Guía de administración SaaS Email Protection
Transcription
Guía de administración SaaS Email Protection
Guía de administración Revisión D SaaS Email Protection COPYRIGHT Copyright © 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com ATRIBUCIONES DE MARCAS COMERCIALES Intel y el logotipo de Intel son marcas comerciales registradas de Intel Corporation en EE. UU. y en otros países. McAfee y el logotipo de McAfee, McAfee Active Protection, McAfee DeepSAFE, ePolicy Orchestrator, McAfee ePO, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global Threat Intelligence, McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee TechMaster, McAfee Total Protection, TrustedSource y VirusScan son marcas comerciales o marcas comerciales registradas de McAfee, Inc. o de sus empresas filiales en EE. UU. y en otros países. Los demás nombres y marcas pueden ser reclamados como propiedad de otros. INFORMACIÓN DE LICENCIA Acuerdo de licencia AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUE ESTIPULA LOS TÉRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QUÉ TIPO DE LICENCIA HA ADQUIRIDO, CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LA LICENCIA O CON LA ORDEN DE COMPRA QUE ACOMPAÑAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA COMPRA (POR EJEMPLO, UN MANUAL, UN ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE DESCARGÓ EL PAQUETE DE SOFTWARE). SI NO ACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE. SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O AL LUGAR DONDE LO ADQUIRIÓ CON EL FIN DE OBTENER SU REEMBOLSO ÍNTEGRO. 2 SaaS Email Protection Guía de administración Contenido Prefacio 7 Acerca de esta guía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Destinatarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Convenciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Contenido de esta guía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Búsqueda de documentación relacionada con el servicio McAfee SaaS . . . . . . . . . . . . . 7 7 7 8 8 1 Email Protection 9 2 Descripción general 11 Página Descripción general . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Vista de Mostrar estadísticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 3 Cuarentena 15 Buscar mensajes en cuarentena . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Página Cuarentena . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Vista de mensaje segura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 4 Email Continuity 17 Funciones y limitaciones de Email Continuity . . . . . . . . . . . . . . . . . . . . . . . Apertura de un mensaje de correo electrónico en Email Continuity . . . . . . . . . . . . . . Buscar correos electrónicos en Email Continuity . . . . . . . . . . . . . . . . . . . . . Redacción de un mensaje de correo electrónico en Email Continuity . . . . . . . . . . . . . Email Continuity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Email Continuity para cuentas de correo electrónico no locales . . . . . . . . . . . . . . . 5 Directivas 27 Página Directivas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ventana Nuevo conjunto de directivas . . . . . . . . . . . . . . . . . . . . . . . . . Gestión de conjuntos de directivas . . . . . . . . . . . . . . . . . . . . . . . . . . . Detalles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ficha Detalles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configurar acciones para llevar a cabo frente a un virus . . . . . . . . . . . . . . . Acciones antivirus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Notificaciones [Virus] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Spam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ¿Qué es el spam? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuración de la directiva de clasificación de spam . . . . . . . . . . . . . . . . Clasificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuración de directivas de grupos de contenidos . . . . . . . . . . . . . . . . Subficha Grupos de contenidos . . . . . . . . . . . . . . . . . . . . . . . . . Ficha Generación de informes . . . . . . . . . . . . . . . . . . . . . . . . . . ClickProtect . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Actualizar opciones de ClickProtect para un conjunto de directivas de entrada . . . . . . SaaS Email Protection 18 18 19 19 20 23 27 28 29 30 30 30 30 31 32 32 32 33 34 36 36 37 40 40 Guía de administración 3 Contenido Ficha Clasificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ficha Advertencias personalizadas . . . . . . . . . . . . . . . . . . . . . . . . Ficha Lista de permitidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Contenido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Grupos de contenidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Grupos de contenidos personalizados . . . . . . . . . . . . . . . . . . . . . . . Documentos registrados . . . . . . . . . . . . . . . . . . . . . . . . . . . . Notificaciones [Contenido] . . . . . . . . . . . . . . . . . . . . . . . . . . . Ficha HTML Shield . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datos adjuntos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tipos de archivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tipos de archivo de datos adjuntos . . . . . . . . . . . . . . . . . . . . . . . Directivas de nombre de archivo . . . . . . . . . . . . . . . . . . . . . . . . Directivas adicionales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Notificaciones [datos adjuntos] . . . . . . . . . . . . . . . . . . . . . . . . . Permitir/Denegar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Permitir remitente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Denegar remitente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Protección de destinatario . . . . . . . . . . . . . . . . . . . . . . . . . . . Autenticación de correo electrónico . . . . . . . . . . . . . . . . . . . . . . . . . . TLS implementado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SPF implementado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DKIM implementado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Notificaciones [Autenticación de correo electrónico] . . . . . . . . . . . . . . . . . Notificaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configurar una plantilla de correo electrónico de notificación . . . . . . . . . . . . . Ficha Notificaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Variables de notificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . Recuperación de desastres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Suscripciones de grupos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Agregar una suscripción de grupo . . . . . . . . . . . . . . . . . . . . . . . . 6 Instalación 83 Servidores entrantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verificar la configuración de los servidores entrantes . . . . . . . . . . . . . . . . Configurar un servidor entrante . . . . . . . . . . . . . . . . . . . . . . . . . Eliminar un servidor entrante . . . . . . . . . . . . . . . . . . . . . . . . . . Página Servidores entrantes . . . . . . . . . . . . . . . . . . . . . . . . . . Servidores salientes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuración de filtrado saliente . . . . . . . . . . . . . . . . . . . . . . . . Configuración de servidores salientes . . . . . . . . . . . . . . . . . . . . . . Eliminar un servidor saliente . . . . . . . . . . . . . . . . . . . . . . . . . . Página Configuración de servidores salientes . . . . . . . . . . . . . . . . . . . . Renuncia de responsabilidad en mensajes de salida . . . . . . . . . . . . . . . . . . . . Agregar una renuncia de responsabilidad en correos electrónicos de salida . . . . . . . Página Renuncia de responsabilidad en mensajes de salida . . . . . . . . . . . . . . Recuperación de desastres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Servicios de recuperación de desastres . . . . . . . . . . . . . . . . . . . . . . Configurar la puesta en cola automática para la recuperación de desastres . . . . . . . Iniciar y detener manualmente la puesta en la cola para la recuperación de desastres . . . Configurar notificaciones de la recuperación de desastres . . . . . . . . . . . . . . Página Recuperación de desastres . . . . . . . . . . . . . . . . . . . . . . . . Registros MX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Redirección de registros MX . . . . . . . . . . . . . . . . . . . . . . . . . . Seleccionar una región para revisar registros MX . . . . . . . . . . . . . . . . . . Página Configuración de registros MX . . . . . . . . . . . . . . . . . . . . . . 4 SaaS Email Protection 41 41 43 44 44 53 55 56 57 57 58 58 59 61 62 62 63 66 68 70 70 74 76 79 79 79 80 81 81 82 82 83 83 84 84 85 85 85 86 87 87 88 88 88 89 89 89 90 90 91 92 92 93 93 Guía de administración Contenido Página Configuración de creación de usuarios . . . . . . . . . . . . . . . . . . . . . . Documentos registrados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo se evita la distribución de documentos privados mediante el registro de documentos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Carga de un documento registrado . . . . . . . . . . . . . . . . . . . . . . . Página Documentos registrados . . . . . . . . . . . . . . . . . . . . . . . . . Configuración de DKIM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configurar DKIM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Página Configuración de DKIM . . . . . . . . . . . . . . . . . . . . . . . . . 7 Auditoría de mensajes 95 95 95 96 96 97 97 98 99 Visualización de información de disposición de mensajes . . . . . . . . . . . . . . . . . . 99 Buscar por detalles del mensaje . . . . . . . . . . . . . . . . . . . . . . . . . 99 Buscar por ID de mensaje . . . . . . . . . . . . . . . . . . . . . . . . . . 101 Buscar por encabezado . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 Auditoría de mensajes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 Definiciones de eventos de Vista previa de detalles de auditoría . . . . . . . . . . . 104 Visualizar direcciones IP bloqueadas . . . . . . . . . . . . . . . . . . . . . . . . . 108 Ejecutar una búsqueda de bloqueo del perímetro . . . . . . . . . . . . . . . . . 109 Ventana Búsqueda de bloqueo del perímetro . . . . . . . . . . . . . . . . . . . 109 Visualización del historial de búsquedas . . . . . . . . . . . . . . . . . . . . . . . . 110 Revisar el historial de búsquedas . . . . . . . . . . . . . . . . . . . . . . . . 110 Ventana Historial de búsquedas . . . . . . . . . . . . . . . . . . . . . . . . 110 8 Informes Descripción general de los informes . . . Configuración de su cliente o dominio y de Informe Descripción general de tráfico . . Informe Tráfico: TLS . . . . . . . . . . 113 . . . . 113 115 115 116 Informe Informe Informe Informe Informe Informe Informe Informe Informe Informe Informe Informe Informe Informe Informe Tráfico: Cifrado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Amenazas: Descripción general . . . . . . . . . . . . . . . . . . . . . . . . Amenazas: Virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Amenazas: Spam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Amenazas: Contenido . . . . . . . . . . . . . . . . . . . . . . . . . . . . Amenazas: Datos adjuntos . . . . . . . . . . . . . . . . . . . . . . . . . . TLS implementado: Detalles . . . . . . . . . . . . . . . . . . . . . . . . . SPF implementado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DKIM implementado . . . . . . . . . . . . . . . . . . . . . . . . . . . . ClickProtect: Descripción general . . . . . . . . . . . . . . . . . . . . . . . ClickProtect: Registro de clics . . . . . . . . . . . . . . . . . . . . . . . . . Cuarentena: Cuarentena: Descripción general de liberación . . . . . . . . . . . . . Cuarentena: Registro de liberaciones . . . . . . . . . . . . . . . . . . . . . . Actividad del usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . Registro de eventos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 117 119 120 121 122 123 124 124 125 125 126 128 129 130 Informe Informe Informe Informe Pista de auditoría . . . . . . . . . . . . . Conexiones de servidor entrante . . . . . . . Recuperación de desastres: Descripción general . Recuperación de desastres: Registro de eventos . Índice SaaS Email Protection . la . . . . zona . . . . . . . . horaria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 . 131 . 132 . 132 135 Guía de administración 5 Contenido 6 SaaS Email Protection Guía de administración Prefacio Esta guía proporciona la información que necesita para configurar, utilizar y mantener el servicio McAfee SaaS. Contenido Acerca de esta guía Búsqueda de documentación relacionada con el servicio McAfee SaaS Acerca de esta guía Esta información describe a quién va dirigida la guía, las convenciones tipográficas y los iconos utilizados, así como el modo en que está organizada la información en la guía. Destinatarios La documentación de McAfee SaaS se investiga y se redacta meticulosamente para el público al que va destinada. La información de esta guía va dirigida principalmente a: • Administradores: personas que configuran y administran funciones concretas de un servicio. Convenciones En esta guía se utilizan los siguientes iconos y convenciones tipográficas. Título de libro o énfasis Título de un libro, capítulo o tema; introducción de un nuevo término; énfasis. Negrita Texto enfatizado. Entrada del usuario o ruta de acceso Comandos y otros textos que escribe el usuario; ruta de acceso a una carpeta o un programa. Código Muestra de código. Interfaz de usuario Palabras de la interfaz de usuario como, por ejemplo, nombres de opciones, menús, botones y cuadros de diálogo. Azul hipertexto Vínculo activo a un tema o a un sitio web. Nota: información adicional como, por ejemplo, un método alternativo de acceso a una opción. Consejo: sugerencias y recomendaciones. Importante/Atención: consejos importantes para proteger el equipo, la instalación del software, la red, la empresa o los datos. SaaS Email Protection Guía de administración 7 Prefacio Búsqueda de documentación relacionada con el servicio McAfee SaaS Contenido de esta guía Esta guía está organizada para ayudarle en la búsqueda de la información que necesita. Está dividida en dos partes funcionales diseñadas para ayudarle a cumplir sus objetivos a la hora de utilizar el servicio McAfee SaaS. A su vez, cada una de las partes se divide en capítulos que agrupan la información relevante por funciones y tareas asociadas para que, de este modo, pueda dirigirse directamente al tema que necesita para lograr sus objetivos. Búsqueda de documentación relacionada con el servicio McAfee SaaS McAfee proporciona la información que necesita durante cada fase de la implementación del servicio, desde la instalación hasta el uso diario y la solución de problemas. Una vez lanzada una actualización de servicio, la información se agrega al sitio de soporte técnico de McAfee SaaS Email and Web Security. Procedimiento 8 1 Vaya a la página ServicePortal for SaaS Email and Web Security (ServicePortal para SaaS Email and Web Security) en http://support.mcafeesaas.com/. 2 Haga clic en Downloads (Descargas) o selecciónelo. 