26

Administración y reputación de direcciones IP

ILUSTRACIÓN 5-15. El logotipo del dominio aparece recogido en la barra de banner de la pantalla de inicio de sesión de Hosted Email Security Web EUQ

Acceder a un sitio de marca compartidaComo distribuidor, puede proporcionar a sus clientes una dirección URL mediante la que puedan acceder al sitio de marca compartida.

Acceder a una consola administrativa de marca compartidaSegún el tipo de inicio de sesión, dispone de diferentes opciones para acceder a una consola administrativa de marca compartida. Si ha registrado la cuenta en el sitio Web de registro en línea de Trend Micro (OLR), agregue el nombre de cuenta de OLR Hosted Email Security y el texto “co-brand” a la URL base.

Por ejemplo, si “adminA” fuera el nombre de cuenta de OLR Hosted Email Security, tendría que escribir lo siguiente en la barra de direcciones del explorador:

“https://us.emailsec.trendmicro.com/adminA/co-brand”

Si no ha registrado la cuenta en el sitio Web de registro en línea de Trend Micro (OLR), aún podrá iniciar sesión tal como lo viene haciendo hasta ahora si agrega el nombre de cuenta original de Hosted Email Security a la URL base, según se indica a continuación:

“https://us.emailsec.trendmicro.com/adminA”

5-27

Manual del administrador de Trend Micro™ Hosted Email Security

Acceder a un sitio Web EUQ de marca compartidaPara acceder a un sitio Web EUQ de marca compartida, los usuarios finales deben agregar el nombre de dominio a la URL base:

“https://us.emailsec-euq.trendmicro.com”

Por ejemplo, si “example.com” es el nombre de dominio, los usuarios finales deben escribir lo siguiente en la barra de direcciones del explorador:

“https://us.emailsec-euq.trendmicro.com/example.com”

Nota: Si un usuario final accede a un sitio de marca compartida sin agregar el nombre de cuenta o el nombre de dominio, el sitio se seguirá mostrando y funcionará sin problemas, pero sin que aparezca su marca compartida.

5-28

Administración y reputación de direcciones IP

Servicios WebHosted Email Security permite acceder a las aplicaciones de los servicios Web de Hosted Email Security mediante un cliente de servicio Web de Hosted Email Security instalado al efecto en su entorno.

Es necesario seguir tres pasos antes de poder acceder a las aplicaciones de los servicios Web de Hosted Email Security. Primero necesita una clave de autenticación del servicio. Esta clave es el identificador global exclusivo que se utiliza para autenticar el acceso del cliente a los servicios Web de Hosted Email Security. En segundo lugar, debe activar los servicios Web de Hosted Email Security. En tercer lugar, debe seleccionar e instalar el programa cliente de los servicios Web en su entorno.

Para preparar el entorno de servicios Web:1. Haga clic en Administración > Servicios Web

ILUSTRACIÓN 5-16. Pantalla Servicios Web

5-29

Manual del administrador de Trend Micro™ Hosted Email Security

2. Asegúrese de que hay una clave de autenticación del servicio disponible. En Clave actual se muestra la clave que el programa cliente de los servicios Web debe utilizar. Si genera una nueva clave, debe actualizar el programa cliente para que utilice la nueva clave. La clave de autenticación del servicio es similar a una contraseña para que el cliente se comunique con los servicios Web de Hosted Email Security. Esta clave solo deberán conocerla los administradores de Hosted Email Security autorizados.

Nota: Si el campo Clave actual está vacío, haga clic en Generar clave nueva para generar una clave de autenticación del servicio.

3. Haga clic en el icono “desactivado” ( ) situado en la esquina derecha

para activar ( ) la característica.

De forma predeterminada, está desactivado.

4. En la lista Descargas, seleccione el programa cliente de los servicios Web de Hosted Email Security que desee descargar. Haga clic en el icono Descargar ( ) para descargar el cliente.

5. Guarde el cliente en la unidad local.

6. Siga los pasos necesarios para instalar el cliente.

Descarga de la Guía de servicios Web de Hosted Email SecurityTrend Micro ha elaborado una guía para ayudarle a entender y utilizar el servicio Web. Puede descargar la Guía de servicios Web en la sección Descargas de la pantalla Servicios Web, como se muestra en la ilustración 5-17 en la página 5-31.

Consejo: Trend Micro le recomienda que descargue la Guía de servicios Web y se familiarice con ella antes de intentar establecer una configuración avanzada de los servicios Web.

5-30

Administración y reputación de direcciones IP

ILUSTRACIÓN 5-17. Descargue la Guía de servicios Web de Hosted Email Security de la sección de descargas de la pantalla Servicios Web.

Visualización del Contrato de nivel de servicioTrend Micro proporciona un eficaz Contrato de nivel de servicio (SLA) para Hosted Email Security diseñado para ayudar a las organizaciones a recibir correo electrónico de manera segura e ininterrumpida con el fin de ofrecer asistencia a su empresa.

El Contrato de nivel de servicio cubre la disponibilidad, la latencia, el bloqueo de spam, los falsos positivos, la solución de antivirus y la asistencia técnica. Las garantías de nivel de servicio específicas se incluyen en la versión más actual del SLA de Hosted Email Security, que puede consultar o descargar desde la pantalla Contrato de nivel de servicio.

Nota: Las disposiciones del SLA pueden variar de una región a otra, por lo que debe asegurarse de seleccionar su región e idioma al utilizar esta pantalla.

5-31

Manual del administrador de Trend Micro™ Hosted Email Security

ILUSTRACIÓN 5-18. Pantalla Contrato de nivel de servicio de Hosted Email Security

Para consultar el SLA de su región:1. En el menú de la izquierda, seleccione Administración > Contrato de servicio.

Aparecerá la pantalla Contrato de nivel de servicio de Hosted Email Security, como se muestra en la ilustración 5-18.

Consejo: Deshabilite cualquier aplicación de bloqueo de ventanas emergentes de su navegador para descargar el SLA.

2. En la lista desplegable, seleccione su idioma/región. Hosted Email Security abre otra ventana del navegador y muestra un documento de Adobe Reader (PDF) con el SLA correspondiente a su región y en el idioma seleccionado.

Nota: Trend Micro se reserva el derecho de modificar el servicio en cualquier momento sin previo aviso. Los clientes suscritos o los clientes que utilicen la aplicación durante el periodo de prueba podrán consultar la versión actual del Contrato de nivel de servicio de Hosted Email Security.

5-32

Administración y reputación de direcciones IP

Administración remotaPuede utilizar la pantalla de delegación de la administración de cuentas, que se muestra en la ilustración 5-19, para designar de manera temporal a alguien que administre las políticas de su cuenta de Hosted Email Security. Esta función puede resultarles útil a los distribuidores, que a menudo administran las cuentas de varios clientes de Hosted Email Security. La persona en la que se ha delegado la administración de Hosted Email Security podrá visualizar y modificar las políticas y la configuración de Hosted Email Security utilizando un producto de Trend Micro diferente, Trend Micro Worry-Free Remote Manager (WFRM).

En la consola de WFRM, se muestra un resumen de la configuración de Hosted Email Security. Para administrar Hosted Email Security desde WFRM, el distribuidor hace clic en un enlace dentro de WFRM que abre la ventana de Hosted Email Security. Desde esa ventana, el distribuidor puede hacer ajustes en las políticas que usted puede realizar desde la consola administrativa de Hosted Email Security. (Consulte el sitio Web de Trend Micro para obtener más información sobre este producto.)

Para delegar la administración en alguien, necesita saber su clave de autenticación del servicio. Su distribuidor le facilitará esa clave, que genera desde el producto WFRM.

ILUSTRACIÓN 5-19. Pantalla de administración remota (delegación de la administración de cuentas) sin delegación

5-33

Manual del administrador de Trend Micro™ Hosted Email Security

Para delegar la administración de una cuenta en alguien de forma remota:1. En el menú de la izquierda, haga clic en Administración > Remote Manager.

Aparece la pantalla de delegación de la administración de cuentas, tal y como se muestra en ilustración 5-19 anteriormente.

2. Escriba o copie la clave de autenticación del servicio de la persona en la que delega la administración de cuentas y haga clic en Conectar. Si la conexión se completa correctamente, la pantalla se actualizará mostrando el nombre de la cuenta y la persona designada, así como la dirección postal, la dirección de correo electrónico y el número de móvil de esa persona, la clave del contrato y la fecha en que comenzó la delegación, tal y como se muestra en la ilustración 5-20 en la página 5-34.

ILUSTRACIÓN 5-20. Administración remota: administración de cuentas delegada

Puede interrumpir la delegación en cualquier momento haciendo clic en Interrumpir en esta pantalla.

5-34

Administración y reputación de direcciones IP

La persona en la que se ha delegado la administración de cuentas también puede interrumpir la delegación desde Worry Free Remote Manager. Cuando la delegación remota se interrumpe, la pantalla de delegación de la administración de cuentas muestra la mayor parte de la información de la versión “delegada” de la pantalla (ilustración 5-20), así como la causa de la interrupción de la delegación, tal y como se muestra en la ilustración 5-21 a continuación.

ILUSTRACIÓN 5-21. Pantalla de la delegación de la administración de cuentas cuando el delegado remoto ha interrumpido la delegación

5-35

Manual del administrador de Trend Micro™ Hosted Email Security

Modos de licenciasCuando caduca la licencia, atraviesa distintos modos antes de desactivarse completamente. Para comprender los distintos modos de licencia, consulte la tabla siguiente.

TABLA 5-2. Modos de licencias

MODO DE LICENCIA

DESCRIPCIÓN LONGITUDESTADO DE PROTECCIÓN

QUÉ PUEDE HACER

Activa La licencia es válida.