3 En Reference Materials (Materiales de referencia), desplácese para acceder a la información que necesite: • Mejoras de servicio y notas de versión • Material de formación • Guías de referencia de servicios SaaS Email Protection Guía de administración 1 Email Protection Email Protection proporciona servicios de seguridad que protegen a las empresas frente a spam no solicitado, correo basura, virus, gusanos y contenido no deseable en el perímetro de la red antes de que pueda entrar en la red interna. Varias capas de Email Protection proporcionan un filtrado seguro y completo de correo electrónico para proteger a sus usuarios. Puede activar o desactivar capas específicas cambiando los paquetes de funciones con licencia o configurando las directivas de correo electrónico específicas en la Control Console. SaaS Email Protection Guía de administración 9 1 Email Protection 10 SaaS Email Protection Guía de administración 2 Descripción general En la página Descripción general se proporciona información de alto nivel sobre el tráfico de correo electrónico dirigido a su dominio durante las últimas 24 horas. De forma predeterminada, en esta página se muestra el Estado actual de recuperación de desastres y la Actividad de recuperación de desastres. Contenido Página Descripción general Vista de Mostrar estadísticas Página Descripción general Utilice la página Descripción general para ver la información de estado para la recuperación de desastres, así como la instantánea de 24 horas. Tabla 2-1 Opciones de la página Descripción general Opción Definición Descripción general Haga clic en la ficha Descripción general para ver la información predeterminada. • Estado actual de recuperación de desastres • Actividad de recuperación de desastres Mostrar estadísticas Haga clic en el botón Mostrar estadísticas para ver la información de la instantánea. Las estadísticas de las últimas 24 horas se basan en su zona horaria local. • Instantánea de 24 horas de entrada • Instantánea de 24 horas de salida • Tráfico (últimas 24 horas, zona horaria) • Implementación de directivas (Últimas 24 horas, zona horaria) • Estado actual de recuperación de desastres • Actividad de recuperación de desastres SaaS Email Protection Guía de administración 11 2 Descripción general Vista de Mostrar estadísticas Vista de Mostrar estadísticas Haga clic en Mostrar estadísticas para ver la instantánea de 24 horas del tráfico de correo electrónico entrante y saliente. Tabla 2-2 Vista de Mostrar estadísticas Opción Definición Instantánea de 24 horas de entrada Muestra una instantánea de 24 horas del tráfico de correo electrónico entrante: • Ancho de banda: ancho de banda medio usado por los mensajes entrantes. • Tamaño medio: tamaño medio de los mensajes entrantes, incluidos los datos adjuntos. • Denegado: mensajes rechazados por contener un virus, contenido no deseable, datos adjuntos o HTML, por ser mensajes devueltos o por ser probablemente spam. Se deniega su entrega. • Contenido: todos los correos electrónicos entrantes que han infringido las directivas de palabra clave de contenido. • Virus: número de correos electrónicos entrantes que contenían virus. • Mensajes: Número de mensajes entrantes procesados. Este número incluye los mensajes enviados a todos los dominios para el cliente. • En cuarentena: número total de correos electrónicos entrantes que se han puesto en cuarentena por cualquier motivo, incluido el spam, virus, etc. • Datos adjuntos: todos los correos electrónicos entrantes que contaban con datos adjuntos que infringían las directivas de datos adjuntos. • Spam: número de correos electrónicos entrantes que potencialmente eran spam. Instantánea de 24 horas de salida Muestra una instantánea de 24 horas del tráfico de correo electrónico saliente: • Ancho de banda: ancho de banda medio usado por los mensajes salientes. • Tamaño medio: tamaño medio de los mensajes salientes, incluidos los datos adjuntos. • Denegado: mensajes rechazados por contener un virus, contenido no deseable, datos adjuntos o HTML, por ser mensajes devueltos o por ser probablemente spam. Se deniega su entrega. • Datos adjuntos: todos los correos electrónicos salientes que contaban con datos adjuntos que infringían las directivas de datos adjuntos. • Virus: número de correos electrónicos salientes que contenían virus. • Mensajes: Número de mensajes salientes procesados. Este número incluye los mensajes enviados desde todos los dominios y todos los usuarios para el cliente, incluso cuando los usuarios envían mensajes desde dominios que el cliente no tiene administrados (por ejemplo, mensajes de cuentas de Gmail). • En cuarentena: número total de correos electrónicos salientes que se han puesto en cuarentena por cualquier motivo, incluido el spam, virus, etc. • Cifrado: todos los correos electrónicos salientes que han infringido las directivas de cifrado. • Contenido: todos los correos electrónicos salientes que han infringido las directivas de palabra clave de contenido. Tráfico (últimas 24 horas) 12 SaaS Email Protection Muestra una representación gráfica del volumen de tráfico durante las últimas 24 horas de la zona horaria designada en la que se indica el número total de correos electrónicos entrantes y salientes. Guía de administración Descripción general Vista de Mostrar estadísticas 2 Tabla 2-2 Vista de Mostrar estadísticas (continuación) Opción Definición Implementación de directivas (Últimas 24 horas) Muestra el porcentaje de mensajes en los que se aplicaron las diferentes acciones de correo electrónico (por ejemplo, eliminado, bloqueado, etiquetado, en cuarentena, limpiado o entregado con normalidad) durante las últimas 24 horas de la zona horaria designada. Estado actual de recuperación de desastres Muestra una lista de dominios que actualmente se encuentran en recuperación de desastres. Email Protection actualmente está poniendo en cola el correo electrónico del dominio especificado. Actividad de recuperación de desastres Muestra una instantánea de los mensajes puestos en cola y fuera de la cola si la empresa se encuentra en modo de recuperación de desastres. Se indica el número de mensajes, junto con el tamaño total en KB que se pone o no en cola. Elija uno de los tres mecanismos proporcionados que le permiten acceder al sistema de Web Protection. El valor predeterminado para la zona horaria es la Hora de las Montañas Rocosas. SaaS Email Protection Guía de administración 13 2 Descripción general Vista de Mostrar estadísticas 14 SaaS Email Protection Guía de administración 3 Cuarentena La función de cuarentena en Email Protection permite revisar los mensajes de correo electrónico sospechosos y determinar si se trata o no de spam. Contenido Buscar mensajes en cuarentena Página Cuarentena Vista de mensaje segura Buscar mensajes en cuarentena Utilice las opciones de búsqueda para filtrar los mensajes en cuarentena y tomar las medidas necesarias. Para cambiar de cliente, seleccione el vínculo situado en la parte superior derecha de la ventana que se ha abierto. En la ventana emergente Seleccionar cliente, escriba el nombre del cliente y seleccione el nombre cuando se actualice la lista de opciones. Procedimiento Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 EnEmail Protection, seleccione Cuarentena. 2 Seleccione los Criterios de búsqueda. 3 Haga clic en Buscar. Revise los resultados y lleve a cabo las acciones necesarias con los mensajes en cuarentena. Página Cuarentena La ficha Cuarentena permite buscar los mensajes en cuarentena. También los puede revisar, liberar, permitir o eliminar para los usuarios, si es necesario. Tabla 3-1 Definiciones de las opciones de los criterios de búsqueda Opción Definición Dominio Especifica el dominio incluido en la búsqueda. Seleccione para filtrar por dominio. Para Especifica la dirección de correo electrónico del destinatario que se va a usar en la búsqueda. Puede usar caracteres comodín para buscar varias direcciones de correo electrónico que parcialmente coincidan con la dirección. SaaS Email Protection Guía de administración 15 3 Cuarentena Vista de mensaje segura Tabla 3-1 Definiciones de las opciones de los criterios de búsqueda (continuación) Opción Definición De Especifica la dirección de correo electrónico del remitente que se va a usar en la búsqueda. Puede usar caracteres comodín para buscar varias direcciones de correo electrónico que parcialmente coincidan con la dirección. Amenaza Especifica el tipo de amenaza que se va a usar en la búsqueda. Día Especifica la fecha que se va a usar en la búsqueda. Dirección Especifica la dirección del tráfico de correo electrónico que se va a usar en la búsqueda (entrante, saliente o ambos). Tabla 3-2 Definiciones de las opciones de resultados de la búsqueda Opción Definición Liberar Haga clic para liberar los mensajes seleccionados. Permitir siempre para el usuario Haga clic para agregar los remitentes seleccionados en la lista Permitir del usuario y liberar los mensajes (se aplica solo a mensajes de spam). Eliminar Haga clic para eliminar los mensajes seleccionados. Eliminar todo Haga clic para eliminar todos los mensajes. Ver Haga clic para ver un mensaje en la ficha Vista de mensaje segura. Lista Resultados de búsqueda • Fecha: muestra la fecha del mensaje. • De: muestra la dirección de correo electrónico del remitente del mensaje. • Para: muestra la dirección de correo electrónico Para del mensaje. • Asunto: muestra el asunto del mensaje. • Amenaza: muestra el tipo de amenaza del mensaje. • Calificación: muestra la calificación de cuarentena del mensaje. • Tamaño: muestra el tamaño del mensaje. Vista de mensaje segura La ventana Vista de mensaje segura proporciona más información sobre el mensaje en cuarentena que ha seleccionado. También puede ver el contenido del mensaje cuando la configuración de directiva Vista de mensaje segura está activada. Tabla 3-3 Vista de mensaje segura 16 Opción Definición Liberar Haga clic para liberar el mensaje seleccionado de la lista de cuarentena y moverlo a la bandeja de entrada de correo electrónico. Eliminar Haga clic para eliminar el mensaje seleccionado en la lista de cuarentena. Permitir siempre para el usuario Haga clic para liberar los mensajes y remitirlos a sus destinatarios de correo electrónico. Las direcciones de correo electrónico de todos los destinatarios se agregarán a la Lista de permitidos del destinatario. En el futuro, ya no se pondrán en cuarentena los mensajes que se reciban de estos remitentes. Denegar siempre Haga clic para bloquear los mensajes a los destinatarios de correo electrónico. SaaS Email Protection Guía de administración 4 Email Continuity Email Continuity ofrece un servicio gestionado de recuperación de desastres integral que protege el tráfico de correo electrónico durante la caída de la red. Cuando se activa esta función, los usuarios y los administradores pueden ver, enviar y gestionar sus correos electrónicos con la interfaz en línea mientras el servicio guarda toda la actividad de correo electrónico entrante y saliente en la nube. Cuando se restaura la conectividad, el servicio sincroniza su correo electrónico con los servidores y le permite recuperar el uso normal del correo. Contenido Funciones y limitaciones de Email Continuity Apertura de un mensaje de correo electrónico en Email Continuity Buscar correos electrónicos en Email Continuity Redacción de un mensaje de correo electrónico en Email Continuity Email Continuity Email Continuity para cuentas de correo electrónico no locales SaaS Email Protection Guía de administración 17 4 Email Continuity Funciones y limitaciones de Email Continuity Funciones y limitaciones de Email Continuity Puede utilizar la mayoría de las funciones de un cliente de correo electrónico web estándar durante una caída del sistema. Tabla 4-1 Funciones y limitaciones de Email Continuity Funciones de correo electrónico... Descripción Que puede usar durante una caída del sistema • Opciones de correo electrónico estándares. • Adjuntar archivos • Búsquedas de mensajes Que no están disponibles durante una caída del sistema • No puede cambiar su dirección de correo electrónico De: . • Sin acceso a la lista de direcciones global o a la lista de contactos personales. Estas listas de distribución se encuentran en el servidor corporativo y, durante una caída del sistema, el servidor corporativo no está disponible. • Sin comprobación ortográfica. • Sin carpeta Borradores. • Sin funcionalidad de comprobación de nombres para verificar la dirección de correo electrónico antes del envío. • No se puede buscar texto en el cuerpo de un mensaje. Que pueden ser diferentes • Debe separar varias direcciones de correo electrónico con comas, sin de las de su cliente de espacios después de la coma. correo electrónico estándar • Debe introducir una dirección de correo electrónico completa en el campo Para: al redactar un mensaje nuevo. • Si tiene varios mensajes abiertos, aparecerá una ficha para cada mensaje. • Los mensajes eliminados en Email Continuity no se eliminan de forma permanente. Una vez terminada la caída del sistema de correo electrónico, la actividad de correo electrónico se sincronizará con los servidores de correo electrónico de su organización, que se encarga de la disposición final del mensaje. Apertura de un mensaje de correo electrónico en Email Continuity Cuando Recuperación de desastres está activada, use la ficha Email Continuity para acceder a sus mensajes de correo electrónico. Procedimiento Para ver las definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 Haga clic en la ficha Email Continuity. 2 En el panel Criterios, seleccione una carpeta de correo electrónico. Se abrirá la ficha de la carpeta de correo electrónico. 18 SaaS Email Protection Guía de administración 4 Email Continuity Buscar correos electrónicos en Email Continuity 3 Seleccione un mensaje de correo electrónico de la lista. 4 Haga clic en Abrir. El mensaje se abre en una ficha aparte. Utilice las opciones para responder al mensaje, eliminarlo o imprimirlo. Buscar correos electrónicos en Email Continuity Cuando Recuperación de desastres está activada, use la ficha Email Continuity para buscar mensajes de correo electrónico. Procedimiento Para ver las definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 Haga clic en la ficha Email Continuity. 2 En el panel Criterios, seleccione una carpeta de correo electrónico. Se abrirá la ficha de la carpeta de correo electrónico. 3 Haga clic en el panel Buscar. Se abrirán las opciones de criterios de búsqueda. 4 Introduzca uno o más criterios de búsqueda. 5 Haga clic en el botón Buscar. Los resultados de la búsqueda se mostrarán en una ficha aparte. Utilice las opciones para administrar los correos electrónicos de los resultados de la búsqueda. Redacción de un mensaje de correo electrónico en Email Continuity Cuando Recuperación de desastres está activado, use la ficha Email Continuity para acceder a sus mensajes de correo electrónico. Procedimiento Para ver las definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 Haga clic en la ficha Email Continuity. 2 En el panel Criterios, seleccione Bandeja de entrada. Se abre la ficha Bandeja de entrada. 3 Haga clic en Nuevo. Se abre la ficha Mensaje nuevo. 4 Redacte el mensaje. SaaS Email Protection Guía de administración 19 4 Email Continuity Email Continuity Opción Descripción Seleccionar la dirección de correo electrónico del remitente Seleccione una opción del elemento desplegable De. Añadir destinatarios Escriba las direcciones de correo electrónico en los campos Para, CC y CCO. Escribir el asunto Adjuntar archivos Redactar el mensaje 1 Haga clic en Adjuntar archivo para añadir un campo de Datos adjuntos. 2 Haga clic en Examinar para seleccionar un archivo. Escriba el texto del mensaje. En la vista predeterminada, use las opciones HTML para dar formato a su texto. Haga clic en Cambiar a texto sin formato para crear un mensaje sin formato HTML. 5 Haga clic en Enviar. El mensaje se enviará a sus destinatarios. El mensaje aparecerá en la carpeta de Elementos enviados. Email Continuity Cuando Recuperación de desastres está activado, puede acceder a su correo electrónico desde la consola. Utilice estas herramientas para recibir mensajes de correo electrónico, responder a mensajes, ver datos adjuntos y buscar carpetas disponibles. Tabla 4-2 Criterios Opción Definiciones Buscar Haga clic en esta opción para realizar una búsqueda en la carpeta de correo electrónico seleccionada con las fechas y los criterios especificados. Restablecer Haga clic en esta opción para restablecer los valores de los criterios de búsqueda. Carpetas de correo Seleccione una carpeta para ver sus mensajes y buscar correos. • Bandeja de entrada: Haga clic para ver la bandeja de entrada. • Elementos eliminados: Haga clic para ver los correos eliminados. • Elementos enviados: Haga clic para ver los elementos enviados. Buscar correo electrónico Seleccione esta opción para realizar una nueva búsqueda. • Criterios: Introduzca una cadena para buscar valores en los campos Para, De y Asunto. • Fecha de inicio: Introduzca o seleccione una fecha. • Fecha de finalización: Introduzca o seleccione una fecha. 