En general un año, según la suscripción

Los dominios están protegidos por el ser-vicio.

Nada; realizar un seguimiento de la fecha de caducidad de la licencia.

Período de gracia

La licencia caducó, pero se encuentra bajo el período de gracia.

En general un mes, según la suscripción

Los dominios están protegidos por el servicio. Se envía una notificación al propietario de la licencia registrada.

Renovar la licencia inmediatamente.

Caducó comple-tamente

Ya transcurrió el período de gracia y la licencia caducó com-pletamente.

30 días • El servicio conti-núa filtrando mensajes, pero coloca una marca en los mensajes de entrada con una notificación. Los destinatarios del correo elec-trónico podrán ver esta notifica-ción.

• El acceso a la consola adminis-trativa está blo-queado.

• Renovar la licencia inmediata-mente.

• Comuníque-se con el proveedor de asisten-cia técnica para desac-tivar tempo-ralmente las marcas en sus mensa-jes de entrada.

5-36

Administración y reputación de direcciones IP

Desacti-vada

Todos los datos de la suscripción se eliminan en forma permanente.

Permanente • Se eliminan todos los datos del dominio, la políti-ca y el correo.

• Se rechazan todos los mensa-jes entrantes (código de res-puesta 554).

Obtener una nueva licencia.

TABLA 5-2. Modos de licencias (continuación)

MODO DE LICENCIA

DESCRIPCIÓN LONGITUDESTADO DE PROTECCIÓN

QUÉ PUEDE HACER

5-37

Manual del administrador de Trend Micro™ Hosted Email Security

5-38

Apéndice A

Preguntas más frecuentes

Las siguientes preguntas frecuentes están relacionadas con la versión actual de Hosted Email Security.

Pregunta 1: ¿Qué es Trend Micro™ Hosted Email Security?Respuesta: Trend Micro Hosted Email Security es un servicio de seguridad de correo electrónico alojado diseñado para organizaciones de todos los tamaños. Ponemos a su disposición toda la experiencia en cuanto a hardware, software y mensajería se refiere para proteger a su correo de los ataques producidos mediante spam, virus, gusanos, troyanos y phishing (robo de identidades). El flujo de correo depurado se envía directamente a su servidor de correo para efectuar la entrega a los usuarios finales.

Pregunta 2: ¿Qué ventajas reporta un servicio de seguridad de correo electrónico alojado?

Respuesta: En tanto que es un servicio alojado fuera del sitio, Hosted Email Security puede detener los ataques antes de que tengan la posibilidad de llegar a la red. Además de interrumpir la actividad de spam, virus, gusanos, troyanos y demás tipos de malware, Hosted Email Security protege la red de los ataques mediante los que:

• Se intenta bloquear la conexión a Internet (denegación de servicio).

• Se roban las direcciones de correo electrónico para las personas que envían spam (ataques de recopilación de directorio).

A-1

Manual del administrador de Trend Micro™ Hosted Email Security

Pregunta 3: ¿Es necesario adquirir/actualizar algún tipo de hardware o software?

Respuesta: Hosted Email Security es un servicio alojado, por lo que no es necesario comprar ningún hardware o software adicional. El servicio está gestionado por profesionales de seguridad, por lo que el departamento de TI de su empresa se ahorrará la tarea de instalar, mantener y ajustar este complejo sistema de seguridad de correo electrónico.

Pregunta 4: ¿Cuánto cuesta este servicio?Respuesta: El precio de Trend Micro Hosted Email Security se establece de forma individual para cada usuario con un contrato anual. El coste por usuario disminuirá cuanto mayor sea el número de usuarios. No hay cuota adicional de configuración ni otro tipo de costes por la asistencia que Trend Micro proporciona. Aunque no es probable, su compañía de alojamiento en Web puede cobrarle una pequeña cantidad por cambiar el registro MX. Póngase en contacto con el servicio de alojamiento en Web para revisar su política de precios.

Pregunta 5: ¿Qué nivel de privacidad proporciona este servicio? (No quiero que nadie lea mi correo electrónico.)

Respuesta: Todos los mensajes se procesan automáticamente y de forma transparente. Muchos mensajes se rechazan incluso antes de ser recibidos en función de la reputación de la dirección IP que intenta enviar el mensaje. Los mensajes recibidos se procesan a través de un sistema de filtrado multicapa de spam y virus en el que no se produce ninguna intervención humana. Los mensajes no se almacenan nunca a no ser que el servidor de correo no esté disponible.

Pregunta 6: ¿Por qué debo confiar en Trend Micro para mi correo electrónico?Respuesta: Trend Micro es uno de los principales sistemas de administración de amenazas reconocidos que cuenta con una experiencia de más de 10 años en la prevención de spam y mensajería, así como más de 25 años de experiencia en proporcionar soluciones antivirus de primera clase. Trend Micro mantiene la primera cuota de mercado como proveedor de soluciones de gateway de Internet de los últimos seis años y, asimismo, la primera cuota de mercado en el sector de antivirus para servidores de correo de los últimos cuatro años. Somos muy conscientes de los problemas que conlleva la protección de las redes de cualquier tipo de amenazas, tanto los que acarrea el correo electrónico como los que no están relacionados con éste. Un gateway de mensajería seguro es uno de los componentes de una solución de seguridad de la red completa.

A-2

Preguntas más frecuentes

Pregunta 7: ¿Qué necesito para poder utilizar este servicio?Respuesta: Para utilizar este servicio solamente necesita un gateway o una conexión de correo electrónico para grupos de trabajo a Internet existente y un explorador Web para acceder a los informes en línea y a la consola administrativa.

Pregunta 8: ¿Cómo empiezo a usar este servicio?(¿Y es necesario instalar, configurar o mantener algo?)

Respuesta: Lo único que necesita para iniciar el servicio es un sencillo redireccionamiento del registro de intercambio de correo (MX). El correo electrónico se procesará por medio de Trend Micro Hosted Email Security para eliminar cualquier spam, virus, gusano, troyano y ataque de phishing; a continuación, los mensajes limpios se enviarán directamente al servidor de correo.

Pregunta 9: ¿Cómo redirecciono mi correo electrónico/registro de intercambio de correo?

Respuesta: Si es el responsable de gestionar su propio DNS, podrá redirigir fácilmente su registro MX. Si otra empresa o proveedor de servicios de Internet se encargan de la gestión de su DNS, pueden realizar este proceso ellos mismos o, si disponen de una interfaz Web simple, pueden dejar que lo haga usted. Los cambios realizados pueden tardar hasta 48 horas en distribuirse por el sistema.

Para obtener la Hosted Email Security FQDN correcta, visite la Base de conocimientos de Trend Micro en:

http://esupport.trendmicro.com

Pregunta 10: ¿Cómo acepto correo del servicio?Respuesta: Para garantizar que puede recibir mensajes de correo electrónico procesados por el servicio:

• Configure su cortafuegos para que acepte tráfico de direcciones IP de Hosted Email Security

• Configure el servidor de correo para que acepte las transacciones de esas direcciones IP

Las direcciones IP de Hosted Email Security pueden cambiar. Para obtener una lista de direcciones completa, visite la Base de conocimientos de Trend Micro en:

http://esupport.trendmicro.com/Pages/How-to-accept-emails-coming-from-Hosted-Email-Security-servers-only.aspx

A-3

Manual del administrador de Trend Micro™ Hosted Email Security

Pregunta 11: ¿Por qué el estado de mi dominio permanece como "Comprobándose"?

Respuesta: Cuando activa un nuevo dominio, Hosted Email Security realiza varias comprobaciones y le envía un correo electrónico de confirmación. Tan pronto como reciba este correo, deberá modificar el registro MX del dominio para que apunte a la FQDN Hosted Email Security correcta. Si no actualiza el registro MX del domino, el estado del dominio permanecerá en "Comprobándose..."

Para obtener más información, consulte Gestionar dominios en la página 5-17.

Pregunta 12: ¿Puedo probar el servicio en un número de usuarios limitado?Respuesta: Recomendamos que, para realizar pruebas, utilice un dominio de prueba. De este modo podrá utilizar el servicio y probar cómo funciona con distintos tipos de usuarios.

Pregunta 13: ¿Se retrasará el envío de mis mensajes como consecuencia de este servicio?

Respuesta: El tiempo necesario para procesar cada mensaje se mide en milisegundos. Cualquier retraso en la entrega de los mensajes es insignificante y pasará desapercibida al usuario final.

Pregunta 14: ¿Ofrece Trend Micro la posibilidad de almacenar o archivar el correo electrónico?

Respuesta: De forma predeterminada, Hosted Email Security no almacena ni archiva el correo electrónico. Todos los mensajes se procesan y distribuyen inmediatamente al MTA del cliente. Los mensajes solamente se ponen en cola o almacenan en la memoria cuando el servidor de correo deja de estar disponible. Sin embargo, si crea una política para poner los mensajes en cuarentena (por ejemplo, el spam) estos mensajes de correo electrónico se guardarán en nuestro centro de datos durante un máximo de 21 días en la región EMEA y 15 días en todas las demás regiones.

A-4

Preguntas más frecuentes

Pregunta 15: ¿Cómo restablezco o reenvío una contraseña de usuario final para Web EUQ?(Uno de mis usuarios ha perdido o no se acuerda de su contraseña.)

Respuesta: Haga clic en Administración > Contraseña del usuario final y cumplimente el formulario Cambiar la contraseña del usuario final. El usuario final recibirá un correo electrónico con una URL de activación en la que deberá hacer clic para, posteriormente, escribir la dirección de correo electrónico y la contraseña nueva pertinentes en la pantalla de inicio de sesión de Hosted Email Security Web EUQ. Para obtener más información, consulte Restablecer una contraseña de usuario final para Web EUQ en la página 5-13.