20 SaaS Email Protection Guía de administración Email Continuity Email Continuity Tabla 4-3 4 Email Continuity Opción Definiciones Bandeja de entrada • Nuevo: Haga clic para redactar un nuevo correo electrónico. • Abrir: Haga clic para ver el correo electrónico seleccionado en una nueva ficha. • Vista previa: Haga clic para ver el correo electrónico seleccionado en el panel de vista previa. Seleccione la ubicación del panel de vista previa o haga clic en el botón para desplazarse por las opciones. • Parte inferior: Vea el mensaje en la parte inferior de la ficha. • Derecha: Vea el mensaje en la parte derecha de la ficha. • Ocultar: Oculte la vista previa. • Responder: haga clic para escribir una respuesta al remitente del correo electrónico seleccionado. • Responder a todos: Haga clic para escribir una respuesta al remitente y a todos los demás destinatarios del correo electrónico seleccionado. • Reenviar: haga clic para reenviar el correo electrónico seleccionado. • Eliminar: Haga clic para eliminar el correo electrónico seleccionado y trasladarlo a la carpeta Elementos eliminados. • Acciones: Seleccione una acción. • Marcar como leído: Haga clic para seleccionar mensajes como leídos. • Marcar como no leído: Haga clic para seleccionar mensajes como no leídos. • Imprimir: haga clic para imprimir el correo electrónico seleccionado. • Actualizar: Haga clic para actualizar la lista de mensajes de correo electrónico. Elementos eliminados • Abrir: Haga clic para ver el correo electrónico seleccionado en una nueva ficha. • Vista previa: Haga clic para ver el correo electrónico seleccionado en el panel de vista previa. Seleccione la ubicación del panel de vista previa o haga clic en el botón para desplazarse por las opciones. • Parte inferior: Vea el mensaje en la parte inferior de la ficha. • Derecha: Vea el mensaje en la parte derecha de la ficha. • Ocultar: Oculte la vista previa. • Responder: haga clic para escribir una respuesta al remitente del correo electrónico seleccionado. • Responder a todos: Haga clic para escribir una respuesta al remitente y a todos los demás destinatarios del correo electrónico seleccionado. • Reenviar: haga clic para reenviar el correo electrónico seleccionado. • Cancelar la eliminación: Haga clic para cancelar la eliminación del correo electrónico seleccionado y trasladarlo a la carpeta Bandeja de entrada. • Acciones: Seleccione una acción. • Marcar como leído: Haga clic para seleccionar mensajes como leídos. • Marcar como no leído: Haga clic para seleccionar mensajes como no leídos. • Imprimir: haga clic para imprimir el correo electrónico seleccionado. • Actualizar: Haga clic para actualizar la lista de mensajes de correo electrónico. SaaS Email Protection Guía de administración 21 4 Email Continuity Email Continuity Tabla 4-3 Email Continuity (continuación) Opción Definiciones Elementos enviados • Abrir: Haga clic para ver el correo electrónico seleccionado en una nueva ficha. • Vista previa: Haga clic para ver el correo electrónico seleccionado en el panel de vista previa. Seleccione la ubicación del panel de vista previa o haga clic en el botón para desplazarse por las opciones. • Parte inferior: Vea el mensaje en la parte inferior de la ficha. • Derecha: Vea el mensaje en la parte derecha de la ficha. • Ocultar: Oculte la vista previa. • Responder: haga clic para escribir una respuesta al remitente del correo electrónico seleccionado. • Responder a todos: Haga clic para escribir una respuesta al remitente y a todos los demás destinatarios del correo electrónico seleccionado. • Reenviar: haga clic para reenviar el correo electrónico seleccionado. • Imprimir: haga clic para imprimir el correo electrónico seleccionado. • Actualizar: Haga clic para actualizar la lista de mensajes de correo electrónico. Panel Vista previa • Abrir: Haga clic para ver el correo electrónico seleccionado en una nueva ficha. • Responder: haga clic para escribir una respuesta al remitente del correo electrónico seleccionado. • Responder a todos: Haga clic para escribir una respuesta al remitente y a todos los demás destinatarios del correo electrónico seleccionado. • Reenviar: haga clic para reenviar el correo electrónico seleccionado. • Eliminar: Haga clic para eliminar el correo electrónico seleccionado y trasladarlo a la carpeta Elementos eliminados. • Acciones: Seleccione una acción. • Marcar como leído: Haga clic para seleccionar mensajes como leídos. • Marcar como no leído: Haga clic para seleccionar mensajes como no leídos. • Imprimir: haga clic para imprimir el correo electrónico seleccionado. • Mostrar encabezados/Ocultar encabezados: Haga clic para mostrar u ocultar los encabezados de los correos electrónicos. 22 SaaS Email Protection Guía de administración Email Continuity Email Continuity para cuentas de correo electrónico no locales Tabla 4-3 4 Email Continuity (continuación) Opción Definiciones Ficha de mensaje abierto • Responder: haga clic para escribir una respuesta al remitente del correo electrónico seleccionado. • Responder a todos: Haga clic para escribir una respuesta al remitente y a todos los demás destinatarios del correo electrónico seleccionado. • Reenviar: haga clic para reenviar el correo electrónico seleccionado. • Imprimir: haga clic para imprimir el correo electrónico seleccionado. • Mostrar encabezados/Ocultar encabezados: Haga clic para mostrar u ocultar los encabezados de los correos electrónicos. Mensaje nuevo • Enviar: Haga clic para enviar el mensaje. • Adjuntar archivo: Haga clic para adjuntar archivos al correo electrónico. • Cambiar a texto sin formato/Cambiar a HTML: Haga clic para seleccionar el formato del mensaje. • Texto sin formato: Utilice un formato solo de texto. • HTML: Utilice la herramienta WYSIWYG de HTML para mostrar el mensaje con formato. • De:: Seleccione la dirección desde la que se envía. • Para:: Introduzca una o varias direcciones de correo electrónico. • CC:: Introduzca una o varias direcciones de correo electrónico de CC. • CCO:: Introduzca una o varias direcciones de correo electrónico de CCO. • Asunto:: Introduzca el texto del asunto. • Datos adjuntos: Seleccione un archivo de datos adjuntos. Se muestra un nuevo campo de Datos adjuntos cada vez que hace clic en Adjuntar archivo y agrega un archivo. • Icono Eliminar: Haga clic para eliminar los datos adjuntos. • Cuerpo del mensaje: Escriba el cuerpo del mensaje. Email Continuity para cuentas de correo electrónico no locales Cuando Recuperación de desastres está activado, los administradores pueden ver los mensajes de correo electrónico huérfanos que pertenezcan a usuarios no asignados. Tabla 4-4 Criterios Opción Definiciones Buscar Haga clic en esta opción para realizar una búsqueda en la carpeta de correo electrónico seleccionada con las fechas y los criterios especificados. Restablecer Haga clic en esta opción para restablecer los valores de los criterios de búsqueda. SaaS Email Protection Guía de administración 23 4 Email Continuity Email Continuity para cuentas de correo electrónico no locales Tabla 4-4 Criterios (continuación) Opción Definiciones Carpetas de correo Seleccione una carpeta para ver sus mensajes y buscar correos. • Bandeja de entrada: Haga clic para ver la bandeja de entrada. • Elementos eliminados: Haga clic para ver los correos eliminados. Buscar correo electrónico Seleccione esta opción para realizar una nueva búsqueda. • Criterios: Introduzca una cadena para buscar valores en los campos Para, De y Asunto. • Fecha de inicio: Introduzca o seleccione una fecha. • Fecha de finalización: Introduzca o seleccione una fecha. 24 SaaS Email Protection Guía de administración Email Continuity Email Continuity para cuentas de correo electrónico no locales Tabla 4-5 4 Email Continuity Opción Definiciones Bandeja de entrada • Abrir: Haga clic para ver el correo electrónico seleccionado en una nueva ficha. • Vista previa: Haga clic para ver el correo electrónico seleccionado en el panel de vista previa. Utilice el menú desplegable para seleccionar la ubicación del panel de vista previa o haga clic en el botón para desplazarse por las opciones. • Parte inferior: Vea el mensaje en la parte inferior de la ficha. • Derecha: Vea el mensaje en la parte derecha de la ficha. • Ocultar: Oculte la vista previa. • Responder: Haga clic para escribir una respuesta al remitente del correo electrónico seleccionado. • Responder a todos: Haga clic para escribir una respuesta al remitente y a todos los demás destinatarios del correo electrónico seleccionado. • Reenviar: Haga clic para reenviar el correo electrónico seleccionado. • Eliminar: Haga clic para eliminar el correo electrónico seleccionado y trasladarlo a la carpeta Elementos eliminados. • Acciones: Seleccione una acción. • Marcar como leído: Haga clic para seleccionar mensajes como leídos. • Marcar como no leído: Haga clic para seleccionar mensajes como no leídos. • Imprimir: Haga clic para imprimir el correo electrónico seleccionado. • Actualizar: Haga clic para actualizar la lista de mensajes de correo electrónico. • Ir a Lista de usuarios: Haga clic para regresar a la lista de cuentas de usuarios. Se encuentra disponible en el vínculo Administración de cuentas | Usuarios | Cuentas de correo electrónico no locales. Elementos eliminados • Abrir: Haga clic para ver el correo electrónico seleccionado en una nueva ficha. • Vista previa: Haga clic para ver el correo electrónico seleccionado en el panel de vista previa. Utilice el menú desplegable para seleccionar la ubicación del panel de vista previa o haga clic en el botón para desplazarse por las opciones. • Parte inferior: Vea el mensaje en la parte inferior de la ficha. • Derecha: Vea el mensaje en la parte derecha de la ficha. • Ocultar: Oculte la vista previa. • Responder: Haga clic para escribir una respuesta al remitente del correo electrónico seleccionado. • Responder a todos: Haga clic para escribir una respuesta al remitente y a todos los demás destinatarios del correo electrónico seleccionado. • Reenviar: Haga clic para reenviar el correo electrónico seleccionado. • Cancelar la eliminación: Haga clic para cancelar la eliminación del correo electrónico seleccionado y trasladarlo a la carpeta Bandeja de entrada. • Acciones: Seleccione una acción. • Marcar como leído: Haga clic para seleccionar mensajes como leídos. • Marcar como no leído: Haga clic para seleccionar mensajes como no leídos. • Imprimir: Haga clic para imprimir el correo electrónico seleccionado. SaaS Email Protection Guía de administración 25 4 Email Continuity Email Continuity para cuentas de correo electrónico no locales Tabla 4-5 Opción Email Continuity (continuación) Definiciones • Actualizar: Haga clic para actualizar la lista de mensajes de correo electrónico. Panel Vista previa • Abrir: Haga clic para ver el correo electrónico seleccionado en una nueva ficha. • Responder: Haga clic para escribir una respuesta al remitente del correo electrónico seleccionado. • Responder a todos: Haga clic para escribir una respuesta al remitente y a todos los demás destinatarios del correo electrónico seleccionado. • Reenviar: Haga clic para reenviar el correo electrónico seleccionado. • Eliminar: Haga clic para eliminar el correo electrónico seleccionado y trasladarlo a la carpeta Elementos eliminados. • Acciones: Seleccione una acción. • Marcar como leído: Haga clic para seleccionar mensajes como leídos. • Marcar como no leído: Haga clic para seleccionar mensajes como no leídos. • Imprimir: Haga clic para imprimir el correo electrónico seleccionado. • Mostrar encabezados/Ocultar encabezados: Haga clic para mostrar u ocultar los encabezados de los correos electrónicos. Ficha de mensaje abierto • Responder: Haga clic para escribir una respuesta al remitente del correo electrónico seleccionado. • Responder a todos: Haga clic para escribir una respuesta al remitente y a todos los demás destinatarios del correo electrónico seleccionado. • Reenviar: Haga clic para reenviar el correo electrónico seleccionado. • Imprimir: Haga clic para imprimir el correo electrónico seleccionado. • Mostrar encabezados/Ocultar encabezados: Haga clic para mostrar u ocultar los encabezados de los correos electrónicos. 26 SaaS Email Protection Guía de administración 5 Directivas En Email Protection, las directivas definen reglas para filtrar su correo electrónico entrante y saliente. Las directivas entrantes le protegen frente a spam, virus y demás contenido malicioso. Las directivas salientes, por el contrario, garantizan la seguridad y la pertinencia de los correos electrónicos que se envían desde su sistema. El servicio incluye una directiva entrante y una directiva saliente predeterminadas para cada uno de los dominios. También puede crear directivas personalizadas para cualquier dominio o grupo. Contenido Página Directivas Ventana Nuevo conjunto de directivas Gestión de conjuntos de directivas Detalles Virus Spam ClickProtect Contenido Datos adjuntos Permitir/Denegar Autenticación de correo electrónico Notificaciones Recuperación de desastres Suscripciones de grupos Página Directivas La página Directivas le permite configurar conjuntos de directivas entrantes y salientes. Tabla 5-1 Opción Opciones de la ficha Directivas Definición Directivas entrantes Muestra la lista de conjuntos de directivas entrantes. Seleccione esta opción para configurar directivas entrantes para un dominio o grupo. Directivas salientes Muestra la lista de conjuntos de directivas salientes. Seleccione esta opción para configurar directivas salientes para un dominio o grupo. SaaS Email Protection Guía de administración 27 5 Directivas Ventana Nuevo conjunto de directivas Tabla 5-2 Opciones de la página Inbound and Outbound Policies (Directivas entrantes y salientes) Opción Definición Barra de herramientas Directivas • Aplicar: Haga clic para guardar los cambios realizados en una directiva. • Restablecer: Haga clic para restaurar los cambios previamente guardados. • Nuevo: Haga clic para crear una nueva directiva. • Editar: Haga clic para editar una directiva existente. • Eliminar: Haga clic para eliminar una directiva existente. Lista de directivas • Nombre: especifica el nombre de la directiva. • Propietario: especifica si la directiva pertenece a un cliente o un grupo. • Prioridad: especifica el orden de prioridad que se aplica a la directiva en relación con otras directivas. • Descripción: muestra la descripción de la directiva. Ventana Nuevo conjunto de directivas Cree un nuevo conjunto de directivas para aplicar reglas de filtrado de correo electrónico personalizadas a un cliente o un grupo. Tabla 5-3 Opciones de la ventana Nuevo conjunto de directivas Opción Definición Guardar Haga clic para guardar los cambios. Cancelar Haga clic para cerrar la ventana sin guardar los cambios. Nombre Introduzca un nombre para la directiva. Prioridad Muestra el orden de prioridad de la directiva. Dirección Muestra si la directiva es para SMTP entrante o saliente. Descripción Introduzca una descripción breve de la directiva. 28 SaaS Email Protection Guía de administración 5 Directivas Gestión de conjuntos de directivas Tabla 5-3 Opciones de la ventana Nuevo conjunto de directivas (continuación) Opción Definición Propietario Seleccione el propietario para especificar quién puede editar la directiva: • Cliente: especifica que los administradores de clientes y usuarios con funciones superiores pueden editar la directiva. • Grupo: especifica que los administradores de grupo del grupo especificado, así como los administradores de clientes y usuarios con funciones superiores, pueden editar la directiva. Seleccione el grupo desde el menú desplegable. Copiar de Si es necesario, seleccione una directiva existente para copiar las opciones de configuración en un nuevo conjunto de directivas. Las siguientes opciones se aplican para las opciones entrantes: • Copiar lista de remitentes permitidos: seleccione esta opción para copiar la lista de remitentes permitidos actuales. • Copiar lista de remitentes denegados: seleccione esta opción para copiar la lista de remitentes denegados actuales. • Copiar lista de destinatarios con protección: seleccione esta opción para copiar la lista de destinatarios con protección actuales. • Copiar lista de permitidos con ClickProtect: seleccione esta opción para copiar la lista de permitidos con ClickProtect actuales. Gestión de conjuntos de directivas Los conjuntos de directivas le permiten definir reglas entrantes y salientes personalizadas para cada uno de sus dominios, así como reglas predeterminadas que se aplican a todos los dominios. Tabla 5-4 Opciones de los conjuntos de directivas Ficha Descripción Entrante Saliente Detalles Especifica el nombre, la prioridad, la dirección, el propietario y la descripción del conjunto de directivas. Sí Sí Virus Especifica las acciones que llevar a cabo y las notificaciones Sí que enviar cuando un mensaje se infecta con un virus. Sí Spam Especifica qué hacer cuando un mensaje se identifica como Sí spam. No ClickProtect Especifica opciones de protección frente a direcciones web en mensajes de correo electrónico que pueden estar vinculadas a sitios maliciosos. Sí No Contenido Especifica reglas de filtrado para tipos específicos de contenido que pueden ser ofensivos o no apropiados. Sí Sí Datos adjuntos Especifica reglas de filtrado para los datos adjuntos de los correos electrónicos. Sí Sí Permitir/Denegar Especifica listas de remitentes que se aceptan o deniegan automáticamente. Sí No Autenticación de correo Especifica listas de dominios que se deben verificar con una Sí electrónico firma de DKIM, SPF o TLS antes de enviar o recibir un correo electrónico. Sí Especifica opciones para las notificaciones por correo Sí electrónico que se envían cuando se produce una infracción de directivas y se realiza una acción. Sí Notificaciones SaaS Email Protection Guía de administración 29 5 Directivas Detalles Tabla 5-4 Opciones de los conjuntos de directivas (continuación) Ficha Descripción Entrante Saliente Recuperación de desastres Especifica reglas cuando se produce una interrupción del correo electrónico e Email Continuity está disponible. Sí No Suscripciones de grupos Especifica la lista de grupos a los que afecta esta directiva. Sí Sí Detalles La ficha Detalles muestra la información básica de configuración de un conjunto de directivas existente. Ficha Detalles Vea o edite el nombre y la descripción del conjunto de directivas. Tabla 5-5 Definiciones de opciones de la ficha Detalles Opción Definición Guardar Haga clic para guardar los cambios. Cancelar Haga clic para restablecer sin guardar los cambios. Nombre Especifica el nombre de la directiva. Prioridad Especifica el orden de prioridad de la directiva (solo lectura). Dirección Especifica si la directiva es para SMTP entrante o saliente (solo lectura). Propietario Especifica quién puede editar la directiva (solo lectura). Descripción Especifica una descripción breve de la directiva. Virus Email Protection proporciona a toda la organización una protección altamente efectiva frente a virus y gusanos. Al identificar los virus y los gusanos en el perímetro de la red antes de que entren o salgan de su infraestructura de mensajería, Email Protection minimiza los riesgos de infección y brotes para su sistema. Protección antivirus de Email Protection: • Proporciona la máxima protección mediante varios motores antivirus líderes en el sector para permitir a Email Protection personalizar la protección y responder ante las últimas amenazas. • La definición de los virus se actualiza cada 5 minutos, lo que proporciona una defensa actualizada al minuto frente a las últimas amenazas. • Proporciona una administración segura y externa de cuarentena y análisis de virus para proteger frente a los virus antes de que lleguen a la red. Protege a sus usuarios, redes y datos frente al peligro. Configurar acciones para llevar a cabo frente a un virus Seleccione opciones en la subficha Acciones para configurar la manera en que el sistema reacciona si se recibe un mensaje de correo electrónico que contiene un virus conocido. 