Pregunta 16: ¿Qué le sucederá a mis mensajes en caso de que el servidor de correo permanezca inactivo durante un periodo de tiempo?(¿Proporcionan una solución para la recuperación de desastres?)

Respuesta: Si el servidor de correo deja de estar disponible por cualquier motivo, la secuencia de mensajes se pone en cola automáticamente durante un máximo de cinco días o hasta el momento en que el servidor vuelva a activarse. No se perderá ningún correo electrónico valioso debido a un error en el hardware o el software, cortes de luz, errores en la red o, sencillamente, un fallo humano.

Pregunta 17: ¿A dónde va mi correo electrónico saliente?Respuesta: De forma predeterminada, su servidor de correo propio se encarga de gestionar directamente el flujo de correo electrónico saliente, que a su vez se distribuye a otras redes durante el proceso de gestión. No obstante, en el nivel de servicio completo, puede optar por redirigir su tráfico de correo electrónico saliente a través de los servicios de Hosted Email Security.

Si tiene una cuenta de registro en línea de Trend Micro (OLR), habilitar el filtrado de correo saliente es muy fácil, según se explica en Si tiene una cuenta de registro en línea en la página 2-7.

Si no tiene una cuenta OLR, siga las instrucciones de Si no tiene una cuenta de registro en línea en la página 2-7.

A-5

Manual del administrador de Trend Micro™ Hosted Email Security

Pregunta 18: ¿Pueden los distribuidores y los clientes finales seguir iniciando sesión con las credenciales existentes?

Respuesta: Sí. No ha habido ninguna modificación con respecto a los distribuidores de xSP y los clientes finales. Los distribuidores de xSP pueden seguir haciendo uso de la función “en nombre de” para gestionar a sus clientes finales. Los distribuidores de xSP y los clientes finales no pueden usar la pantalla Gestión de dominios para gestionar sus dominios gestionados, si bien pueden seguir realizando esto a través de la línea de comandos, como antes.

Pregunta 19: ¿Cómo puedo cambiar el nombre de un dominio administrado?Respuesta: En la pantalla Gestión de dominios puede cambiar manualmente cualquier información relativa al dominio, pero no su nombre. Para cambiarlo, deberá desactivar el dominio existente y, a continuación, agregar el nuevo nombre de dominio.

Pregunta 20: ¿Cómo se utiliza la característica de "correo electrónico de prueba"?Respuesta: El propósito de la característica de “correo electrónico de prueba” reside en comprobar que el sistema Hosted Email Security funciona correctamente. Si no ha recibido ningún correo electrónico durante un periodo de tiempo, puede comprobar si Hosted Email Security funciona enviando un mensaje de correo electrónico de prueba. Si el mensaje de prueba le llega, quiere decir que Hosted Email Security funciona bien; si no, póngase en contacto con el proveedor de asistencia técnica.

Pregunta 21: ¿Por qué la pantalla Gestión de dominios está desactivada?Respuesta: Este problema puede suceder cuando se inicia sesión con una cuenta local. Después de crear una cuenta de registro en línea de Trend Micro (OLR), se puede seguir iniciando sesión en Hosted Email Security con las credenciales de inicio de sesión antiguas durante un tiempo. Sin embargo, si se inicia sesión con la cuenta anterior, no se podrán efectuar cambios en la pantalla Gestión de dominios.

Para agregar un nuevo dominio o gestionar un dominio gestionado existente:

1. Acceda a la pantalla de inicio de sesión de Trend Micro Hosted Email Security.

2. Seleccione Inicie sesión con el nombre de usuario y la contraseña de registro en línea de Trend Micro.

3. Escriba el nombre de usuario y la contraseña de la cuenta OLR.

4. Haga clic en Iniciar sesión. Aparece la pantalla Informes.

5. Agregue o gestione el dominio tal y como se indica en Gestionar dominios en la página 5-17.

A-6

Preguntas más frecuentes

Pregunta 22: ¿Qué sucede cuando caduca mi licencia?Respuesta: Inmediatamente después de la caducidad de la licencia, ingresará en un período de gracia, en el cual el servicio se mantendrá normalmente. Sin embargo, después del período de gracia, los mensajes entrantes serán marcados con una notificación y perderá el acceso a la consola administrativa. Eventualmente, sus datos se eliminarán en forma permanente. Para evitar interrupciones innecesarias en el servicio de correo, renueve la licencia antes de que caduque.

Para obtener más información acerca de los modos de licencia y de la validez de su licencia, consulte Modos de licencias en la página 5-36.

A-7

Manual del administrador de Trend Micro™ Hosted Email Security

A-8

Apéndice B

Información de contacto y recursos basados en Web

Este apéndice recoge información acerca de cómo obtener ayuda adicional en relación a cualquier consulta de asistencia técnica que pueda surgirle.

Los temas de este apéndice son los siguientes:

• Contacto con el equipo de asistencia técnica en la página B-2

• Centro de información de seguridad en la página B-7

• Disponibilidad del servicio en la página B-3

• Envío de código sospechoso a Trend Micro en la página B-4

• TrendLabs en la página B-7

B-1

Manual del administrador de Trend Micro™ Hosted Email Security

Contacto con el equipo de asistencia técnicaAdemás de la ayuda en línea de Hosted Email Security a través de la consola administrativa, Trend Micro ofrece asistencia técnica a través de su sitio Web.

Trend Micro ya no ofrece asistencia por correo electrónico, pero en su lugar, ofrece asistencia mediante un sistema de envío de formularios en línea disponible en:

http://es.trendmicro.com/es/products/enterprise/hosted-email-security/support/index.html

En el sitio mencionado antes, podrá encontrar los datos de contacto actualizados del servicio de asistencia, así como un enlace a la Base de conocimientos de Trend Micro.

Los clientes que tengan cuentas de Hosted Email Security a través de Worry Free Business Security con Hosted Email Security, también podrán encontrar datos de contacto para ese producto en el sitio anterior.

B-2

Información de contacto generalLos números de teléfono y de fax generales para Estados Unidos son los siguientes:

Voz: +1 (408) 257-1500 (principal)

Fax: +1 (408) 257-2003

Nuestras oficinas en Estados Unidos se encuentran en pleno corazón de Silicon Valley:

Trend Micro, Inc.10101 N. De Anza Blvd.Cupertino, CA 95014

Disponibilidad del servicioDe vez en cuando, es posible que se produzca un tiempo de inactividad programado por motivos de mantenimiento continuado, para lo cual se enviará una notificación por escrito con una anterioridad mínima de 24 horas. En caso de que se produzca un periodo de inactividad que no esté programado, se garantizará al menos el 99,99 por ciento de la disponibilidad de manera anual.

Envío de correo electrónicoLos envíos están garantizados incluso cuando el servidor de correo se encuentre temporalmente inactivo. El servicio continuará analizando y procesando el correo electrónico en caso de que tenga lugar una recuperación de desastres descendente con los mensajes válidos almacenados durante cinco días (dependiendo del volumen). Cuando los servidores de correo electrónico locales vuelvan a estar disponibles, el correo electrónico se enviará con control de flujo inteligente a fin de asegurar la facilidad de administración descendente, lo cual impide que se produzca un desbordamiento de los recursos descendentes.

B-3

Manual del administrador de Trend Micro™ Hosted Email Security

Base de conocimientosLa base de conocimientos de Trend Micro es un recurso disponible en línea las 24 horas del día, 7 días a la semana que contiene infinidad de procedimientos de asistencia técnica que uno mismo puede llevar a cabo en relación con los productos de Trend Micro y los servicios. Utilice la base de conocimientos si, por ejemplo, recibe un mensaje de error y desea averiguar qué hacer. Cada día se añaden nuevas soluciones.

En esta base también encontrará las preguntas más frecuentes realizadas sobre los servicios, sugerencias de última hora, consejos sobre antivirus preventivo e información de contacto regional para la asistencia técnica y las ventas.

http://esupport.trendmicro.com/

Además, en caso de no encontrar una respuesta a una pregunta concreta, la base de conocimientos incluye un servicio adicional que le permitirá plantearla en un mensaje de correo electrónico. El tiempo de respuesta suele ser 24 horas o incluso menos.

Envío de código sospechoso a Trend MicroPuede enviar virus, archivos infectados, troyanos, gusanos sospechosos, software espía y cualquier otro archivo sospechoso a Trend Micro para su evaluación. Para ello, visite la dirección URL del asistente de envíos de Trend Micro:

http://subwiz.trendmicro.com/SubWiz

Haga clic en el enlace para enviar un archivo sospechoso o un virus no detectado.

B-4

ILUSTRACIÓN B-22. Pantalla del asistente de envíos

B-5

Manual del administrador de Trend Micro™ Hosted Email Security

Se le pedirá la siguiente información:

• Correo electrónico: dirección de correo electrónico en la que desea recibir una respuesta del equipo antivirus.

• Producto: producto o servicio que utiliza actualmente. En caso de que use varios productos o servicios de Trend Micro, seleccione aquel que se vea más afectado por el problema indicado, o bien el que más utilice habitualmente.

• Número de licencias infectadas: número de usuarios de la organización que están infectados.

• Cargar archivo: Trend Micro recomienda crear un archivo zip protegido con contraseña del archivo sospechoso con la palabra “virus” como contraseña. A continuación, deberá seleccionar el archivo zip protegido en el campo Cargar archivo.

• Descripción: incluya una breve descripción de los síntomas experimentados. Nuestro equipo de ingenieros expertos en virus “diseccionará” el archivo con el propósito de identificar y cuantificar los riesgos que pueda contener, tras lo cual devolverá el archivo limpio (normalmente, en 48 horas).

Nota: Los envíos efectuados a través del Asistente de envíos/doctor de virus se tratan al instante y no están sujetos a las políticas y restricciones establecidas como parte del Acuerdo de nivel de servicio de respuesta de virus de Trend Micro.

Cuando haga clic en Siguiente, aparecerá una pantalla de confirmación donde también quedará reflejado el número de seguimiento del problema enviado.

Si prefiere comunicarse por correo electrónico, envíe una consulta a la siguiente dirección:

[email protected]

En Estados Unidos, también puede llamar al siguiente número de teléfono gratuito:

(877) TRENDAV, o bien 877-873-6328

B-6

TrendLabsTrendLabs es la infraestructura global de Trend Micro de investigación antivirus y centros de asistencia técnica de productos que ofrece a los clientes todo tipo de información de seguridad completamente actualizada.

Los “doctores de virus” de TrendLabs supervisan los posibles riesgos de seguridad de todo el mundo con el propósito de garantizar que los productos y servicios de Trend Micro están siempre protegidos de los riesgos que van surgiendo. La culminación diaria de estos esfuerzos hace llegar a los clientes por medio de constantes actualizaciones de archivos de patrones de virus y mejoras del motor de análisis.

TrendLabs está constituido por un equipo de varios cientos de ingenieros y personal de asistencia técnica certificado que ofrecen asistencia técnica a una amplia gama de productos y servicios. Los centros de servicios y equipos de respuesta rápida dedicados se encuentran en Tokio, Manila, Taipei, Múnich, París y Lake Forest (California).

Centro de información de seguridad Encontrará información de seguridad completa gratuita en Internet, en el sitio Web de información de seguridad de Trend Micro:

http://www.trendmicro.com/vinfo/es/virusencyclo/default.asp

Visite el sitio de información de seguridad para realizar las siguientes acciones:

• Leer el informe de virus semanal, que incluye una lista de los riesgos que está previsto que se activen en la semana en curso y describe los 10 riesgos más frecuentes en todo el mundo en la semana en curso.

• Consultar la enciclopedia de virus, una compilación de riesgos conocidos que incluye una clasificación de riesgos, síntomas de infección, plataformas propensas a infección, rutina de daños e instrucciones para acabar con el riesgo, así como información relativa a los engaños informáticos.

• Descargar los archivos de prueba del Instituto europeo para la investigación de antivirus informáticos (EICAR), que serán útiles a la hora de comprobar si el producto o servicio de seguridad está correctamente configurado.

• Consultar información genérica sobre virus, como, por ejemplo:• El manual de virus, que ayuda a conocer la diferencia entre virus, troyano,

gusano y otros riesgos.• La Guía de informática segura de Trend Micro.

B-7

Manual del administrador de Trend Micro™ Hosted Email Security

• Una descripción de la clasificación de riesgos para conocer los posibles daños que conlleva un determinado riesgo clasificado como muy bajo o bajo frente a medio o alto.

• Un glosario de virus y terminología sobre otros riesgos de seguridad.• Descargar notas del producto del sector completas.

ILUSTRACIÓN B-23. Pantalla de información de seguridad de Trend Micro

• Suscríbase de forma gratuita al servicio de alerta de virus de Trend Micro para estar informado de las epidemias a medida que se produzcan y al informe de virus semanal.

• Conocer las herramientas de actualización de virus gratuitas disponibles para los administradores de Web.

B-8

Apéndice C

Introducción al servicio Web EUQ

Este apéndice facilita información que permite comprender y utilizar el servicio Hosted Email Security Web End-User Quarantine. Proporciona todo el contenido de la Guía de usuario de Trend Micro Web End User Quarantine, que puede descargar como un manual en PDF por separado.

Hosted Email Security Web End User Quarantine (Web EUQ) es una interfaz de usuario que ayuda a los usuarios finales a gestionar los mensajes de correo electrónico de spam que se ponen en cuarentena. Los usuarios finales también pueden crear una lista de remitentes permitidos de correo electrónico para que sus mensajes sean entregados en lugar de puestos en cuarentena. Resulta tan fácil de usar como se muestra en la ilustración C-1.

ILUSTRACIÓN C-1. Introducción al servicio Hosted Email Security Web EUQ

Acceso al

servicio

Creación de unacuenta

Iniciar sesión

Gestión de los

mensajes en

cuarentena

Configuración de

remitentespermitidos

C-1

Manual del administrador de Trend Micro™ Hosted Email Security

Acceso a Web End User QuarantinePara tener acceso a Web End User Quarantine, necesita disfrutar de acceso a Internet y uno de los siguientes exploradores:

• Microsoft™ Internet Explorer™, versión mínima 6.0

• Mozilla™ FireFox™, versión mínima 2.0

Para acceder al servicio:

1. Abra el explorador.

2. Vaya a la URL que le haya proporcionado el administrador de correo del sistema.

Crear una cuentaPara poder utilizar Web EUQ, debe disponer de una cuenta.

Para registrar una cuenta nueva:

1. Acceda al servicio.

2. Haga clic en el enlace Registrar una cuenta nueva que se muestra en la ilustración C-2.

ILUSTRACIÓN C-2. Pantalla de inicio de sesión del servicio Web EUQ de Hosted Email Security

C-2

Introducción al servicio Web EUQ

3. Escriba su nombre y apellido en los campos de información personal que muestra la ilustración C-3.

ILUSTRACIÓN C-3. Pantalla Crear una cuenta nueva

4. Escriba y confirme la dirección de correo electrónico en los campos de la sección Información de inicio de sesión.

5. Escriba y vuelva a escribir la contraseña que desea asociar con la cuenta nueva.

6. Seleccione una pregunta de seguridad y escriba la respuesta.

7. Escriba el texto que muestra la imagen.

8. Haga clic en Finalizar.

C-3

Manual del administrador de Trend Micro™ Hosted Email Security

Cuando se haya autenticado correctamente la información recibirá un correo electrónico con una URL de activación. Haga clic en la URL para activar la contraseña nueva. Inicie sesión en la consola Web EUQ con la contraseña seleccionada en el Paso 5.

Inicio de sesión en Hosted Email Security Web End User Quarantine

Después de crear la cuenta nueva, recibirá un mensaje de correo electrónico que le notificará que se ha autenticado la información y se ha creado la cuenta.

Para iniciar sesión por primera vez en Web End User Quarantine:

1. Abra el correo electrónico que recibió y que verifica la creación de la cuenta.

2. Haga clic en el enlace de la URL de activación.

Aparecerá la pantalla de inicio de sesión de la consola Web EUQ que se muestra en la ilustración C-2.

3. Escriba la dirección de correo electrónico utilizada al configurar la cuenta.

4. Escriba la contraseña seleccionada para crear la cuenta.

5. Haga clic en Iniciar sesión.

Trabajar con el spam puesto en cuarentenaLa pantalla Spam en cuarentena es la primera pantalla que aparece después de iniciar sesión en el servicio. En esta pantalla puede:

• Ver y ordenar una lista de mensajes en cuarentena cuya llegada a la bandeja de entrada de correo electrónico se ha impedido

• Realizar una de las tres acciones opcionales disponibles para los mensajes en cuarentena:

• Eliminar

• Entregar (no spam)

• Entregar y admitir remitente

C-4

Introducción al servicio Web EUQ

La pantalla Spam en cuarentena muestra el número de direcciones de remitentes permitidos actualmente encima de la tabla que aparece en la pantalla. Consulte el apartado Utilizar la pantalla Remitentes permitidos en la página C-6 para obtener información acerca de cómo agregar o editar las direcciones de los remitentes permitidos.

ILUSTRACIÓN C-4. Pantalla Spam en cuarentena

Para ver y ordenar los elementos en cuarentena de la tabla:

1. Como opción, alterne el número de entradas de mensajes que se visualizan (10, 25, 50, 100, 250, 500) con ayuda de la lista desplegable situado en la parte inferior derecha de la tabla.

2. Para desplazarse por los mensajes, haga clic en las imágenes que aparecen en la parte derecha de la fila de encabezados:

• |< primera página

• < página atrás

• > página adelante

• |> última página

C-5

Manual del administrador de Trend Micro™ Hosted Email Security

3. Ordene los mensajes en sentido ascendente o descendente en una de las siguientes categorías:

• Hora y fecha de recepción (mm/dd/aa, hh:mm:ss)

• Dirección del remitente

• Asunto

Para realizar una de las tres acciones disponibles para los elementos en cuarentena:

1. Seleccione los mensajes en cuestión mediante el siguiente procedimiento:

• Seleccione las casillas de verificación situadas a la izquierda de cada entrada que desee seleccionar.

• Seleccione la casilla de verificación situada a la izquierda de la columna “Fecha” para seleccionar todos los mensajes que se muestran en la página activa actualmente.

2. Seleccione la acción que desea ejecutar:

• Eliminar ( ): esta opción elimina los mensajes seleccionados.• Entregar (no spam) ( ): esta opción envía los mensajes seleccionados a su

cuenta de correo electrónico.

• Entregar y admitir remitente ( ): esta opción envía los mensajes seleccionados a su cuenta de correo electrónico y agrega la dirección del remitente a la lista de remitentes permitidos.

Nota: Trend Micro Hosted Email Security mantiene los mensajes en cuarentena hasta 21 días en la región EMEA y 15 días en el resto de regiones. Después estos mensajes se borrarán.