30 SaaS Email Protection Guía de administración Directivas Virus 5 Procedimiento Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 En el conjunto de directivas, seleccione Virus | Acciones. 2 En el campo Si un mensaje contiene un virus, seleccione la acción que debe llevarse a cabo. 3 Si ha seleccionado Limpiar el mensaje, seleccione una acción adicional en Si no puede limpiarse un mensaje. 4 Haga clic en Guardar. Acciones antivirus La subficha Acciones permite configurar si los mensajes de correo electrónico infectados se ponen en cuarentena, se deniegan o se eliminan. La siguiente tabla enumera el tipo de configuraciones disponibles. Tabla 5-6 Definiciones de las opciones Opción Definición Guardar Haga clic para guardar los cambios. Cancelar Haga clic para restaurar los valores guardados anteriormente. Si un mensaje contiene un virus • No hacer nada: enviar el correo electrónico al destinatario sin ningún filtrado ni notificación (no se recomienda). • Poner en cuarentena el mensaje después de eliminar los datos adjuntos: eliminar los datos adjuntos infectados del correo electrónico y enviarlos al área de cuarentena de virus sin ninguna notificación para el destinatario. Se incluye un texto en el correo electrónico para informar al destinatario de que se han eliminado datos adjuntos. • Eliminar los datos adjuntos: eliminar los datos adjuntos infectados del correo electrónico y enviarlos al destinatario. Se incluye un texto en el correo electrónico para informar al destinatario de que se han eliminado datos adjuntos. • Denegar entrega: denegar la entrega del mensaje de correo electrónico. • Limpiar el mensaje: Intentar eliminar el contenido de virus y conservar el resto del mensaje. • Si la operación de limpieza es satisfactoria, el correo electrónico se envía al destinatario con un texto en el que se indica que se ha eliminado un virus en dicho mensaje. • Si la operación de limpieza no es satisfactoria, el sistema llevará a cabo la acción que seleccione en Si no puede limpiarse un mensaje. Si no puede limpiarse un mensaje • Poner en cuarentena el mensaje después de eliminar los datos adjuntos: eliminar los datos adjuntos infectados del correo electrónico y enviarlos al área de cuarentena de virus sin ninguna notificación para el destinatario. Se incluye un texto en el correo electrónico para informar al destinatario de que se han eliminado datos adjuntos. • Eliminar los datos adjuntos: eliminar los datos adjuntos infectados del correo electrónico y enviarlos al destinatario. Se incluye un texto en el correo electrónico para informar al destinatario de que se han eliminado datos adjuntos. • Denegar entrega: denegar la entrega del mensaje de correo electrónico. SaaS Email Protection Guía de administración 31 5 Directivas Spam Notificaciones [Virus] Use la subficha Notificaciones para seleccionar cuándo se envían las notificaciones de correo electrónico de una acción al remitente y al destinatario de un correo electrónico infectado con un virus. Tabla 5-7 Opciones de notificación Opción Definición Guardar Haga clic para guardar los cambios. Cancelar Haga clic para restaurar los valores guardados anteriormente. Opciones de remitente Especifica que se envía una notificación al remitente cuando un mensaje activa la acción seleccionada. Opciones de destinatario Especifica que se envía una notificación al destinatario cuando un mensaje activa la acción seleccionada. Spam Email Protection proporciona el producto de bloqueo de spam más exhaustivo y eficaz disponible, que bloquea el 98 por ciento del spam y proporciona una baja ratio de falsos positivos líder en el sector. Se asigna una probabilidad alta o media al correo electrónico de ser spam según corresponda, y se puede asignar una acción independiente a cada probabilidad. Contenido ¿Qué es el spam? Configuración de la directiva de clasificación de spam Clasificación Configuración de directivas de grupos de contenidos Subficha Grupos de contenidos Ficha Generación de informes ¿Qué es el spam? En spam se incluye el correo electrónico comercial no deseado y no solicitado enviado a muchas direcciones que desea bloquear para que no accedan a su bandeja de entrada. En algunos casos, los delincuentes utilizan spam para recopilar información confidencial o dañar su sistema de correo electrónico. Este tipo de spam puede emplear varias estrategias para omitir filtros antispam, incluidas listas negras y listas de palabras clave. Bloqueo de spam y protección contra inundación de devoluciones La protección de bloqueo de spam mediante listas negras en tiempo real (RBL) y protección contra inundación de devoluciones son dos métodos de protección antispam que se utilizan para bloquear direcciones IP o mensajes ofensivos. 32 SaaS Email Protection Guía de administración Directivas Spam Métodos de protección antispam Definición Protección de bloqueo de spam mediante RBL • Las RBL se utilizan para identificar correos electrónicos distribuidos desde direcciones IP de remitentes de spam conocidos. 5 • Estas RBL están activadas de forma predeterminada para todos los conjuntos de directivas nuevos. Esta configuración garantiza el mayor nivel de identificación de spam y bloquea automáticamente los mensajes procedentes de direcciones IP sospechosas. • Las listas de permitidos personalizadas tienen prioridad sobre las RBL en función de la dirección. La dirección del remitente se compara siempre con las listas de permitidos pertinentes antes del filtrado de las RBL. El sistema entrega el mensaje si la dirección aparece en una lista de permitidos. • Los clientes pueden optar por no utilizar la protección de las RBL; sin embargo, por cuestiones de seguridad, se recomienda no hacerlo. Protección contra inundación de devoluciones Deniega la recepción de mensajes devueltos no reconocidos, pero permite los mensajes devueltos válidos que contengan un encabezado seguro proporcionado por el servicio saliente. Filtrar correo gris Email Protection cuenta con una directiva de contenido predefinida para identificar y bloquear el correo gris con facilidad. A diferencia del spam, el correo gris incluye mensajes de correo electrónico masivo legítimos, boletines y publicidad. Por ejemplo, correos de minoristas a los que se suscribió en el pasado y que ahora desea bloquear. Definir grupos de contenidos El filtrado de contenido spam se controla mediante la comparación del contenido de los correos electrónicos con listas predefinidas de palabras clave o frases (grupos de contenidos spam). Puede definir una acción diferente para cada grupo de contenidos spam. La acción de esta ventana omite todas las acciones de spam. Por ejemplo, un correo electrónico cuya probabilidad de ser spam es media también incluye contenido que se encuentra en un grupo de contenido spam. En este caso, se aplica la acción definida para el grupo de contenido spam, en lugar de la acción para spam potencial. Esta directiva de correo electrónico es independiente del filtrado de correo electrónico de palabras clave de contenido que se controla en la ficha Grupos de contenidos. Los correos electrónicos puestos en cuarentena se colocan en el área de cuarentena de contenido de la cuenta de usuario. A esta cuenta solo pueden acceder los administradores de cuarentena o los usuarios de nivel superior. Si se define el mismo contenido en la ficha Spam y Contenido, se utilizan las directivas de contenido. Configuración de la directiva de clasificación de spam Utilice la configuración de la directiva de clasificación de spam para administrar automáticamente los correos electrónicos no deseados. Los diferentes niveles de clasificación permiten seleccionar distintas acciones en función del nivel de riesgo de los mensajes de correo electrónico. Para ver las definiciones de las opciones, haga clic en Ayuda en la interfaz. SaaS Email Protection Guía de administración 33 5 Directivas Spam Procedimiento 1 En Email Protection, seleccione Directivas y abra un conjunto de directivas. 2 En la ventana del conjunto de directivas, seleccione Spam | Clasificación . 3 Seleccione una opción para cada nivel de probabilidad de spam con el fin de especificar una acción. • probablemente spam (probabilidad media) • casi con certeza spam (alta probabilidad) • correo gris 4 Seleccione acciones de directiva adicionales según sea necesario. 5 Haga clic en Guardar. Clasificación Utilice la ficha Clasificación para configurar su directiva de spam entrante. Tabla 5-8 Definiciones de las opciones 34 Opción Definición Guardar Haga clic para guardar los cambios. Cancelar Haga clic para borrar los cambios. SaaS Email Protection Guía de administración Directivas Spam 5 Tabla 5-8 Definiciones de las opciones (continuación) Opción Definición Cuando un mensaje es • probablemente spam (probabilidad media): Especifica mensajes que probablemente sean spam. • Etiquetar el asunto del mensaje con "[SPAM]": Anexe "[SPAM]" a los mensajes para que pueda ordenarlos y revisarlos en su cliente de correo electrónico local. • Cuarentena: Almacene los mensajes en la cuarentena. • Denegar entrega: Bloquee los mensajes y envíe una notificación a los remitentes cuando se rechacen los mensajes. • No hacer nada: Acepte todos los mensajes y no realice ninguna otra acción. No hacer nada se notifica en el informe Amenazas: Spam como Otros para mensajes de spam. • casi con certeza spam (alta probabilidad): Especifica mensajes que con toda probabilidad sean spam. • Etiquetar el asunto del mensaje con "[SPAM]": Anexe "[SPAM]" a los mensajes para que pueda ordenarlos y revisarlos en su cliente de correo electrónico local. • Cuarentena: Almacene los mensajes en la cuarentena. • Denegar entrega: Bloquee los mensajes y envíe una notificación a los remitentes cuando se rechacen los mensajes. • No hacer nada: Acepte todos los mensajes y no realice ninguna otra acción. No hacer nada se notifica en el informe Amenazas: Spam como Otros para mensajes de spam. • correo gris: Especifica los mensajes que no son spam, pero que pueden incluir suscripciones a correo electrónico no deseado y otros mensajes de correo electrónico masivo. • Etiquetar el asunto del mensaje con "[Correo gris]": Anexe "[Correo gris]" a los mensajes para que pueda ordenarlos y revisarlos en su cliente de correo electrónico local. • Cuarentena: Almacene los mensajes en la cuarentena. • Denegar entrega: Bloquee los mensajes y envíe una notificación a los remitentes cuando se rechacen los mensajes. • No hacer nada: Acepte todos los mensajes y no realice ninguna otra acción. No hacer nada se notifica en el informe Amenazas: Spam como Otros para mensajes de spam. • Permitir: Acepte todos los mensajes y permita a los remitentes en el futuro. Más opciones • Activar listas de bloqueo en tiempo real (RBL): Seleccione esta opción para obtener una protección antispam mejorada que pueda detectar y bloquear aquellas direcciones IP que envían correos masivos como parte de una campaña. • Bloquear mensajes devueltos no reconocidos ("spam colateral"): Seleccione esta opción para evitar recibir mensajes devueltos no reconocidos. • Activar la prevención de avalancha de spam: Seleccione esta opción para bloquear campañas de spam de gran volumen y de corta existencia, también conocidas como spam "hailstorm". Anule la selección para reducir la aparición de falsos positivos en los que la prevención de avalancha de spam sea la causa. SaaS Email Protection Guía de administración 35 5 Directivas Spam Configuración de directivas de grupos de contenidos Designe qué acción realizar si un mensaje de correo electrónico tiene contenido definido como spam para grupos. Procedimiento Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 En Email Protection, seleccione Directivas y abra un conjunto de directivas. 2 En la ventana del conjunto de directivas, seleccione Spam | Grupos de contenidos. 3 Haga clic en Nuevo. 4 Escriba un Nombre de grupo único para el nuevo grupo de contenidos y configure las opciones. a Introduzca las palabras clave y expresiones asociadas con el grupo de contenidos en el campo Contenido. b Seleccione la Acción apropiada. Por ejemplo, Poner en cuarentena. c 5 Seleccione Activar para aplicar el grupo de contenidos a la directiva. Haga clic en Guardar. Subficha Grupos de contenidos En la subficha Grupos de contenidos podrá definir grupos de contenidos y asignar las acciones que deben llevarse a cabo si un correo electrónico coincide con esas palabras clave o frases. Tabla 5-9 Definiciones de las opciones de grupos de contenidos 36 Opción Definición Nuevo Haga clic para crear un nuevo grupo de contenidos. Editar Haga clic para editar un grupo de contenidos existente. Eliminar Haga clic para eliminar un grupo de contenidos. SaaS Email Protection Guía de administración Directivas Spam 5 Tabla 5-9 Definiciones de las opciones de grupos de contenidos (continuación) Opción Definición Tabla de grupos de Muestra una lista de grupos de contenidos actuales. contenidos • Nombre de grupo: muestra el nombre del grupo de contenidos. • Acción: muestra la acción que debe llevarse a cabo. • Activado: muestra si el grupo de contenidos está activado actualmente. Opciones de los grupos de contenidos Especifica la configuración a la hora de crear un grupo de contenidos o editar el nombre de un grupo existente. • Nombre de grupo: especifica el nombre del grupo de contenidos. • Contenido: especifica las palabras clave o frases asociadas con el grupo de contenidos. • Acción: Especifica la acción que llevar a cabo. • Poner en cuarentena • Denegar • Permitir • Etiquetar asunto • Habilitar: seleccione esta opción para activar el grupo de contenidos. • Guardar: haga clic para guardar los cambios. • Cancelar: haga clic para cerrar las opciones del grupo de contenidos sin guardar. Puede utilizar caracteres comodín, como el asterisco (*) y el signo de interrogación de cierre (?), para definir el contenido de un grupo de contenidos. El asterisco se aplica a uno o varios caracteres de una cadena. El signo de interrogación de cierre se aplica a un solo carácter. Los caracteres comodín pueden colocarse dentro de una cadena o al final de esta, pero no al principio. Ficha Generación de informes La ficha Generación de informes permite configurar el informe de spam. Tabla 5-10 Definiciones de las opciones de Generación de informes Opción Definición Guardar Haga clic para guardar los cambios. Cancelar Haga clic para borrar los cambios. SaaS Email Protection Guía de administración 37 5 Directivas Spam Tabla 5-10 Definiciones de las opciones de Generación de informes (continuación) Opción Definición Configuración predeterminada • Enviar por correo electrónico un informe de spam a: especifica quién recibe el informe. • Todos los usuarios asignados a esta directiva: muestra todas las cuentas de usuario asociadas al conjunto de directivas. • Usuarios seleccionados: muestra solo las cuentas de usuario configuradas para los informes de spam en las ventanas de administración de usuarios. • Ningún usuario: ningún usuario asociado con este conjunto de directivas. • Formato: especifica el formato y el tipo de contenido que se va a incluir en el informe de spam. • HTML: con acciones: este informe HTML permite al destinatario realizar acciones directamente desde el informe de spam. Puede Liberar, Permitir siempre o (si está permitido) Denegar siempre cada mensaje del informe. También puede Eliminar todo para los mensajes de la cuarentena de spam. • HTML: sin acciones: el informe HTML no contiene ninguno de los vínculos de acción. • Texto sin formato: el informe es de texto sin formato. • Tipo: especifica qué debe incluirse en el informe de spam. • Elementos nuevos desde el último informe: contiene nuevos mensajes de spam en cuarentena agregados desde el último informe generado. Estos elementos no se aplican a los informes de spam bajo demanda. • Todos los elementos en cuarentena: contiene todos los mensajes de spam puestos en cuarentena. • Vínculos del informe de spam a Control Console: especifica el número de días que permanecen activos los vínculos antes de caducar. Existen dos valores adicionales que permiten personalizar el vínculo: • Requerir autenticación: el vínculo no caduca pero requiere inicio de sesión del usuario. • No caduca nunca: el vínculo nunca caduca. • Mensaje personalizado: especifica el texto personalizado que puede agregar al informe de spam. El texto está limitado a 4000 caracteres. Planificación y frecuencia • Frecuencia: especifica los días de la semana en los que se envía el informe. Seleccione uno o varios días. • Hora de entrega de informes: especifica la hora del día a la que está planificada la entrega de los informes. Puede planificar que los informes de spam se envíen una o dos veces al día. Los informes se enviarán antes de la hora especificada. Todas las horas están basadas en su configuración de zona horaria. Para establecer su zona horaria, seleccione Administración de cuentas | Clientes | Detalles. Seleccione el vínculo actualizar situado junto a Valor predeterminado de zona horaria. En la ventana emergente, seleccione su zona horaria y haga clic en Actualizar. 38 SaaS Email Protection Guía de administración 5 Directivas Spam Tabla 5-10 Definiciones de las opciones de Generación de informes (continuación) Opción Definición Permitir a los usuarios... • personalizar las opciones de filtrado de spam: cuando está activada, esta opción permite a los usuarios seleccionar acciones para el spam desde la ficha Preferencias. • personalizar la hora y la frecuencia de entrega del informe de spam: cuando está activada esta opción, los usuarios pueden seleccionar la frecuencia de los informes desde la ficha Preferencias. • personalizar el tipo de informe: cuando está activada, esta opción permite a los usuarios cambiar el tipo de informe desde la ficha Preferencias. • desactivar el filtrado de spam: cuando está activada, esta opción permite a los usuarios desactivar el filtrado de spam desde la ficha Preferencias. • configurar una dirección de correo electrónico alternativa para la entrega del informe de spam: cuando está activada, esta opción permite a los usuarios especificar su dirección de correo electrónico alternativa desde la ficha Preferencias. La redirección del informe permite al destinatario alternativo tener acceso total a la cuenta de la Control Console del usuario. Por lo tanto, recomiende a los usuarios que tengan cuidado al elegir su dirección de correo electrónico alternativa. • descargar Spam Control For Outlook : cuando está activada, esta opción permite a los usuarios descargar la utilidad Spam Control For Outlook. Puede especificar la ubicación de la descarga en la página de configuración de marcado. ® El acceso a Spam Control for Outlook también se puede activar o desactivar en el nivel del sistema. Otras opciones Especifica opciones adicionales activadas para los informes. • Permitir a los usuarios sin derechos de administrador iniciar sesión directamente en la Control Console: cuando está activada, esta opción permite a los usuarios iniciar sesión en la Control Console utilizando la página de inicio de sesión. Esta opción no afecta a la capacidad de los usuarios para iniciar sesión seleccionando un vínculo del informe de spam. Si el acceso a la Control Console no está activado y los usuarios no reciben el informe de spam, lel administrador de cuarentena o usuarios con funciones superiores deben realizar cualquier cambio en la configuración del usuario. • Mostrar los mensajes en cuarentena mediante Vista de mensaje segura: cuando está activada, esta opción permite a los usuarios ver el contenido del cuerpo de un correo electrónico en la ventana de vista segura. En caso contrario, el usuario debe liberar el correo electrónico para ver su contenido en el cuerpo. • Mostrar la dirección de correo electrónico del usuario en el informe de spam: cuando está activada, esta opción muestra las direcciones de usuario y los alias en el informe de spam. • Activar el acceso directo "Denegar" desde el informe de spam: cuando está activada, esta opción muestra el vínculo Denegar siempre en el informe de spam, la página Cuarentena de mensajes y la página Vista de mensaje segura. En caso contrario, los usuarios deben ir a la ventana Listas de remitentes admitidos/denegados para cambiar su Lista de permitidos o su Lista de denegados. • Mostrar la calificación de spam en el informe de spam: cuando está activada, esta opción muestra la calificación de probabilidad de spam de cada mensaje en cuarentena del informe de spam. SaaS Email Protection Guía de administración 39 5 Directivas ClickProtect ClickProtect ClickProtect protege a su organización frente a amenazas basadas en la Web que llegan por correo electrónico mediante la reputación URL de McAfee GTI . Las direcciones URL se evalúan durante el procesamiento (“tiempo de análisis”), así como cuando los usuarios hacen clic en un vínculo (“tiempo de clics”). El análisis en tiempo de clics garantiza la protección de los usuarios frente a los cambios en la reputación de un sitio que pueden producirse tras el análisis inicial del mensaje. ® Figura 5-1 Nueva ficha ClickProtect en la ventana de directiva entrante Actualizar opciones de ClickProtect para un conjunto de directivas de entrada Configure ClickProtect para llevar a cabo acciones de tiempo de análisis y tiempo de clics específicas que protegen a los usuarios de vínculos URL peligrosos en mensajes de correo electrónico entrante. Procedimiento Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 Seleccione Email Protection | Directivas | Directivas entrantes 2 Resalte una directiva personalizada o seleccione la directiva entrante predeterminada y haga clic en Editar. 3 En la ventana Conjunto de directivas, seleccione ClickProtect. 4 Seleccione Activar ClickProtect. 5 Seleccione las acciones de tiempo de análisis y tiempo de clics para cada tipo reputación. 6 En Análisis antimalware avanzado, seleccione las opciones de análisis de malware según sea necesario. 7 Haga clic en Guardar. Una vez que ClickProtect esté activo, puede personalizar los mensajes de advertencia que los usuarios ven así como actualizar la lista de URL aprobadas. 40 SaaS Email Protection Guía de administración 5 Directivas ClickProtect Ficha Clasificación Utilice la ficha Clasificación para configurar las acciones de tiempo de análisis y tiempo de clics de ClickProtect. Tabla 5-11 Definiciones de opciones de la ficha Clasificación Opción Definición Guardar Haga clic para guardar los cambios. Cancelar Haga clic para restablecer sin guardar los cambios. Activar ClickProtect Seleccione esta opción para activar ClickProtect y configurar las acciones de tiempo de análisis y tiempo de clics. Reputación Muestra las categorías de riesgos: • Riesgo alto: especifica una URL que muestra un comportamiento perjudicial. Por ejemplo, el sitio es conocido por alojar malware. • Riesgo medio: especifica una URL que muestra un comportamiento cuestionable que puede ser perjudicial para el usuario. • Riesgo mínimo: especifica una URL que muestra un comportamiento adecuado o que se ha verificado como de confianza. • Sin verificar: especifica una URL para la que no se ha calculado ninguna información de reputación. Acción de tiempo de Especifica la acción que se va a realizar en el tiempo de análisis, para cada tipo de análisis reputación. • Entregar mensaje • Poner mensaje en cuarentena • Denegar mensaje • Asunto de la etiqueta Acción de tiempo de Especifica la acción que se va a realizar en el tiempo de clics, para cada tipo de clics reputación. • Permitir clics de acceso: seleccione para redirigir al usuario de inmediato al sitio web. • Advertir y permitir clics de acceso: seleccione esta opción para mostrar un mensaje de advertencia en un navegador y dar al usuario la opción de continuar en el sitio web solicitado. • Denegar clics de acceso: seleccione esta opción para mostrar un mensaje de acceso bloqueado en un navegador y explicar por qué se ha denegado el sitio web. Puede personalizar las páginas de mensajes de advertencia y bloqueo en la ficha Advertencias personalizadas. Análisis antimalware Permite especificar si desea analizar vínculos de correo electrónico en busca de avanzado malware en tiempo de clics. • Habilitar: seleccione esta opción para activar el análisis antimalware. • Active el token de Safe Preview para advertencias personalizadas: seleccione esta opción para activar Safe Preview en la ficha Advertencias personalizadas. Puede personalizar la página de mensajes de advertencia en la ficha Advertencias personalizadas. Ficha Advertencias personalizadas La ficha Advertencias personalizadas le permite personalizar la página de advertencia que aparece cuando se detecta riesgo en un sitio web en tiempo de clics. Cada campo de texto le permite introducir texto y SaaS Email Protection Guía de administración 41 5 Directivas ClickProtect aplicar formato al texto mediante las opciones de la barra de herramientas. También puede agregar tokens para mostrar información específica acerca de un vínculo. Tabla 5-12 Definiciones de opciones de la ficha Advertencias personalizadas Opción Definición Guardar Haga clic para guardar el texto, los tokens y el formato HTML. Cancelar Haga clic para descartar los cambios y restaurar al texto guardado anteriormente. Advertir y permitir Especifica el texto que aparece al seleccionar Advertir y permitir clics de acceso como la acción de tiempo de clics para un nivel de riesgo. Normalmente, esta página advierte al usuario del riesgo y les proporciona la opción de continuar en el vínculo o abandonarlo. Denegar clics de acceso Especifica el texto que aparece al seleccionar Denegar clics de acceso como la acción de tiempo de clics para un nivel de riesgo. Esta página suele advertir al usuario del riesgo y le proporciona una explicación de por qué se ha bloqueado el sitio web. Malware encontrado Especifica el texto que aparece cuando se activa la opción Análisis antimalware avanzado y se encuentra malware. Error Especifica el texto que aparece cuando se produce un error. Por ejemplo, cuando la reputación de la dirección URL no se puede comprobar o el sitio web no se puede analizar en busca de malware. Tokens de Advertencias personalizadas Use estos tokens para incluir detalles específicos de un vínculo en el texto de su mensaje de advertencias personalizadas. Tabla 5-13 Definiciones de tokens Agregar este token Para mostrar: %URL% La URL en la que ha hecho clic el usuario. Se recomienda solo para el mensaje de advertencia Advertir y permitir. %URL_REPUTATION% El nivel de riesgo del sitio web en función de su reputación. • Mínimo • Medio • Alto • Sin verificar %URL_CATEGORY% 42 SaaS Email Protection La categoría del sitio web. Guía de administración Directivas ClickProtect 5 Tabla 5-13 Definiciones de tokens (continuación) Agregar este token Para mostrar: %IMAGE_PREVIEW% Una vista previa segura del sitio web. En determinadas situaciones, puede que no se muestre la vista previa de la imagen. Esto puede suceder cuando: • El acceso a la página se deniega debido al valor %URL_REPUTATION%. Por ejemplo, Riesgo alto está establecido como Denegar clics de acceso. • El análisis de malware ha detectado un virus. • La vista previa segura no está activada para el análisis antimalware avanzado. • El valor %URL_CATEGORY% incluye contenido sexual o violento. • Extremo • Pornografía • Contenido desagradable • Atuendos provocativos • Desnudos coyunturales • Contenido de naturaleza sexual • Desnudos • Se produce un error durante el análisis de vista previa, o el análisis de vista previa dura más de 20 segundos. %FROM_ADDRESS% La dirección de correo electrónico desde la que se envió el mensaje con la dirección URL del sitio web. %DATE_TIME% La marca de tiempo del correo electrónico. %SUBJECT% La línea del asunto del correo electrónico. %MESSAGE_ID% El ID del mensaje de correo electrónico. %MALWARE_NAME% El nombre de la amenaza de malware. Ejemplos de tokens de Advertencia personalizada • Se considera que el sitio web solicitado tiene un riesgo %URL_REPUTATION%. • El vínculo se le ha enviado desde %FROM_ADDRESS% el %DATE_TIME%. • La línea de asunto del correo electrónico es %SUBJECT%. • Este sitio web, %URL%, está asociado a la categoría %URL_CATEGORY%. Ficha Lista de permitidos La ficha Lista de permitidos permite configurar la lista de dominios, direcciones IP y direcciones URL que ClickProtect permite siempre en un correo electrónico. Por ejemplo, un sitio web que desee excluir de la reescritura de URL o un sitio web interno al que ClickProtect no pueda acceder. • Cada dominio, dirección IP o dirección URL puede tener un máximo de 256 caracteres. • Se pueden utilizar caracteres comodín en dominios y direcciones IP. • Puede agregar un máximo de 200 direcciones. Tabla 5-14 Definiciones de opciones de la ficha Lista de permitidos Opción Definición Guardar Haga clic para guardar los cambios de la lista. Cancelar Haga clic para descartar los cambios y restablecer la lista. SaaS Email Protection Guía de administración 43 5 Directivas Contenido Tabla 5-14 Definiciones de opciones de la ficha Lista de permitidos (continuación) Opción Definición Dominio, dirección IP o dirección URL Campos de formulario: • Dominio, dirección de correo electrónico o dirección IP: Introduzca un dominio, una dirección de correo electrónico o una dirección IP válidos. • Agregar >>: Haga clic para agregar una dirección a la lista. • << Eliminar: seleccione una dirección de la lista y haga clic en << Eliminar para eliminarla. • << Eliminar todo: haga clic para eliminar todas las direcciones de la lista. Lista de permitidos: • Dirección: Muestra el dominio, la dirección de correo electrónico o la dirección IP. Más opciones Cargar una lista: • Examinar: Haga clic para buscar un archivo ubicado en la unidad local. • Cargar: Haga clic para cargar el archivo. Descargar una lista: • Descargar: Haga clic para descargar la lista en un archivo .csv. Utilizar opciones predeterminadas: • Suscribirse a la lista con ClickProtect de la directiva entrante predeterminada: Especifica si desea utilizar la lista Permitir remitente de la directiva predeterminada además de la lista personalizada. Contenido Las opciones de filtrado de contenido le permiten comparar el contenido de un correo electrónico con listas predefinidas de palabras clave o expresiones (grupos de contenidos). Grupos de contenidos Los grupos de contenidos le permiten configurar de qué modo reaccionará el sistema si recibe un correo electrónico que contiene texto que haya infringido las directivas de contenido. Si el grupo de contenidos está activado, el mensaje de correo electrónico se filtra para detectar los contenidos siguientes. • Obscenidades • Comentarios raciales • Comentarios de carácter sexual Email Protection también proporciona grupos de contenidos predefinidos que contienen información de identificación personal válida y aceptable que se permite en mensajes de correo electrónico debido a directivas específicas. Estos grupos de contenidos no se pueden editar, pero puede indicar si utilizarlos o no. A continuación, se muestran los dos tipos de grupos de contenidos predefinidos. 44 • Número de tarjeta de crédito • Número de la Seguridad Social SaaS Email Protection Guía de administración Directivas Contenido 5 Las tarjetas de crédito admitidas son AMEX, VISA, MC y DISC (Discover Card). Los números de tarjeta de crédito y de la Seguridad Social se pueden representar o formatear de maneras distintas y es posible que Email Protection no pueda recopilar todos los mensajes que contienen esta información. Editar grupos de contenidos [directivas entrantes] Defina las acciones para grupos de contenidos de directiva entrante. Procedimiento 1 Seleccione un grupo de contenido y haga clic en Editar. 2 En el campo Nombre de grupo, escriba el grupo de contenidos personalizado. 3 En el menú Acción, seleccione una opción. • Ninguno: Reenviar correo electrónico a la dirección de correo electrónico del destinatario. • Cuarentena: Enviar correo electrónico a la cuarentena. • Denegar: Denegar entrega de correo electrónico. • Permitir: Enviar correo electrónico al correo electrónico del destinatario. • Asunto de la etiqueta: Agregar la expresión "[CONTENT]" a la línea de asunto del correo electrónico. Enviar correo electrónico al correo electrónico del destinatario. 4 Si desea enviar una copia del mensaje a otra dirección, seleccione una lista de distribución predefinida en el menú Copia silenciosa. 5 Seleccione Habilitar. 6 Haga clic en Guardar. Grupos de contenidos de directivas salientes Los Grupos de contenidos de directivas salientes adicionales analizan los mensajes en busca de desencadenadores designados mediante palabras clave de diccionarios de directivas predeterminadas. Se proporciona una biblioteca de reglas de conformidad predefinidas. Antes de empezar Esta función solo está disponible para las directivas salientes que se han suscrito a Email Encryption. Si un cliente o dominio se suscribe a Email Encryption, la selección de esta opción se puede usar para implementar Email Encryption si el mensaje saliente contiene la palabra [cifrar]. La palabra [cifrar] puede encontrarse en la línea de asunto del mensaje o en el cuerpo del mensaje saliente. SaaS Email Protection Guía de administración 45 5 Directivas Contenido Procedimiento Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 Hay disponibles las opciones siguientes. Opción Descripción Expandir todo Haga clic para ver y seleccionar elementos en la lista de diccionarios extendidos. Contraer todo Haga clic para cerrar la lista extendida. Cifrar mensaje Está disponible para los grupos de contenidos salientes si el cliente se ha suscrito al cifrado. La combinación para el tamaño de mensaje cifrado máximo incluye el encabezado de mensaje, el cuerpo y los datos adjuntos y no puede superar los 30 MB para mensajes cifrados. 2 Haga clic en Iniciar validador para abrir la ventana Validación de expresiones regulares. 