Utilizar la pantalla Remitentes permitidosEn la pantalla Remitentes permitidos puede: • Mostrar una lista de los remitentes permitidos actuales y ordenarlos por fecha

de aprobación o por dirección del remitente• Permitir direcciones específicas o dominios que pueden enviar correos electrónicos

a su dirección de correo electrónico• Eliminar direcciones actuales de remitentes permitidos, así como dominios• Editar direcciones actuales de remitentes permitidos, así como dominios

C-6

Introducción al servicio Web EUQ

La pantalla Remitentes permitidos presenta las condiciones siguientes:• Hosted Email Security no puede incluir más de 50 remitentes permitidos en la lista.• Email Reputation Services (ERS) no bloqueará ningún mensaje de correo

electrónico que provenga de los remitentes (o dominios) especificados.• Las reglas de spam heurísticas basadas en contenido no se aplicarán a los mensajes

de correo electrónico recibidos de los remitentes o dominios especificados.

• Se siguen aplicando todas las reglas de virus, basadas en contenido y de archivos adjuntos configuradas por el administrador.

ILUSTRACIÓN C-5. Editar una dirección en la pantalla Remitentes permitidos

Ordenar entradas de mensajesLos remitentes permitidos actuales pueden visualizarse en orden ascendente o descendente ordenados por:

• Hora y fecha de aprobación (mm/dd/aa, hh:mm:ss)

• Dirección del remitente

C-7

Manual del administrador de Trend Micro™ Hosted Email Security

Añadir o editar remitentes permitidos

Para agregar un remitente permitido:

1. Escriba una sola dirección o dominio en el campo Agregar.

• Para una sola dirección, utilice el siguiente patrón: [email protected]

• Para un dominio, utilice el siguiente patrón: *@ejemplo.com

Nota: El carácter comodín de asterisco solo se acepta en la posición precedente al signo “@”. Los dos ejemplos anteriores son los únicos formatos permitidos para especificar remitentes permitidos. No se acepta el uso de *@* u otras variables de formato para la dirección.

2. Haga clic en Añadir.

Para editar direcciones o dominios de remitentes permitidos actuales:

1. Haga clic en el enlace de la dirección de correo electrónico que desee modificar.

De este modo, el campo se vuelve editable.

2. Modifique la dirección o el dominio.

3. Haga clic en Enviar para guardar la dirección o dominio editado.

Cambiar la contraseñaTrend Micro recomienda cambiar la contraseña frecuentemente. Además, Web End User Quarantine (EUQ) precisa de una contraseña que contenga entre 8 y 32 caracteres.

Web EUQ permite modificar la contraseña de dos maneras:

• Para cambiar la contraseña cuando se conoce:

• Para restablecer la contraseña:

Para cambiar la contraseña cuando se conoce:

1. Haga clic en Contraseña en el menú de la izquierda.

2. Escriba la contraseña actual y la antigua.

Nota: Trend Micro recomienda encarecidamente utilizar contraseñas que contengan varios tipos de caracteres (una combinación de letras, números y caracteres especiales).

C-8

Introducción al servicio Web EUQ

3. Escriba y confirme la contraseña nueva.

4. Haga clic en Guardar.

Para restablecer la contraseña de la consola Web EUQ es preciso recordar la pregunta de seguridad seleccionada al crear la cuenta. Si no conoce la pregunta ni la respuesta, el administrador de correo electrónico del sistema puede restablecerla por usted.

Para restablecer la contraseña:

1. Vaya a la pantalla de inicio de sesión y haga clic en el enlace ¿Ha olvidado la contraseña?.

Aparece la pantalla mostrada en ilustración C-6.

ILUSTRACIÓN C-6. Cuadro de diálogo ¿Ha olvidado la contraseña?

2. Si tiene una cuenta de registro en línea de Trend Micro (OLR), haga clic en Sí y Web EUQ le redireccionará a la página “¿Ha olvidado la contraseña?” del sitio ORL.

3. Si no tiene una cuenta OLR, haga clic en No. Aparece la pantalla mostrada en ilustración C-7 en la página C-10.

C-9

Manual del administrador de Trend Micro™ Hosted Email Security

ILUSTRACIÓN C-7. Pantalla Restablecer la contraseña para aquellos usuarios que no tienen una cuenta OLR

4. Escriba el nombre de usuario y la dirección de correo electrónico de Hosted Email Security.

Nota: La dirección de correo electrónico debe coincidir con la dirección de correo de contacto especificada al activar el servicio.

5. Escriba el texto que muestra la imagen de verificación.

6. Haga clic en Guardar. Cuando se haya autenticado correctamente la información recibirá un correo electrónico con una URL de activación.

7. Haga clic en la URL de activación del mensaje de correo electrónico. Activará la nueva contraseña y muestra una página de confirmación.

C-10

Introducción al servicio Web EUQ

8. Haga clic en Continuar en la página de confirmación e inicie sesión en la consola Web EUQ con la contraseña seleccionada en el Paso 5.

Nota: Si no se puede autenticar la información, tampoco se podrá restablecer la contraseña. Si ha olvidado la dirección de correo electrónico original o la pregunta de seguridad, póngase en contacto con el administrador del sistema. El administrador del sistema puede restablecerle la contraseña.

C-11

Manual del administrador de Trend Micro™ Hosted Email Security

C-12

GlosarioEn este glosario se describen los términos especiales utilizados en este documento o en la ayuda en línea.

TÉRMINO EXPLICACIÓN

acción

(Consulte también notificación)

Operación que se debe llevar a cabo cuando:

• se detecta un virus

• se detecta spam

• se produce una infracción de contenido

• se ha intentado acceder a una dirección URL bloqueada, o

• se ha activado el bloqueo de archivos. Las acciones suelen englobar tareas como limpiar y entregar, poner en cuarentena, eliminar o entregar/transferir de todas formas. Ésta última acción no es recomendable, ya que enviar un mensaje infectado con un virus o transferir un archivo infectado con un virus puede suponer un riesgo para la red.

activar Evento que hace que se realice una acción determinada. Por ejemplo, el producto Trend Micro detecta un virus en un mensaje de correo electrónico. Esta detección puede activar el producto o servicio para poner el mensaje en cuarentena y notificar al administrador del sistema y al remitente y destinatario del mensaje en cuestión.

activar Para activar el software después de finalizar el proceso de registro. Los productos Trend Micro no funcionarán hasta que se haya completado su activación. Actívelos durante su instalación o tras ella (en la consola de administración) en la pantalla Licencia del producto.

administrador Hace referencia al “administrador del sistema”; es decir, a la persona de una organización encargada de tareas como la instalación de nuevo hardware y software, la asignación de nombres de usuario y contraseñas, la supervisión del espacio en disco y otros recursos de TI, la realización de copias de seguridad y la gestión de la seguridad de la red.

GL-1

Manual del administrador de Trend Micro™ Hosted Email Security

adware Software de anuncios en el que se muestran banners de publicidad mientras el programa se ejecuta. El adware que instala una “puerta trasera” (que permite llevar un seguimiento del mecanismo en el equipo del usuario sin que éste tenga conocimiento de ello) se denomina “spyware”.

antivirus Programas informáticos pensados para detectar y limpiar los virus informáticos.

archivar Archivo único que contiene uno o (normalmente) varios archivos independientes, además de información que permite que dichos archivos se extraigan (de forma separada) mediante un programa adecuado para ello, como un archivo .zip.

archivo comprimido Archivo único que contiene uno o varios archivos independientes, además de información que permite que dichos archivos se extraigan mediante un programa adecuado para ello, como WinZip.

archivo de patrones (también conocido como Official Pattern Release)

El archivo de patrones, también denominado Official Pattern Release (OPR), es la última compilación de patrones para las amenazas identificadas. Cuenta con la garantía de haber pasado una serie de pruebas críticas para asegurar que se va a obtener la mejor protección posible ante las últimas amenazas. La eficacia de este archivo de patrones es máxima si se usa con el motor de exploración más reciente.

ataque de denegación de servicio (DOS)

Mensajes de correo electrónico agrupados por dirección con archivos adjuntos de gran volumen que obstruyen los recursos de la red hasta el punto de que el servicio de mensajería se ralentiza muy considerablemente o incluso se detiene.

TÉRMINO EXPLICACIÓN

GL-2

Glosario

autenticación Comprobación de la identidad de una persona o proceso. La autenticación garantiza que las transmisiones de datos digitales llegan al receptor que se pretende y, asimismo, confirma el receptor de la integridad del mensaje y su origen (de dónde o de quién procede).

La forma más básica de autenticación precisa de un nombre de usuario y una contraseña para obtener acceso a una cuenta concreta. Los protocolos de autenticación también se pueden basar en un cifrado mediante clave secreta, como el algoritmo Data Encryption Standard (DES), o en sistemas de clave pública en los que se emplean firmas digitales.

Consulte también cifrado de clave pública y firma digital.

ayuda en línea Documentación que se suministra junto con la interfaz de usuario gráfica.

bloquear Evitar el paso a la red.

Bloqueador de proxy abierto (OPS)

Lista asociada con Trend Micro Email Reputation Services que contiene direcciones IP de servidores que son servidores proxy abiertos o de los que se tiene constancia que envían spam.

bloqueador de retransmisión de spam (RSS, Relay Spam Stopper)

Lista asociada con Trend Micro Email Reputation Services que contiene direcciones IP de servidores de correo que son servidores de correo abiertos o de los que se tiene constancia que envían spam.

captura SNMP Una captura es un mecanismo de programación que trata los errores u otros problemas en un programa informático. Una captura SNMP se centra en los errores relativos a la supervisión de los dispositivos de la red. Consulte SNMP.

carga Por carga se entiende la acción que un virus realiza en el equipo infectado, que puede ir de algo relativamente inocuo, como mostrar mensajes o abrir la unidad de CD, a algo destructivo, como borrar el disco duro por completo.

TÉRMINO EXPLICACIÓN

GL-3

Manual del administrador de Trend Micro™ Hosted Email Security

cifrado Por cifrado se entiende el proceso de modificar los datos de forma que únicamente pueda leerlos el receptor para el que se destinan. Para descifrar el mensaje, el receptor de los datos cifrados debe disponer de la clave de descifrado pertinente. En los esquemas de cifrado tradicionales, el remitente y el receptor usan la misma clave para cifrar y descifrar los datos. En los esquemas de cifrado de clave pública se emplean dos claves: una clave pública, que puede usar cualquiera, y su clave privada correspondiente, que solo posee la persona que la ha creado. Con este método, cualquiera puede enviar un mensaje cifrado con la clave pública del propietario, pero solo éste tiene la clave privada necesaria para descifrarlo. PGP (Pretty Good Privacy) y DES (Data Encryption Standard) son dos de los esquemas de cifrado de clave pública más conocidos.

cifrado de clave pública Esquema de cifrado en el que cada persona obtiene un par de “claves”, una pública y otra privada. La clave pública de cada persona se publica, mientras que la privada se mantiene en secreto. Los mensajes se cifran con la clave pública del remitente en cuestión y únicamente se podrá descifrar con la clave privada de éste.

Consulte también autenticación y firma digital.

clave de registro Código de 22 caracteres, guiones incluidos, que sirve para registrarse en la base de datos de clientes de Trend Micro en algunas regiones. Ejemplo de código de activación: SM-27RT-UY4Z-39HB-MNW8Consulte también código de activación.

cliente Proceso o sistema informático que solicita un servicio de otro proceso o sistema informático (un “servidor”) a través de algún tipo de protocolo y acepta las respuestas del servidor en cuestión. Un cliente forma parte de una arquitectura de software cliente-servidor.

Código de activación Código de 37 caracteres, guiones incluidos, que sirve para activar los productos Trend Micro. Ejemplo de código de activación: SM-9UE7-HG5B3-8577B-TD5P4-Q2XT5-48PG4

Consulte también clave de registro.

TÉRMINO EXPLICACIÓN

GL-4

Glosario

configuración Seleccionar distintas opciones que establecerán la forma en la que el producto Trend Micro va a funcionar, por ejemplo, poner en cuarentena o eliminar un mensaje de correo electrónico infectado con un virus.

consola de administración Interfaz de usuario del producto o servicio Trend Micro.

Contrato de licencia de usuario final (EULA)

Un contrato de licencia de usuario final (o EULA) es un acuerdo legal entre un editor de software y el usuario del software. En él se suelen trazar las restricciones a las que está sometido el usuario, que puede rechazarlas si no hace clic en “Acepto” durante la instalación. Evidentemente, si se hace clic en “No acepto”, finalizará la instalación del producto de software.

Muchos usuarios aceptan instalar spyware y adware en sus equipos sin saberlo cuando hacen clic en “Acepto” en los mensajes de EULA que se muestran durante la instalación de determinados software gratuitos.

cortafuegos Equipo que actúa como gateway con precauciones de seguridad especiales, y que se usa para proporcionar servicio a las conexiones externas a la red (Internet, sobre todo) y las líneas de marcación.

cuenta de administrador Nombre de usuario y contraseña con privilegios de nivel de administrado.

dirección de correo electrónico del administrador

Dirección que el administrador del producto Trend Micro usa para gestionar las notificaciones y alertas.

dominio (administrativo) Grupo de equipos que comparten una base de datos y una política de seguridad comunes.

DNS Sistema de nombres de dominio. Se trata de un servicio de consultas de datos de ámbito general que se usa principalmente en Internet para traducir los nombres de host a direcciones IP.

DUL (lista de usuarios dinámicos)

Lista asociada con Trend Micro Email Reputation Services que contiene direcciones IP asignadas dinámicamente o aquellas direcciones con una política de uso aceptada que prohíbe los servidores de correo públicos.

TÉRMINO EXPLICACIÓN

GL-5

Manual del administrador de Trend Micro™ Hosted Email Security

encabezado (definición de red)

Parte de un paquete de datos que contiene información transparente sobre el archivo o la transmisión.

End User Quarantine (EUQ, Web EUQ)

También conocida como Web EUQ, es una interfaz de usuario que ayuda a los usuarios finales a gestionar los mensajes de correo electrónico de spam que se ponen en cuarentena.

entrante Mensajes de correo electrónico o cualquier otro dato que se enruta hacia la red.

Ethernet Tecnología de red de área local (LAN) inventada por Xerox Corporation, en Palo Alto Research Center. Ethernet es el mejor sistema de envío que usa la tecnología CSMA/CD y que se puede ejecutar en varios esquemas de cable, como coaxial grueso, coaxial fino, par trenzado y cable de fibra óptica. Además, es un estándar para conectarse a equipos en una red de área local. La forma más habitual de Ethernet se denomina 10BaseT, que denota una velocidad de transmisión máxima de 10 Mbps con cable de par trenzado de cobre.

EUQ Consulte End User Quarantine.

exploración heurística basada en reglas

Exploración del tráfico en la red mediante un análisis lógico de las propiedades que reduce o limita la búsqueda de soluciones.

falso positivo Mensaje de correo electrónico que “captura” el filtro de spam y que se considera spam pero que realmente no lo es.

filtrado del contenido Exploración de los mensajes de correo electrónico en busca de contenido (palabras o frases) prohibido por el departamento de Recursos humanos de la organización o por políticas de mensajería de TI, como correos de acoso, ofensivos o que contengan pornografía.

filtrado de correo saliente Función opcional de Hosted Email Security que filtra los mensajes de correo electrónico saliente en busca de spam. Esta función se debe habilitar para poder activar el cifrado de correo electrónico.

TÉRMINO EXPLICACIÓN

GL-6

Glosario

firma digital Datos adicionales que se anexan a un mensaje y con los que se identifica y autentica al remitente y los datos del mensaje mediante una técnica denominada cifrado de clave pública. Consulte también cifrado de clave pública y autenticación.

gateway Interfaz entre una fuente de información y un servidor Web.

host Equipo que está conectado a una red.

HTTP Protocolo de transferencia de hipertexto, que es el protocolo TCP/IP cliente-servidor que se usa en World Wide Web para el intercambio de documentos HTML. Convencionalmente, usa el puerto 80.

HTTPS Protocolo seguro de transferencia de hipertexto, que es una variante de HTTP que se usa para gestionar las transacciones seguras.

infracción del contenido Evento que activa la política de filtrado de contenido.

KB Kilobyte; esto es, 1.024 bytes de memoria.

LDAP (Protocolo ligero de acceso a directorios)

Protocolo de Internet utilizado por los programas de correo electrónico para buscar información de contacto en un servidor. Por ejemplo, imagine que quiere encontrar a todas las personas en Boston que tengan una dirección de correo que contenga el nombre “Bob”. Una búsqueda LDAP permitiría ver las direcciones de correo electrónico que cumplan este criterio.

licencia Autorización por ley para usar un producto o servicio Trend Micro.

licencia Autorización para que una persona utilice un producto Trend Micro.

limpios Eliminar un código de virus de un archivo o mensaje.

lista de IP rápida (QIL, Quick IP List)

Antiguo nombre de la base de datos de reputación dinámica de Trend Micro Email Reputation Services.

lista negra en tiempo real (RBL)

Lista de direcciones IP de servidores de correo conocidos como fuentes de spam.

TÉRMINO EXPLICACIÓN

GL-7

Manual del administrador de Trend Micro™ Hosted Email Security

malware (software malicioso)

Programas o archivos que se han diseñado con el propósito de hacer daño, como virus, gusanos y troyanos.

MB Megabyte; esto es, 1.024 kilobytes de datos.

motor de exploración Módulo que realiza exploraciones y detecciones de amenazas en el producto host en el que se integra.

MTA (Agente de transferencia de correo)

Programa responsable del envío de mensajes de correo electrónico. Consulte también servidor SMTP.

nombre del dominio Nombre completo de un sistema, que consiste en el nombre de host local y su nombre de dominio (por ejemplo, tellsitall.com). Con un nombre de dominio debería bastar para averiguar una dirección de Internet única relativa a cualquier host en Internet. Este proceso, que se conoce como “resolución de nombres”, usa el Sistema de nombres de dominio (DNS).

notificación

(Consulte también acción y destino)

Mensaje que se reenvía a uno o varios de los siguientes usuarios:

• administrador del sistema

• remitente de un mensaje

• destinatario de un mensaje, descarga de archivo o transferencia de archivo

políticas Las políticas constituyen el mecanismo de protección inicial del cortafuegos, que permite saber qué tráfico lo atraviesa en función de los detalles de la sesión de IP. Protegen la red de confianza de ataques externos, como la exploración de servidores de confianza. Las políticas crean un entorno en el que se pueden establecer políticas de seguridad para supervisar el tráfico que trata de atravesar el cortafuegos.

Protocolo Internet (IP) Protocolo estándar de Internet que define una unidad de datos básica llamada datagrama. Un datagrama se usa en un sistema de envío de mejor esfuerzo sin conexión. El protocolo Internet establece la forma en que la información fluye entre los sistemas a través de Internet.