3 Introduzca la Expresión regular. Copie el texto de muestra en el campo Texto de muestra. 4 Haga clic en Probar. Si la expresión regular se encuentra en el texto de muestra, se selecciona en el campo Resultado: Coincidencia. COPIE LA EXPRESIÓN REGULAR al campo de contenido antes de cerrar la ventana Validación de expresiones regulares. La información no se rellena automáticamente en el campo de contenido. Perderá su información. 46 SaaS Email Protection Guía de administración 5 Directivas Contenido Nombres de grupos de contenido para directivas salientes Elija entre estas opciones para configurar grupos de contenido para su directiva saliente. Esta configuración le permite asegurarse de que los mensajes de correo electrónico salientes cumplen tanto las normativas internacionales como las normativas de conformidad de funcionamiento de su empresa. Tabla 5-15 Definiciones de nombres de grupos Categoría Definiciones de las opciones Uso aceptable • Notas internas confidenciales: términos que suelen aparecer en notas internas de la empresa. Términos que se usan habitualmente para expresar confidencialidad. • Sustancias controladas: términos relacionados con sustancias ilegales. • Discriminación: términos relacionados con el racismo y el fanatismo. • Apuestas: términos relacionados con las apuestas. • Lenguaje ofensivo: términos relacionados con obscenidades. • Lenguaje amenazante: términos que suelen estar relacionados con armas o productos químicos dañinos. Directiva de Australia • Permiso de conducir de Nueva Gales del Sur: expresiones de uso habitual en relación a números de permisos de conducir. Patrones relacionados con el permiso de conducir de Nueva Gales del Sur. • Permiso de conducir de Queensland: expresiones de uso habitual en relación a números de permisos de conducir. Patrones relacionados con el permiso de conducir de Queensland. • Número de contribuyente: patrones relacionados con el número de contribuyente de Australia. • Permiso de conducir de Victoria: expresiones de uso habitual en relación a números de permisos de conducir. Patrones relacionados con el permiso de conducir de Victoria. Directiva de Austria • IBAN de Austria: patrones numéricos relacionados con el IBAN de Austria. Sector financiero y bancario • Número de enrutamiento de ABA: número de enrutamiento de ABA con suma de comprobación y validación de palabra clave. Directiva de Brasil • CEP de Brasil: patrones relacionados con el CEP de Brasil. • CNPJ de Brasil: patrones relacionados con el Cadastro Nacional de Pessoas Juridicas. • CPF de Brasil: patrones relacionados con el Cadastro de Pessoas Fisicas de Brasil. • Placa de Carro de Brasil: patrones relacionados con la Placa de Carro de Brasil. SaaS Email Protection Guía de administración 47 5 Directivas Contenido Tabla 5-15 Definiciones de nombres de grupos (continuación) Categoría Definiciones de las opciones Directiva de Canadá • Permiso de conducir de Alberta: expresiones de uso habitual en relación a números de permisos de conducir. Patrones numéricos relacionados con el permiso de conducir de Alberta. • Servicios sanitarios de Alberta: patrones numéricos relacionados con la tarjeta sanitaria de Alberta. • Pasaporte de Canadá: patrones numéricos relacionados con la tarjeta sanitaria de Ontario. • Permiso de conducir de Manitoba: expresiones de uso habitual en relación a números de permisos de conducir. Patrones relacionados con el permiso de conducir de Manitoba. • Servicios sanitarios de Manitoba: patrones numéricos relacionados con la tarjeta sanitaria de Manitoba. • Permiso de conducir de Ontario: expresiones de uso habitual en relación a números de permisos de conducir. Patrones numéricos relacionados con el permiso de conducir de Ontario. • Servicios sanitarios de Ontario: patrones numéricos relacionados con la tarjeta sanitaria de Ontario. • Permiso de conducir de Quebec: expresiones de uso habitual en relación a números de permisos de conducir. Patrones numéricos relacionados con el permiso de conducir de Quebec. • Servicios sanitarios de Quebec: patrones numéricos relacionados con la tarjeta sanitaria de Quebec. • Permiso de conducir de Saskatchewan: expresiones de uso habitual en relación a números de permisos de conducir. • Servicios sanitarios de Saskatchewan: patrones numéricos relacionados con la tarjeta sanitaria de Quebec. • Número de la Seguridad Social: patrones numéricos relacionados con el número de la Seguridad Social de Canadá. Directiva de China • Pasaporte de China: patrones relacionados con el pasaporte de China. Directiva de Hong Kong (China) • Número de identidad de Hong Kong: patrones relacionados con el número de identidad de Hong Kong. Directiva de Taiwán (China) • Id. de ciudadano: patrones relacionados con el número de id. de ciudadano de Taiwán. Margen competitivo • Actas de juntas directivas: términos que suelen aparecer en documentos en los que se describen actividades de las juntas directivas. • Información de precios: términos que aparecen con frecuencia en las listas de precios. 48 SaaS Email Protection Guía de administración Directivas Contenido 5 Tabla 5-15 Definiciones de nombres de grupos (continuación) Categoría Definiciones de las opciones Queja de empleados • Comunicados de empleados descontentos: términos que usan habitualmente las personas que expresan insatisfacción con su trabajo o por otro motivo. • Búsqueda de empleo de ejecutivo: términos que aparecen en las búsquedas de empleo de ejecutivo. • Currículo: términos que aparecen habitualmente en el currículo de una persona. • Declaración tributaria o datos relacionados: expresión de uso habitual para el número de identificación de empleados. Propiedad intelectual de la industria del entretenimiento • Planes de programación registrados: términos que suelen aparecer en planes de programación de entretenimiento o de difusión. Conformidad con la ley FERPA • Números de la Seguridad Social y grupos étnicos: número de la Seguridad Social con comprobación de SSA y de palabra clave. Términos que describen el origen étnico de una persona. • Números de la Seguridad Social y notas: número de la Seguridad Social con comprobación de SSA y de palabra clave. Términos que aparecen con frecuencia vinculados a información sobre las notas de estudiantes. Conformidad con la seguridad y las leyes financieras • Documentos de auditorías financieras: términos relacionados con auditorías financieras. • Documentos de informes financieros: términos y expresiones de uso habitual en informes financieros. • Documentos de estados financieros: términos que suelen aparecer en estados financieros. Conformidad con la ley FISMA • Índice de alto impacto de FIPS: sistema de clasificación de FIPS con índice de alto impacto. • Índice de bajo impacto de FIPS: sistema de clasificación de FIPS con índice de bajo impacto. • Índice de impacto medio de FIPS: sistema de clasificación de FIPS con índice de impacto medio. Directiva de Francia • IBAN de Francia: patrones numéricos relacionados con el IBAN de Francia. • INSEE: patrones numéricos relacionados con el código INSEE de Francia. Directiva de Alemania • IBAN de Alemania: patrones numéricos relacionados con el IBAN de Alemania. Conformidad con la ley GLBA • Número de enrutamiento de ABA: número de enrutamiento de ABA con suma de comprobación y validación de palabra clave. • Infracciones relacionadas con los números de tarjetas de crédito: número de tarjeta de crédito con comprobación de palabra clave. • Infracciones relacionadas con los informes de la situación financiera de los negocios prestatarios: términos que suelen aparecer en los informes financieros. • Infracciones relacionadas con los números de la Seguridad Social: número de la Seguridad Social con comprobación de SSA y de palabra clave. SaaS Email Protection Guía de administración 49 5 Directivas Contenido Tabla 5-15 Definiciones de nombres de grupos (continuación) Categoría Definiciones de las opciones Conformidad con la ley HIPAA • Términos médicos y números de tarjetas de crédito: número de tarjeta de crédito con comprobación de palabra clave. Términos que aparecen con frecuencia vinculados a diagnósticos médicos. • Información personal de los servicios sanitarios, datos de ingresos y de altas: información relacionada con los ingresos y altas de los pacientes. • Información personal de los servicios sanitarios que incluye números de la Seguridad Social: información relacionada con los ingresos y altas de los pacientes. Número de la Seguridad Social con comprobación de SSA y de palabra clave. • Información personal de los servicios sanitarios, datos de diagnósticos: términos que aparecen con frecuencia vinculados a diagnósticos médicos. • Términos médicos y números de la Seguridad Social: número de la Seguridad Social con comprobación de SSA y de palabra clave. Términos que aparecen con frecuencia vinculados a diagnósticos médicos. Directiva de India • PAN de India: patrones relacionados con el número de cuenta permanente de India. Directiva de Israel • IBAN de Israel: patrones de texto relacionados con el documento de identidad de Israel. • Documento de identidad de Israel: patrones numéricos relacionados con el documento de identidad de Israel. Directiva de Corea • Número de registro de residentes: patrones relacionados con el número de registro de residentes de Corea. Legal • Comunicados de clientes de abogados: términos que aparecen habitualmente en comunicados de clientes de abogados. • Juicios y asuntos legales: términos que aparecen habitualmente en documentos legales. Directiva de México • CURP de México: patrones relacionados con la Clave Única de Registro de Población de México. • NSS de México: patrones relacionados con el Número del seguro Social de México. • RFC de México: patrones relacionados con el Registro Federal de Contribuyentes de México. • CLABE de México: patrones relacionados a la CLABE de México. Directiva de los Países • IBAN de los Países Bajos: patrones numéricos relacionados con el IBAN de los Países Bajos Bajos. 50 SaaS Email Protection Guía de administración 5 Directivas Contenido Tabla 5-15 Definiciones de nombres de grupos (continuación) Categoría Definiciones de las opciones Información personal identificable de Norteamérica • Infracciones relacionadas con una cantidad elevada de números de la Seguridad Social: patrones numéricos relacionados con el número de la Seguridad Social de Canadá. • Infracciones relacionadas con una cantidad elevada de números de la Seguridad Social: número de la Seguridad Social con comprobación de SSA y de palabra clave. Umbral numérico de números de la Seguridad Social. El valor predeterminado está configurado en más de 100. • Infracciones relacionadas con información personal identificable de Canadá: patrones numéricos relacionados con el número de la Seguridad Social de Canadá. • Infracciones relacionadas con los números de identificación de los empleados: expresión de uso habitual para el número de identificación de empleados. • Infracciones relacionadas con los números de la Seguridad Social: patrones numéricos relacionados con el número de la Seguridad Social de Canadá. • Infracciones relacionadas ÚNICAMENTE con los números de la Seguridad Social: número de la Seguridad Social solo con comprobación de SSA, sin necesidad de palabras clave. • Infracciones relacionadas con los números de la Seguridad Social: número de la Seguridad Social con comprobación de SSA y de palabra clave. • Infracciones relacionadas con los números de tarjetas de crédito sin cifrar: número de tarjeta de crédito con comprobación de palabra clave. • Infracciones relacionadas con información personal identificable de Estados Unidos: número de la Seguridad Social con comprobación de SSA y de palabra clave. Sector de las tarjetas de crédito • Infracciones relacionadas con una cantidad elevada de números de tarjetas de crédito: número de tarjeta de crédito con comprobación de palabra clave. Umbral numérico de números de tarjetas de crédito. El valor predeterminado está configurado en más de 100 números de tarjetas de crédito. • Infracciones relacionadas con los números de tarjetas de crédito: número de tarjeta de crédito con comprobación de palabra clave. Directiva de Polonia • Numer PESEL: patrones numéricos relacionados con el PESEL de Polonia. • Numer NIP: patrones numéricos relacionados con el NIP de Polonia. • Numer Paszportu: patrones numéricos relacionados con el Numer Paszportu de Polonia. • Numer Regon: patrones numéricos relacionados con el identificador Regon de Polonia. • IBAN de Polonia: patrones numéricos relacionados con el IBAN de Polonia. Directiva de Rusia • Fondo de pensiones de Rusia: patrones relacionados con el número individual de fondo de pensiones de Rusia. • Número de identificación fiscal personal de Rusia: patrones relacionados con el número de identificación fiscal personal de Rusia. • Pasaporte externo de Rusia: patrones relacionados con el pasaporte externo de Rusia. • Pasaporte interno de Rusia: patrones relacionados con el pasaporte interno de Rusia. SaaS Email Protection Guía de administración 51 5 Directivas Contenido Tabla 5-15 Definiciones de nombres de grupos (continuación) Categoría Definiciones de las opciones Directiva de Singapur • Patrón de cuentas bancarias: términos relacionados con información sobre cuentas bancarias. Patrones relacionados con las cuentas bancarias de Singapur. • NRIC: patrones relacionados con la tarjeta de identidad de registro nacional de Singapur. • Sofinummer: patrones numéricos relacionados con el Sofinummer de los Países Bajos. Conformidad con la ley SOX • Actas de juntas directivas: términos que suelen aparecer en documentos en los que se describen actividades de las juntas directivas. Términos que aparecen habitualmente y que están amparados por la ley Sarbanes-Oxley. • Compensación y prestaciones: términos vinculados a las compensaciones y prestaciones. Términos que aparecen habitualmente y que están amparados por la ley Sarbanes-Oxley. • Informes de conformidad: términos que suelen aparecer en informes de conformidad. Términos que aparecen habitualmente y que están amparados por la ley Sarbanes-Oxley. • Informes financieros: términos y expresiones de uso habitual en informes financieros. Términos que aparecen habitualmente y que están amparados por la ley Sarbanes-Oxley. • Revelación de estados financieros: términos que suelen aparecer en estados financieros. Términos que aparecen habitualmente y que están amparados por la ley Sarbanes-Oxley. • Fusiones y adquisiciones: términos que se usan habitualmente en procesos de fusiones y adquisiciones. Términos que aparecen habitualmente y que están amparados por la ley Sarbanes-Oxley. • Estados de pérdidas y ganancias: términos que se usan habitualmente en estados de pérdidas y ganancias. Términos que aparecen habitualmente y que están amparados por la ley Sarbanes-Oxley. • Proyección de ganancias: términos que aparecen con frecuencia en información sobre proyecciones de ganancias. Términos que aparecen habitualmente y que están amparados por la ley Sarbanes-Oxley. • Previsión de ventas: términos que suelen aparecer en previsiones de ventas. Términos que aparecen habitualmente y que están amparados por la ley Sarbanes-Oxley. • Informes de actividades sospechosas: términos que suelen aparecer en los informes de actividades sospechosas. Términos que aparecen habitualmente y que están amparados por la ley Sarbanes-Oxley. Directiva de España • DNI de España: patrones relacionados con el documento nacional de identidad de España. • IBAN de España: patrones relacionados con el IBAN de España. Leyes de privacidad estatales • Ley de permisos de conducir de California: expresiones de uso habitual en relación a números de permisos de conducir. • Número de la Seguridad Social: número de la Seguridad Social con comprobación de SSA y de palabra clave. 52 SaaS Email Protection Guía de administración 5 Directivas Contenido Tabla 5-15 Definiciones de nombres de grupos (continuación) Categoría Definiciones de las opciones Directiva de Turquía • Número de ciudadano de Turquía: patrones relacionados con el número de ciudadano de Turquía. • IBAN de Turquía: patrones relacionados con el IBAN de Turquía. Directiva del Reino Unido • Número del NHS: patrones relacionados con el número del servicio nacional de salud del Reino Unido. • NINO: patrones relacionados con el número de la Seguridad Social del Reino Unido. • SEDOL: patrones relacionados con el SEDOL del Reino Unido. • IBAN del Reino Unido: patrones relacionados con el IBAN del Reino Unido. Grupos sin categorizar • Documento nacional de identidad de China: patrones relacionados con el documento nacional de identidad de China. • Contenido sexual: términos relacionados con el sexo. Grupos de contenidos personalizados Los grupos de contenidos personalizados le permiten definir sus propias reglas personalizadas. Al configurar un grupo de contenidos, puede determinar cómo reaccionará el sistema si recibe un correo electrónico que contiene texto que coincide con una regla determinada. También puede definir una acción diferente para cada regla de grupo de contenidos. • Se pueden agregar un máximo de 2000 grupos de contenidos personalizados. • Cada grupo de contenidos personalizado tiene un límite de 255 caracteres. Configuración de directivas de grupos de contenidos personalizados Designe qué acción realizar si un mensaje de correo electrónico tiene contenido definido como personalizado para grupos. Procedimiento Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 En Email Protection, seleccione Directivas y abra un conjunto de directivas. 