TÉRMINO EXPLICACIÓN

GL-8

Glosario

proxy Proceso que proporciona un conjunto de elementos disponibles en otros servidores que, en teoría, son más lentos o cuyo acceso es más costoso.

registro Proceso mediante el cual se le identifica como cliente de Trend Micro (en algunas regiones, a través de una clave de registro del producto) en la pantalla de registro en línea de Trend Micro.https://olr.trendmicro.com/registration

resolución DNS Proceso por el cual un cliente DNS solicita el nombre de host y los datos de dirección de un servidor DNS. La configuración DNS básica da como resultado un servidor que lleva a cabo una resolución predeterminada. Por ejemplo, un servidor remoto consulta a otro servidor para obtener los datos de un equipo en la zona actual. El software cliente del servidor remoto consulta a la resolución, que responde a la solicitud a partir de sus archivos de base de datos.

RSS Consulte bloqueador de retransmisión de spam.

rutina de daños Parte destructiva del código de un virus, también denominada carga.

saliente Mensajes de correo electrónico o cualquier otro dato que sale fuera de la red hacia Internet.

servidor proxy Servidor de World Wide Web que acepta direcciones URL con un prefijo especial y que sirve para capturar documentos de una memoria caché local o un servidor remoto para, a continuación, devolver la dirección URL al solicitante.

servidor SMTP Servidor que retransmite los mensajes de correo electrónico a sus destinos correspondientes.

SMTP Protocolo simple de transferencia de correo, que es un protocolo que sirve para transferir el correo electrónico entre equipos, normalmente a través de Ethernet. Se trata de un protocolo de servidor a servidor, con lo cual se usan otros protocolos para tener acceso a los mensajes.

TÉRMINO EXPLICACIÓN

GL-9

Manual del administrador de Trend Micro™ Hosted Email Security

SNMP Protocolo simple de administración de redes, que es un protocolo que permite que se supervisen los dispositivos conectados a la red en busca de condiciones que requieran atención administrativa.

spyware Software de anuncios que suele instalar en el sistema un software de seguimiento y que es capaz de enviar información sobre el usuario a otro fabricante. El peligro reside en que los usuarios no pueden controlar qué datos se recaban o el modo en que éstos se usan.

tipo de archivo Clase de datos almacenados en un archivo. La mayoría de los sistemas operativos utilizan extensiones de nombre de archivo para determinar el tipo de archivo. El tipo de archivo sirve para elegir un icono que representa el archivo en una interfaz de usuario y la aplicación apropiada con la que dicho archivo se va a poder ver, editar, ejecutar o imprimir.

virus Un virus informático es un programa (esto es, un fragmento de código ejecutable) que tiene la capacidad única de infectar. Al igual que sucede con los virus biológicos, los virus informáticos se pueden propagar con mucha rapidez y, con frecuencia, son bastante difíciles de erradicar.

Además de la replicación, algunos de estos virus tienen otra cosa en común: una rutina de daños que genera la carga vírica. Si bien hay cargas víricas que solo muestran mensajes o imágenes, hay otras que pueden llegar a destruir archivos, reformatear la unidad de disco duro o provocar otro tipo de daño. Aun cuando el virus no contenga una rutina de daños, puede causar muchos problemas debido a que consume espacio de almacenamiento y memoria, lo cual reducirá el rendimiento general del equipo.

Web EUQ Consulte End User Quarantine.

zona Una zona puede ser un segmento del espacio de red en el que se aplican unas determinadas medidas de seguridad (zona de seguridad), un segmento lógico al que se vincula una interfaz de túnel de VPN (zona de túnel) o una entidad lógica o física que realiza una función específica (zona de función).

TÉRMINO EXPLICACIÓN

GL-10

Índice

Symbols% bloqueado de mensajes 2-15–2-16

Aacción de regla

evitar una regla 3-20

rechazar un mensaje 3-19

acción en línea 4-8, 4-10, 4-12

activa 5-36

activación 2-3

activación del servicio de cifrado de correo electrónico 2-7

activar reglas 3-3

actualizaciones de archivos de patrones de virus B-7

administración 5-11

administración de políticas 3-2

lista de reglas 3-3

agente de transferencia de correo 2-6

agregar una nueva regla 3-27

almacenar correo electrónico A-4

aprendizaje automático 1-4

archivo de directorio de usuario

exportar 5-15

importar 5-15

archivo de directorios CSV 5-14

Archivo de prueba de EICAR B-7

archivos adjuntos de alto riesgo 3-5

archivos adjuntos, alto riesgo 3-5

archivos comprimidos

protegidos mediante contraseña 3-5

archivos comprimidos protegidos mediante contraseña 3-5

archivos adjuntos 3-5

archivos de patrones 1-4

archivos sospechosos B-4

Asistencia

contacto B-2

Recursos basados en Web B-1

asistencia por correo electrónico B-4

Asistencia técnica

contacto B-2

Asistente de envíos B-4–B-5

Ataque de denegación de servicio (DOS) 3-4

ataques de recopilación de directorios 5-13, A-1

ayuda en línea 2-12

BBase de conocimientos A-3, B-4

botnet 1-4

Ccaducada 5-36

caducidad de la licencia A-7

IN-1

Administrator’s Guide de Trend Micro™ Hosted Email Security

caducó completamente 5-36

cambiar contraseña 5-11

Campo Bloqueados en el informe de resumen de

amenazas 2-19

Campo de mensajes totales 2-16

Campo en cuarentena 2-17

Campo Limpios, informe de resumen de amenazas 2-19

Campo no en cuarentena 2-17

Campo tamaño total 2-17

capas de protección 1-4

Casilla de selección Distingue entre mayúsculas y minúsculas, pantalla Agregar regla > Expresiones

de palabra clave 3-12

Centro de información de seguridad B-7–B-8

cifrado de correo electrónico

acción de regla 3-27

configuración 3-21

descifrado 3-21

lectura de correo electrónico cifrado 3-21, 3-24

requisitos de sistema 3-22

usos habituales de 3-20

cifrado, correo electrónico 3-20, 3-22–3-24, 3-27

cifrar un mensaje de correo electrónico

acción de regla 3-20

clasificaciones de riesgos B-8

Clave de autenticación de los servicios 5-29–5-30

Clave de registro (RK) 2-9

Cliente de los servicios Web 5-29

Código de activación 2-4, 2-9

código de respuesta 5-37

código sospechoso B-4

cómo enviar B-6

comprar cifrado de correo electrónico 2-9

comprobar el directorio de usuario 5-16

confidencialidad del servicio de Hosted Email Security A-2

configuración

agente de transferencia de correo 2-6

Configuración de exclusión de direcciones IP 5-4

configuración de política, predeterminada 3-3

configuración de reputación

dinámica 5-3

configuración de reputación dinámica 5-3

predeterminada 5-4

configuración del filtrado de contenido utilizando

expresiones regulares 3-9

Configuración del servicio estándar 5-5

configuración predeterminada 1-5

configuración, predeterminada 1-5

configurar un mensaje de notificación 3-18

consola administrativa 5-36, A-7

contacto

información general B-3

contraseña

cambiar 2-11, 5-11

cambiar contraseña de administración 5-12

cambiar la contraseña de administración 5-12

cambiar la contraseña del usuario final (Web

EUQ) 5-13

restablecer la contraseña de usuario final 5-13

control deslizante de reputación dinámica 5-3

copiar una regla 3-36

correo electrónico

almacenar A-4

archivado A-4

cifrado 3-20, 3-22–3-24, 3-27

entrega B-3

IN-2

Índice

filtrado en función de la reputación de nivel de

conexión 1-4

filtrado en función del contenido 1-4

retraso A-4

correo electrónico al equipo de asistencia técnica B-4

correo electrónico archivado A-4

correo electrónico, tiempo necesario para el envío de A-4

correo entrante, tráfico bloqueado 2-15

correo saliente 2-15

correo saliente, tráfico bloqueado 2-15

cortafuegos A-3

coste de usar el servicio de Trend Micro Hosted Email

Security A-2

Cuarentena 4-3

retención de mensajes de correo electrónico 4-6

Ddesactivada 5-37

desactivar reglas 3-3

descifrado de correo electrónico 3-21

destinatarios de la notificación 3-18

Detalles de las amenazas

Tabla de totales 2-23

Detalles de seguimiento del correo 4-15

bloqueado o retrasado 4-15

eliminado con un virus 4-15

enviado 4-15

permitido para procesamiento 4-15

permitidos 4-15

procesado 4-15

sin resolver 4-15

Detalles del evento en la página Seguimiento de correo 4-15

DHA. Ver ataques de recopilación de directorios.

Dirección IP de Hosted Email Security 1-3

Direcciones IP A-3

Direcciones URL

Base de conocimientos B-4

Centro de información de seguridad B-7

directorio de usuario

comprobar 5-16

Directorio del usuario de importación: 5-14

disponibilidad del servicio B-3

Doctor de virus B-6

Doctor de virus. Consulte TrendLabs

Eeditar una regla 3-27, 3-34

eliminar una regla 3-37

Email Encryption Client 3-21

Email Reputation Services 1-4

Enciclopedia de virus B-7

End User Quarantinecontraseña restablecida por el administrador

de correo electrónico del sistema 4-13

Enlace ¿Ha olvidado la contraseña? 4-13

enlace de expresiones de palabra clave 3-7, 3-21

enrutamiento de mensajes de correo electrónico por

servidores de Hosted Email Security 1-3

enrutamiento de mensajes por servidores de Hosted

Email Security 1-3

entrega

correo electrónico B-3

envío de código sospechoso a Trend Micro B-4

ERS. Ver Email Reputation Services.