2 En la ventana de conjunto de directivas, seleccione Contenido | Grupos de contenidos personalizados. 3 Haga clic en Nuevo. 4 Escriba un Nombre de grupo único para el nuevo grupo de contenidos y configure las opciones. a Introduzca las palabras clave y expresiones asociadas con el grupo de contenidos en el campo Contenido. Las directivas de cifrado salientes admiten expresiones regulares en el contenido. En caso necesario, seleccione Activar expresiones habituales. Use el Validador de expresiones regulares para probar la precisión de sus expresiones regulares. b Seleccione la Acción apropiada. Por ejemplo, Poner en cuarentena. SaaS Email Protection Guía de administración 53 5 Directivas Contenido c 5 Seleccione Activar para aplicar el grupo de contenidos a la directiva. Haga clic en Guardar. Grupos de contenidos personalizados En la ficha Grupos de contenidos personalizados podrá definir grupos de contenidos y asignar las acciones que llevar a cabo si un mensaje de correo electrónico incluye esas palabras clave o expresiones. Tabla 5-16 Grupos de contenidos personalizados Opción Definición Nuevo Haga clic para crear un grupo de contenidos. Editar Haga clic para editar un grupo de contenidos existente. Eliminar Haga clic para eliminar un grupo de contenidos. Lista de grupos de contenidos personalizados Muestra una lista de grupos de contenidos actuales. • Nombre de grupo: Muestra el nombre del grupo de contenidos. • Acción: Muestra la acción que llevar a cabo. • Lista de copias silenciosas: Muestra la lista de distribución de correos electrónicos que recibe copias silenciosas. • Activado: Muestra si el grupo de contenidos está activado. 54 SaaS Email Protection Guía de administración Directivas Contenido Tabla 5-16 5 Grupos de contenidos personalizados (continuación) Opción Definición Agregar o cambiar un grupo de contenidos personalizado Especifica la configuración a la hora de crear un grupo de contenidos o editar el nombre de un grupo existente. • Nombre de grupo • Activar • Contenido • Guardar • Acción • Cancelar • Nombre de grupo: Especifica el nombre del grupo de contenidos. • Contenido: Especifica las palabras clave o expresiones asociadas con el grupo de contenidos. • Activar expresiones regulares (solo para directivas salientes): Seleccione esta opción para activar el uso de expresiones regulares en el campo Contenido. • Iniciar validador (solo para directivas salientes): Haga clic para abrir la ventana Validador de expresiones regulares. • Acción: Especifica la acción que debe llevarse a cabo. • Poner en cuarentena • Denegar • Permitir • Etiquetar asunto. • Copia silenciosa: Seleccione la lista de distribución que desee que reciba copias silenciosas. • Activar: Seleccione esta opción para activar el grupo de contenidos. • Guardar: Haga clic para guardar los cambios. • Cancelar: Haga clic para cerrar las opciones del grupo de contenidos sin guardar. Puede utilizar caracteres comodín como el asterisco (*) y el signo de interrogación de cierre (?) para definir el contenido de un grupo de contenidos. El asterisco se aplica a uno o varios caracteres de una cadena. El signo de interrogación de cierre se aplica a un solo carácter. Los caracteres comodín pueden colocarse dentro de una cadena o al final de esta, pero no al principio. Ventana Validador de Utilice el validador de expresiones regulares para probar sus expresiones expresiones regulares (solo regulares. Si los resultados de la búsqueda no coinciden con lo que esperaba, cambie la expresión regular. para directivas salientes) • Expresión regular: Introduzca los criterios de expresiones regulares. • Texto de muestra: Introduzca texto de muestra que contenga términos que desea buscar. • Probar: Haga clic para validar la expresión regular. • Resultado: Muestra los resultados de la búsqueda. Documentos registrados Puede filtrar el correo saliente para impedir que los documentos registrados se envíen a usuarios de fuera de su organización. SaaS Email Protection Guía de administración 55 5 Directivas Contenido Configuración de acciones para documentos registrados Asigne las acciones adecuadas de sus directivas salientes para documentos registrados. Antes de empezar Para cargar los documentos, seleccione Instalar | Documentos registrados. Procedimiento 1 En Email Protection, seleccione Directivas | Directivas salientes. 2 Seleccione una directiva y haga clic en Editar. 3 En la ventana del conjunto de directivas, seleccione Contenido | Documentos registrados. 4 Seleccione un documento y haga clic en Editar. 5 Escriba una descripción. 6 Seleccione una acción del elemento desplegable Acción. Opción Descripción Ninguno El mensaje de correo electrónico se reenvía a la dirección de correo electrónico del destinatario. Cuarentena El mensaje de correo electrónico se envía al área de cuarentena de contenido del remitente. Denegar Se deniega la entrega del mensaje de correo electrónico. Permitir El mensaje de correo electrónico se envía a la dirección de correo electrónico del destinatario. Etiquetar asunto La expresión "[CONTENIDO]" se agrega a la línea de asunto del mensaje de correo electrónico al principio del texto del asunto y se envía el mensaje a la dirección de correo electrónico del destinatario. Cifrar mensaje Los mensajes cifrados no pueden superar los 30 MB. En este límite se incluyen el tamaño combinado del encabezado, el cuerpo y todos los datos adjuntos del mensaje. 7 Seleccione una lista de distribución predefinida del elemento desplegable Copia silenciosa. 8 Seleccione Activar y haga clic en Guardar. Notificaciones [Contenido] Use la subficha Notificaciones para seleccionar cuándo se envían las notificaciones de una acción al remitente y al destinatario de un correo electrónico que infringe una directiva de grupo de contenidos. Tabla 5-17 Opciones de notificación Opción Definición Guardar Haga clic para guardar los cambios. Cancelar Haga clic para restaurar los valores guardados anteriormente. Opciones de remitente Especifica que se envía una notificación al remitente cuando un mensaje activa la acción seleccionada. Opciones de destinatario Especifica que se envía una notificación al destinatario cuando un mensaje activa la acción seleccionada. 56 SaaS Email Protection Guía de administración Directivas Datos adjuntos 5 Ficha HTML Shield La opción HTML Shield permite aplicar un nivel de seguridad adicional a los correos electrónicos con formato HTML mediante la eliminación de varios niveles de contenido HTML potencialmente peligroso. Resulta útil para bloquear las posibles amenazas zero-hour, o las amenazas que tienen como objetivo las vulnerabilidades desconocidas anteriores y que pueden estar ocultas en el código HTML. HTML Shield es especialmente útil para aquellos usuarios que hayan recibido correos electrónicos peligrosos en el pasado. Tabla 5-18 Opciones de HTML Shield Opción Definición Guardar Haga clic para guardar los cambios. Cancelar Haga clic para cancelar los cambios. Protección HTML Shield Especifica el nivel de protección: • Bajo: trata los orígenes basados en HTML más comunes de posibles vulnerabilidades de seguridad gracias a que elimina las etiquetas HTML maliciosas. • Medio: agrega opciones de seguridad adicionales al desactivar Javascript, Java y ActiveX. Además, elimina las amenazas que pueden estar ocultas en los comentarios HTML o los atributos HTML no válidos. • Alto: ofrece el nivel más alto de protección ya que elimina todo el contenido HTML. • Ninguno: la protección HTML Shield no está activa. Opciones para configuración de nivel medio y bajo Especifica las opciones adicionales que puede configurar al seleccionar el nivel de protección HTML Shield bajo o medio. Datos adjuntos El filtrado de datos adjuntos ofrece la posibilidad de controlar el tipo y el tamaño de datos adjuntos permitidos que entran en la red de correo electrónico. • Filtrado de datos adjuntos por tipo de archivo: puede activar o desactivar el filtrado de datos adjuntos por tipo de archivo. El tipo de archivo se determina por medio de la extensión de archivo, el tipo de contenido MIME y la composición binaria. • Filtrado de datos adjuntos por tamaño: puede designar un tamaño máximo permitido para cada tipo de datos adjuntos permitido. • Reglas de datos adjuntos personalizadas por nombre de archivo: puede configurar reglas personalizadas con nombres de archivo que omiten la configuración global para un tipo de archivo adjunto. Puede especificar que la regla use todo el nombre de archivo o cualquier parte del mismo. • Filtrado para archivos contenidos en un archivo zip de datos adjuntos: puede configurar reglas personalizadas para que Email Protection analice los archivos presentes en un archivo zip de datos adjuntos, si es posible, para determinar si alguno de estos archivos infringe las directivas de datos adjuntos. Si el archivo zip no se puede analizar, podrá especificar la acción de correo electrónico que deberá aplicarse. • Reglas para archivos zip de datos adjuntos cifrados o de “alto riesgo”: puede configurar reglas personalizadas para mensajes de correo electrónico con archivos zip cifrados y/o archivos zip que se consideran de alto riesgo (demasiado grandes, demasiados niveles anidados, etc.). SaaS Email Protection Guía de administración 57 5 Directivas Datos adjuntos Tipos de archivo La subficha Tipos de archivo permite configurar de qué modo reacciona el sistema si recibe un correo electrónico que contenga un tipo de datos adjuntos especificado o si los datos adjuntos infringen las directivas de datos adjuntos. De forma predeterminada, todos los datos adjuntos que no se encuentran en la lista de permitidos se filtrarán con la acción seleccionada. Los datos adjuntos se examinan por nombre de archivo, tipo de contenido MIME y composición binaria. Tipos de archivo de datos adjuntos Tipos de archivo de datos adjuntos permitidos y sus extensiones de archivos. Tabla 5-19 Tipos de archivo permitidos Tipos de archivo permitidos Extensiones de archivos Documentos de Microsoft Word *.doc, *.dot, *.rtf, *.wiz Documentos de Microsoft PowerPoint *.pot, *.ppa, *.pps, *.ppt, *.pwz Documentos de Microsoft Excel *.xla, *.xlb, *.xlc, *.xlk, *.xls, *.xlt, *.xlw Archivos de Microsoft Access *.adp, *.ldb, *.mad, *.mda, *.mdb, *.mdz, *.snp Otros archivos de Microsoft Office *.cal, *.frm, *.mbx, *.mif, *.mpc, *.mpd, *.mpp, *.mpt, *.mpv, *.win, *.wmf Documentos de Office Word 2007 XML *.docx Documentos con macros de Office Word 2007 XML *.docm Plantillas de Office Word 2007 XML *.dotx Plantillas con macros de Office Word 2007 XML *.dotm Libros de Office Excel 2007 XML *.xlsx Libros con macros de Office Excel 2007 XML *.xlsm Plantillas de Office Excel 2007 XML *.xltx Plantillas con macros de Office Excel 2007 XML *.xltm Libros binarios (BIFF12) de Office Excel 2007 *.xlsb Complementos con macros de Office Excel 2007 XML *.xlam Presentaciones de Office PowerPoint 2007 XML *.pptx Presentaciones XML con macros de Office PowerPoint 2007 *.pptm Plantillas de Office PowerPoint 2007 XML *.potx Plantillas XML con macros de Office PowerPoint 2007 *.potm Complementos XML con macros de Office PowerPoint 2007 *.ppam Presentaciones de Office PowerPoint 2007 XML *.ppsx Presentaciones XML con macros de Office PowerPoint 2007 *.ppsm 58 Archivos de Adobe Acrobat (PDF) *.abf, *.atm, *.awe, *.fdf, *.ofm, *.p65, *.pdd, *.pdf Archivos de Macintosh *.a3m, *.a4m, *.bin, *.hqx, *.rs_ Archivos comprimidos o almacenados *.arj, *.bz2, *.cab, *.gz, *.gzip, *.jar, *.lha, *.lzh, *.rar, *.rpm, *.tar, *.tgz, *.z, *.zip SaaS Email Protection Guía de administración Directivas Datos adjuntos 5 Tabla 5-19 Tipos de archivo permitidos (continuación) Tipos de archivo permitidos Extensiones de archivos Archivos de audio *.aff, *.affc, *.aif, *.aiff, *.au, *.m3u, *.mid, *.mod, *.mp3, *.ra, *.rmi, *.snd, *.voc, *.wav Archivos de vídeo/película *.asf, *.asx, *.avi, *.lsf, *.lsx, *.m1v, *.mmm, *.mov, *.movie, *.mp2, *.mp4, *.mpa, *.mpe, *.mpeg, *.mpg, *.mpv2, *.qt, *.vdo Archivos de imagen *.art, *.bmp, *.dib, *.gif, *.ico, *.jfif, *.jpe, *.jpeg, *.jpg, *.png, *.tif, *.tiff, *.xbm Ejecutables *.bat, *.chm, *.class, *.cmd, *.com, *.dll, *.dmg, *.drv, *.exe, *.grp, *.hlp, *.lnk, *.ocx, *ovl, *.pif, *.reg, *.scr, *.shs, *.sys, *.vdl, *.vxd Toma el valor predeterminado de No permitir Scripts Toma el valor predeterminado de No permitir *.acc, *.asp, *.ccs, *.hta, *.htx, *.je, *.js, *.jse, *.php, *.php3, *.sbs, *.sct, *.shb, *.shd, *.vb, *.vba, *.vbe, *.vbs, *.ws, *.wsc, *.wsf, *.wsh, *.wst Archivos de texto ASCII *.cfm, *.css, *.htc, *.htm, *.html, *.htt, *.htx, *.idc, *.jsp, *.nsf, *.plg, *.txt, *ulx, *.vcf, *.xml, *.xsf Archivos Postscript *.cmp, *.eps, *.prn, *.ps Directivas de nombre de archivo La subficha Directivas de nombre de archivo designa las reglas de nombres de archivo específicos. La estructura permite especificar reglas personalizadas que anulan las reglas globales definidas en la ficha de tipos de archivos. Antes de empezar Las directivas de filtrados de datos adjuntos se aplican en el siguiente orden. 1 Directivas de Nombre de archivo 2 Adicionales 3 Directivas de Tipos de archivo SaaS Email Protection Guía de administración 59 5 Directivas Datos adjuntos Procedimiento 1 En la lista desplegable del filtro, seleccione una de las opciones siguientes: Opción Descripción Es Email Protection filtra los nombres de archivo que tienen una coincidencia exacta con el texto en el campo del valor. Por ejemplo, si desea filtrar el nombre de archivo config.exe y no otros, debe seleccionar Es y escribir config.exe en el campo del valor. Para este ejemplo, la opción Es tiene el significado El nombre de archivo ES config.exe. Contiene Email Protection filtra los nombres de archivo que contienen el texto en la descripción del valor en cualquier parte de la cadena del nombre de archivo. Por ejemplo, si desea filtrar cualquier archivo que contenga "config" en el nombre, como postconfig o config.ini, seleccione esta opción. Termina por Email Protection filtra los nombres de archivo que terminan por el texto incluido en la descripción del valor. Por ejemplo, si desea filtrar cualquier archivo ejecutable que termine por .exe, seleccione esta opción. En el campo Valor, escriba el nombre o el nombre parcial por el que Email Protection debe buscar el correo electrónico entrante. 2 En la lista desplegable Acción, seleccione una de las opciones siguientes. Opción Descripción Cuarentena El mensaje se envía al área de cuarentena de contenidos del destinatario. Denegar Se deniega la entrega del correo electrónico. Permitir El mensaje se envía a la dirección de correo electrónico del destinatario. Eliminar Email Protection elimina los datos adjuntos del correo electrónico y el correo electrónico se envía al destinatario. Se incluye un texto en el correo electrónico para informar al destinatario de que se han eliminado datos adjuntos. Cifrar mensaje Está disponible para los grupos de contenidos salientes si el usuario se ha suscrito al cifrado. La combinación para el tamaño de mensaje cifrado máximo incluye el encabezado de mensaje, el cuerpo y los datos adjuntos y no puede superar los 30 MB para mensajes cifrados. 60 3 Si desea enviar una copia del mensaje a otra dirección, seleccione una lista de distribución predefinida en la lista desplegable Copia silenciosa. 4 Haga clic en Guardar. SaaS Email Protection Guía de administración 5 Directivas Datos adjuntos Directivas adicionales Use la ficha Directivas adicionales para especificar acciones adicionales que deben llevarse a cabo al procesar archivos zip o datos adjuntos muy grandes. Estas reglas le permiten restringir las directivas para tipos de archivo permitidos y omitir las reglas definidas en la ficha Directivas de tipo de archivo. Tabla 5-20 Definiciones de las opciones Opción Descripción El mensaje contiene Especifica la acción que debe llevarse a cabo cuando un archivo zip se considera de un archivo zip alto riesgo. adjunto de alto Un archivo zip es un archivo de almacenamiento que contiene otros archivos y riesgo: carpetas, normalmente en un formato comprimido. Hay varias maneras en las que un atacante puede crear un archivo zip que, cuando se entrega en un mensaje de correo electrónico, supone una amenaza para el destinatario. Entre estas amenazas se incluyen superar la cuota de almacenamiento del buzón de correo del destinatario, ocupar todo el espacio de almacenamiento del equipo del destinatario, bloquear el equipo del destinatario o provocar un fallo en el mismo. Un archivo zip de datos adjuntos se considera de alto riesgo cuando infringe las reglas respecto al tamaño de archivo, la tasa de compresión, el número de archivos y las carpetas anidadas. • El propio archivo zip supera los 500 MB. • Un archivo incluido en el archivo zip supera los 100 MB. • El archivo zip contiene más de 1500 archivos. • La tasa de compresión es superior al 95 %. • El archivo zip contiene más de 3 niveles anidados. El mensaje contiene Especifica la acción que se debe llevar a cabo cuando un archivo zip está cifrado. un archivo zip Un archivo zip de datos adjuntos cifrado es un archivo de almacenamiento zip adjunto cifrado: protegido con contraseña y cifrado. Este tipo de archivos incluidos en mensajes de correo electrónico representan una amenaza para el destinatario porque pueden estar infectados con virus que es posible que el software antivirus no detecte. El archivo zip de datos adjuntos infringe la directiva de datos adjuntos: Especifica la acción que se debe llevar a cabo cuando un archivo zip infringe la directiva de datos adjuntos. Los archivos zip contienen un índice en el que se muestra cada archivo incluido en el zip por su nombre. Los nombres de archivo que figuran en el índice del archivo se analizan para determinar si se ha infringido alguna directiva de tipo de datos adjuntos o de nombre de archivo adjunto. Las directivas de filtrados de datos adjuntos se aplican en el siguiente orden. 