EUQ. Consulte End User Quarantine. C-10

IN-3

Administrator’s Guide de Trend Micro™ Hosted Email Security

evitar reglas 3-20

exportar un archivo de directorios de usuario 5-15

expresiones de palabra clave

ponderación 3-11

expresiones regulares 3-9–3-10

filtrado de contenido con 3-9

operadores disponibles 3-10

uso con filtrado de contenido 3-9

Ffecha de caducidad 5-36

filtrado de contenido con expresiones regulares 3-9

filtrado de correo saliente 1-2, 2-7

contacto con Trend Micro para realizar una

solicitud 2-8

filtrado del contenido 1-4, 3-6

con expresiones regulares 3-9

distingue entre mayúsculas y minúsculas de3-10, 3-12

con palabras clave 3-6

expresiones de palabra clave

ponderación 3-10–3-11

utilizando expresiones regulares 3-9

filtrado en función de la reputación 1-4

filtrado en función de la reputación de nivel de

conexión 1-4

filtrado en función del contenido 1-4

Filtro de IP 5-7

flujo de mensajes 1-3

flujo de trabajo 1-3

formato de intercambio de datos LDAP 5-13

FQDN A-3

funciones exclusivas de la versión completa 1-2

Ggateway

soluciones de gateway de Internet A-2

gateway de mensajería seguro, nivel de confianza del A-2

glosario (Centro de información de seguridad) B-8

Guía de informática segura B-7

Guía de usuario final de Web EUQ 4-13

Hherramienta LDIFDE 5-15

instrucciones de uso 5-15

Hosted Email Security

requisitos de sistema 1-5

Hosted Email Security (versión completa)

funciones exclusivas para 1-2

IImagen C-10

Imagen, con el servicio de cifrado de correo electrónico 3-24

importar un archivo de directorios de usuario 5-14–5-15

Informe de detalles de las amenazas

limpios, número de 2-22

otros mensajes, número de 2-22

phishing, número de 2-22

spam, número de 2-22

Tabla de totales 2-23

total diario 2-23

virus, número de 2-22

Informe de principales destinatarios de spam 2-26

Informe de resumen de amenazas 2-18

Campo Bloqueados 2-19

Campo Limpios 2-19

IN-4

Índice

Campo Otros 2-19

Campo Phishing 2-19

Campo Virus 2-19

spam 2-19

total 2-19

Informe de tráfico total 2-15

Informe de virus semanal B-7

informes

descripción general 2-12

Resumen de amenazas 2-18

Tráfico bloqueado 2-15

Tráfico total 2-15

iniciar sesión 2-10

Intercambio de correo

redireccionar A-3

LLDIF 5-13–5-14

lectura de un correo electrónico cifrado 3-21

limitaciones de exploración

acción de regla 3-26

evitar una regla 3-20

rechazar un mensaje 3-19

lista de reglas 3-3

Lista de remitentes bloqueados 5-7

Lista de remitentes permitidos 5-7

logotipo

mostrar mi empresa 5-23

utilización 5-22

Mmantenimiento B-3

mantenimiento de producto B-7

Manual de virus B-7

marca 5-22

marca compartida 5-22

mejoras del motor de análisis B-7

mensaje cifrado

descifrado 3-21

notificación 3-22

mensaje de correo electrónico de notificación

para acciones de supervisión 3-26

mensaje de notificación

adjuntar una copia del mensaje original a 3-18

lista de variables 3-19

mensaje de notificación, configuración 3-18

mensaje limpio, número de 2-22

mensajes¿Qué le sucederá a mis mensajes en caso de

que el servidor de correo permanezca

inactivo durante un periodo de tiempo? A-5

% bloqueado 2-15–2-16

bloqueados 2-15, 2-19

en cuarentena 2-17

limpios 2-19

no en cuarentena 2-17

permitidos 2-15–2-16

phishing 2-19

spam 2-19

tamaño total 2-17

total 2-16, 2-19

virus 2-19

Mensajes bloqueados

porcentaje de 2-23

mensajes de entrada 5-36

mensajes limpios, número de 2-23

mensajes permitidos 2-15–2-16

Menú de administración

IN-5

Administrator’s Guide de Trend Micro™ Hosted Email Security

cambiar contraseña 5-11

política 3-2

modos de licencias 5-36, A-7

Nnivel de distribuidor 5-22

nivel de exclusión para servidores de correo con un

gran volumen 5-5

niveles de protección 1-4

no disponible¿Qué le sucederá a mis mensajes en caso de

que el servidor de correo permanezca

inactivo durante un periodo de tiempo? A-5

notas del producto B-8

notificación

solo puede enviar a su propio dominio 3-19

notificación de mensaje de correo electrónico cifrado 3-22

notificaciones

marca 5-36

Oorden de ejecución de las reglas 3-25

orden de las reglas, ejecución 3-25

Otros mensajes, número de campo (informe de detalles

de las amenazas) 2-23

PP+F A-1

palabra clave, uso con filtrado de contenido 3-6

Pantalla Añadir Expresiones de palabra clave 3-10

Pantalla Configuración de la reputación 5-2

Pantalla de registro del seguimiento del correo 4-14

Pantalla Expresiones de palabra clave 3-7, 3-9

Pantalla Gestión de directorios 5-14

Pantalla Spam en cuarentena C-5

período de gracia 5-36, A-7

phishing 2-19

número de (informe de detalles de las

amenazas) 2-22

política predeterminada aplicable a 3-4

políticas predeterminadas 3-3, 3-5

archivos adjuntos de alto riesgo 3-5

boletín de noticias o similar al spam 3-5

spam o phishing 3-4

tamaño del mensaje 3-4

virus

envío masivo de correo electrónico 3-4

no se puede limpiar 3-4

se puede limpiar 3-4

precio A-2

Preguntas más frecuentes A-1

Principales destinatarios de virus 2-27

privacidad del servicio de Hosted Email Security A-2

prueba

instalación A-4

QQIL 5-9

RRBL 5-8

rechazar mensajes 3-19

recuperación de desastres A-5

Recursos basados en Web B-1

redireccionar correo

correo electrónico, redireccionar A-3

redireccionar MX A-3

regex 3-10

IN-6

Índice

regístrese en línea 2-9

registro

clave de registro, 2-2

Registro de intercambio de correo (MX) 1-3, 2-6, A-3

Registro MX 1-3, 2-6, A-2

configurar 2-6

redireccionamiento A-3

registros 4-14

detalles del seguimiento del correo 4-15

reglas

activar/desactivar 3-3

agregar 3-27

copiar 3-36

editar 3-27, 3-34

eliminar 3-37

orden de ejecución 3-25

reglas heurísticas 1-4

Reputación de URL 1-4

requisitos de sistema 1-5

requisitos del explorador C-2

resumen de spam 4-4, 4-6–4-12

acción en línea 4-10

aprobar remitentes o mensajes desde 4-8, 4-12

requisitos de sistema 4-11

texto sin formato 4-9

resumen, spam 4-4, 4-6–4-12

retención de correo electrónico cuando MTA no está

disponible A-5

retención de mensajes de correo electrónico

cuando MTA no está disponible A-5

mensajes en cuarentena 4-6

retraso A-4

RK. Ver la clave de registro.

SSección Directorios de usuarios importados 5-14

secuencia de correos electrónicos salientes A-5

seguimiento del correo 4-15

seguimiento del correo saliente 2-15, 4-14–4-15

servicio complementario de cifrado 1-2

servicio de alerta de virus B-8

Servicio de cifrado de correo electrónico 1-2, 3-20, 3-27

activación 2-7

adquisición 2-9

Botón Abrir mi correo electrónico 3-23

componente complementario 2-2

Imagen 3-24

notificación de recepción de un mensaje

cifrado 3-22

servicio de seguridad de correo electrónico alojado,

ventajas de A-1

Servicios Web 5-29

servidor de Hosted Email Securityenrutamiento de mensajes de correo

electrónico 1-3

servidores de correo¿Qué le sucederá a mis mensajes en caso de

que el servidor de correo permanezca

inactivo durante un periodo de tiempo? A-5

bloqueo de servidores con gran volumen 5-2

gran volumen 5-5

servidores de correo con un gran volumen

nivel de exclusión 5-5

Sitio de End User Quarantine 4-11

sitio de registro en línea 2-9

spam 2-19

políticas predeterminadas 3-4–3-5

spam, número de 2-22–2-23

IN-7

Administrator’s Guide de Trend Micro™ Hosted Email Security

TTabla de totales

mensajes bloqueados, número de 2-23

mensajes bloqueados, porcentaje de 2-23

mensajes limpios, número de 2-23

otros mensajes, número de 2-23

phishing, número de 2-23

spam, número de 2-23

virus, número de 2-23

Tamaño de informe aceptado

Campo en cuarentena 2-17

Campo no en cuarentena 2-17

Campo tamaño total 2-17

tamaño de mensaje, política predeterminada para 3-4

tamaño de mensajes, política predeterminada para 3-4

Tasas de detección de spam 5-7

tiempo de inactividad B-3

tiempo necesario para el envío de correo electrónico A-4

tráfico bloqueado, entrante y saliente 2-15

Trend Microcuota de mercado de soluciones de gateway de

Internet A-2

información de contacto B-3

TrendLabs B-7

UURL de base de conocimientos B-7

Vventajas de Hosted Email Security A-1

versión completa

funciones de 1-2

virus 2-19

regla predeterminada 3-4

Virus, número de (informe de detalles de las amenazas) 2-23

[email protected] B-6

WWeb End-user Quarantine Consulte Web EUQ.

Web EUQ 4-13, C-1, C-3–C-4

acciones C-6

analizado en detalle C-1

ayuda en línea 4-13

cambiar la contraseña C-8

crear una cuenta nueva C-3

editar direcciones actuales de remitentes

permitidos, así como dominios C-8

iniciar sesión C-4

Pantalla de inicio de sesión C-2

Pantalla Remitentes permitidos C-6–C-7

Pantalla Spam en cuarentena C-4

servicio C-2

ZZip of Death 3-4

zombi 1-4

IN-8