1 Directivas de Nombre de archivo 2 Directivas de Datos juntos 3 Directivas de Tipo de archivo Rechazar los mensajes cuyo tamaño total supere: Especifica la acción que se debe llevar a cabo cuando el tamaño total del mensaje es superior al máximo permitido. • Los mensajes entrantes se pueden rechazar si superan un tamaño de entre 5 MB y 200 MB. • Los mensajes salientes se pueden rechazar si superan un tamaño de entre 10 MB y 200 MB. En los casos de infracciones del tamaño máximo de los mensajes no se envían notificaciones al remitente o al destinatario. SaaS Email Protection Guía de administración 61 5 Directivas Permitir/Denegar Notificaciones [datos adjuntos] Seleccione esta opción cuando se envían las notificaciones de una acción al remitente y al destinatario de un correo electrónico que infringe una directiva de datos adjuntos. Tabla 5-21 Definiciones de las opciones Opción Definición Guardar Haga clic para guardar los cambios. Cancelar Haga clic para restaurar los valores guardados anteriormente. Opciones de remitente Especifica que se envía una notificación al remitente cuando un mensaje activa la acción seleccionada. Opciones de destinatario Especifica que se envía una notificación al destinatario cuando un mensaje activa la acción seleccionada. Permitir/Denegar Con las opciones Permitir/Denegar, puede crear listas de remitentes de correos electrónicos que la directiva permita siempre o deniegue siempre, con independencia de las circunstancias. Estas listas de remitentes pueden incluir dominios, direcciones IP y direcciones de correo electrónico individuales. • Permitir remitente: Permite agregar remitentes en los que confía y de los que desea recibir correos electrónicos siempre. • Denegar remitente: Permite agregar remitentes en los que no confía y de los que no desea recibir correos electrónicos. • Protección de destinatario: Permite agregar direcciones de correo electrónico de su propia organización que ya no están activos. Por ejemplo, un antiguo empleado. Listas de conjuntos de directivas frente a listas de usuarios Email Protection permite listas de remitentes denegados y permitidos tanto en el nivel de conjuntos de directivas como en el de usuarios. Si surge un conflicto entre listas, la lista de conjuntos de directivas con mayor puntuación prevalecerá. Por ejemplo, un usuario que agrega una dirección a su lista personal de permitidos puede recibir correos electrónicos de dicho remitente. Sin embargo, si dicha dirección también se encuentra en la lista de denegados de la directiva, se denegará al remitente. Listas de permitidos frente a listas de denegados La lista de permitidos prevalece sobre la lista de denegados del mismo conjunto de directivas en caso de que surja un conflicto. Por ejemplo, si un dominio se encuentra en la lista de denegados y un remitente de dicho dominio también se encuentra en la lista de permitidos, se admitirá al remitente. No se admiten direcciones duplicadas. No puede agregar la misma dirección de correo electrónico en los siguientes casos: 62 • Más de una vez a las listas de denegados o de permitidos. • Tanto a la lista de denegados como de permitidos. SaaS Email Protection Guía de administración 5 Directivas Permitir/Denegar Permitir/Denegar y Poner en cuarentena Si se bloquea una dirección de correo electrónico por ser spam y se pone en cuarentena, no tiene que incluir al remitente en la lista de denegados. Permitir remitente La ficha Permitir remitente le permite conservar una lista de remitentes de confianza. Adición de remitentes Puede agregar direcciones de correo electrónico, dominios, direcciones IP e intervalos de direcciones IP. También puede utilizar caracteres comodín. Tipo Ejemplo Dirección de correo electrónico • user@example.com • user@sub.example.com • user@example.*.com Dominio • example.com • *.example.com • example.* • mysubdomain.*.* Dirección IP • 10.20.0.4 • *.20.*.16 • 10.20.*.4 • 10.0.62.0/24 • 10.*.*.* No utilice un carácter comodín y un número en el mismo octeto. Por ejemplo, 10.2*.0.4 no es válido. Validación SPF Sender Policy Framework (SPF) impide la falsificación de direcciones de correo electrónico y garantiza la autenticidad de los correos electrónicos provenientes de direcciones de remitentes de confianza. En SPF, un resultado de error leve o de error permanente indica que un usuario no ha superado la validación y que el correo electrónico no se permite. La validación SPF no es aplicable a las direcciones IP. Carga y descarga de listas Puede agregar una lista extensa de direcciones de una sola vez cargándolas en un archivo de texto. Asegúrese de utilizar un archivo de texto (.csv o .txt, por ejemplo), de agregar una dirección por línea y de tener el archivo disponible en su unidad local. El número máximo de valores permitidos en una lista es de 5000. Los valores duplicados o no válidos se descartan automáticamente. También puede descargar una lista existente en un archivo .csv si desea editarla o volver a utilizarla en una directiva diferente. SaaS Email Protection Guía de administración 63 5 Directivas Permitir/Denegar Lista Permitir remitente de la directiva entrante predeterminada Al crear una lista Permitir remitente para un conjunto de directivas personalizado, puede suscribirse a la lista Permitir remitente de la directiva entrante predeterminada. Esta suscripción agrega las direcciones predeterminadas a su directiva. Si la lista predeterminada cambia, su suscripción se actualiza automáticamente. Administración de la lista de remitentes permitidos Utilice la ficha Permitir remitente para administrar la lista de remitentes permitidos. Procedimiento Para ver las definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 En la ventana Conjunto de directivas, seleccione Permitir/Denegar | Permitir remitente. 2 Lleve a cabo una o varias tareas para actualizar la lista. Para... Siga estos pasos... Añadir un dominio individual, una dirección de correo electrónico o una dirección IP 1 Especifique una dirección. Eliminar una dirección 1 Seleccione una o varias direcciones de la lista. 2 Haga clic en Agregar>> La dirección se actualiza en la lista. Mantenga pulsada la tecla CTRL o MAYÚS y haga clic para seleccionar más de una dirección. 2 Haga clic en <<Eliminar. Las direcciones ya no aparecerán en la lista. Eliminar todas las direcciones 1 Haga clic en <<Eliminar todo. La página mostrará un mensaje de advertencia. 2 Haga clic en Continuar. La lista de direcciones estará vacía. Cambiar la configuración de la validación SPF de una o varias direcciones 1 Seleccione una o varias direcciones de la lista. Mantenga pulsada la tecla CTRL o MAYÚS y haga clic para seleccionar más de una dirección. 2 Seleccione Requerir validación SPF o Eliminar validación SPF. El valor de Validar SPF se sustituirá por el nuevo. 64 SaaS Email Protection Guía de administración Directivas Permitir/Denegar Para... Siga estos pasos... Cargar una lista de direcciones 1 En Más opciones, haga clic en Examinar. 5 2 Busque el archivo y haga clic en Abrir. 3 Haga clic en Cargar. Las nuevas direcciones aparecerán como adiciones a la lista existente. Descargar una lista de direcciones 1 En Más opciones, haga clic en Descargar. 2 Guarde la lista en la unidad local. Ahora, dispone de una lista que podrá editar y cargar en un conjunto de directivas. 3 Haga clic en Guardar. Ficha Permitir remitente Cree una lista de direcciones de correo electrónico, dominios y direcciones IP que se permitan siempre. Tabla 5-22 Permitir remitente Opción Descripción Guardar Haga clic para guardar los cambios de la lista. Cancelar Haga clic para descartar los cambios y restablecer la lista. SaaS Email Protection Guía de administración 65 5 Directivas Permitir/Denegar Tabla 5-22 Permitir remitente (continuación) Opción Descripción Dominio, dirección Campos de formulario: de correo • Dominio, dirección de correo electrónico o dirección IP: Introduzca un dominio, una dirección electrónico o de correo electrónico o una dirección IP válidos. dirección IP • Requerir validación SPF (no disponible para direcciones IP): Seleccione esta opción para requerir la validación SPF para el dominio o la dirección de correo electrónico nuevos. SPF no es aplicable a las direcciones IP. • Agregar >>: Haga clic para agregar su entrada a la lista. • << Eliminar: Haga clic para eliminar una o varias direcciones seleccionadas de la lista. • << Eliminar todo: Haga clic para eliminar todas las direcciones de la lista. Lista: • Dirección: Muestra el dominio, la dirección de correo electrónico o la dirección IP. • Validar SPF: Especifica si se requiere o no la validación SPF. • Requerir validación SPF: Haga clic para requerir la validación SPF para las direcciones seleccionadas. • Eliminar validación SPF: Haga clic para eliminar la validación SPF de las direcciones seleccionadas. Más opciones Cargar una lista: • Examinar: Haga clic para buscar un archivo ubicado en la unidad local. • Cargar: Haga clic para cargar el archivo. Descargar una lista: • Descargar: Haga clic para descargar la lista en un archivo .csv. Utilizar opciones predeterminadas: • Suscribirse a la lista de remitentes permitidos de la directiva entrante predeterminada: Especifica si desea utilizar la lista Permitir remitente de la directiva predeterminada además de la lista personalizada. Denegar remitente La opción Denegar remitente permite definir una lista de direcciones de correo electrónico de remitentes que no se aceptarán para la entrega. Si se introduce aquí una dirección de correo electrónico, los usuarios no podrán omitir esta configuración ni aunque la dirección de correo electrónico esté introducida en su lista de permitidos de nivel de usuario. Para introducir valores en la Lista de remitentes denegados, complete la siguiente información. Procedimiento 1 Introduzca una dirección en el campo Dominio, dirección de correo electrónico o dirección IP: . Utilice uno de los siguientes formatos. Opción Descripción Una dirección de correo electrónico. Por ejemplo: • 66 SaaS Email Protection user@example.com • user@sub.example.com • user@example.*.com Guía de administración Directivas Permitir/Denegar Opción Descripción Un nombre de dominio. Por ejemplo: • example.com • *.example.com • example.* • mysubdomain.*.* • 10.20.0.4 • *.20.*.16 • 10.20.*.4 • 10.0.62.0/24 • 10.*.*.* Una dirección IP: las direcciones IP deben contener 4 octetos. Cada octeto debe ser numérico, con un valor de entre 0 y 255, O un carácter comodín. 5 Los caracteres comodín y los números no se pueden mezclar en un octeto. Ejemplos: 2 Haga clic en Agregar. 3 Haga clic en Guardar. Procedimientos • Si el remitente está en la lista de remitentes denegados en la página 67 Para seleccionar una de las opciones de disposición de mensajes disponibles, siga los pasos que se indican a continuación. • Carga masiva en la página 68 Cargar un archivo con una lista predefinida. Si el remitente está en la lista de remitentes denegados Para seleccionar una de las opciones de disposición de mensajes disponibles, siga los pasos que se indican a continuación. Haga clic en una de las opciones de disposición de mensajes disponibles (la disposición también se aplicará a la lista de denegados de usuarios finales). • Denegar entrega: los remitentes de la lista de denegados del conjunto de directivas reciben una notificación de que el destinatario ha denegado el mensaje. • Aceptar y descartar sin notificación el mensaje: los remitentes de la lista de denegados del conjunto de directivas no reciben una notificación de que sus mensajes nunca se han enviado al destinatario deseado. Procedimiento • Suscribirse a la lista de remitentes denegados de la directiva entrante predeterminada: seleccione la suscripción a la lista predeterminada de denegados de remitentes entrantes predeterminados para agregar la directiva de dominios predeterminada a una lista personalizada de denegados de remitentes entrantes. La lista predeterminada se puede ver realizando la selección predeterminada entrante en la ficha de directivas. Si la lista predeterminada cambia, su suscripción a los valores predeterminados se actualiza para reflejar dichos cambios. SaaS Email Protection Guía de administración 67 5 Directivas Permitir/Denegar Carga masiva Cargar un archivo con una lista predefinida. Antes de empezar La lista debe tener el siguiente formato. • Debe ser un archivo de texto. • Solo puede tener una dirección de correo electrónico por línea. • El archivo debe estar disponible para el acceso del navegador. Procedimiento 1 Haga clic en Examinar y seleccione un archivo. 2 Haga clic en Cargar. El archivo se agregará a la lista de dominios. 3 4 Edite la lista. • Para eliminar un valor de la lista, selecciónelo en el cuadro de lista y haga clic en Eliminar. • Seleccione Eliminar todo para eliminar todas las entradas. Haga clic en Guardar. El número máximo de valores permitidos en cualquier lista es de 5000. Los valores duplicados o no válidos se descartan automáticamente. Protección de destinatario La Protección de destinatario permite definir una lista de direcciones de correo electrónico de destinatarios y designar una acción para los mensajes de correo electrónico enviados al destinatario. Los mensajes de correo electrónico recibidos para todas las direcciones de correo electrónico de alias para la cuenta de usuario designada también se incluirán en el procesamiento de protección de destinatario. Por ejemplo, puede designar que siempre se denieguen los mensajes de correo electrónico recibidos en una cuenta de usuario de un antiguo empleado. Para los clientes de proveedores de servicios, las direcciones de correo electrónico que introduzca solo se aplican al dominio que está configurando. Para los clientes empresariales, las direcciones de correo electrónico que introduzca se aplican a todos los dominios de la empresa. No obstante, si se administran grupos, los clientes empresariales pueden crear una única lista de destinatarios en un conjunto de directivas personalizado y asignar uno o varios grupos a dicho conjunto de directivas. Procedimiento 1 Introduzca una dirección en el campo Dirección de correo electrónico. La dirección de correo electrónico debe contener un dominio válido del cliente actual. 68 2 Haga clic en Agregar. 3 Haga clic en Guardar. SaaS Email Protection Guía de administración Directivas Permitir/Denegar 5 Procedimientos • Si el destinatario se encuentra en la Lista de destinatarios con protección en la página 69 Seleccione la acción que desea aplicar cuando se reciba un correo electrónico para una de las direcciones del cuadro Lista de destinatarios con protección. • Carga masiva en la página 69 Cargar un archivo con una lista predefinida. Si el destinatario se encuentra en la Lista de destinatarios con protección Seleccione la acción que desea aplicar cuando se reciba un correo electrónico para una de las direcciones del cuadro Lista de destinatarios con protección. Procedimiento 1 Seleccione la acción que desea aplicar. Opción Descripción Aceptar y descartar sin notificación el El correo electrónico se acepta, pero se descarta sin notificación. mensaje 2 Denegar entrega Se deniega la entrega del mensaje de correo electrónico. No hacer nada El mensaje se reenvía a la dirección de correo electrónico del destinatario sin aplicar ningún procesamiento. Suscríbase a la Lista de destinatarios con protección entrante predeterminada. Seleccione la suscripción a la lista predeterminada de Destinatarios con protección entrante predeterminada para agregar el dominio o la directiva de grupo predeterminados a su lista personalizada de destinatarios con protección entrante. La lista predeterminada se puede ver realizando la selección predeterminada entrante en la ficha de directivas. Si la lista predeterminada cambia, su suscripción a los valores predeterminados se actualiza para reflejar dichos cambios. Carga masiva Cargar un archivo con una lista predefinida. Antes de empezar La lista debe tener el siguiente formato. • Debe ser un archivo de texto. • Solo puede tener una dirección de correo electrónico por línea. • El archivo debe estar disponible para el acceso del navegador. Procedimiento 1 Haga clic en Examinar y seleccione un archivo. 2 Haga clic en Cargar. El archivo se agregará a la lista de dominios. SaaS Email Protection Guía de administración 69 5 Directivas Autenticación de correo electrónico 3 4 Edite la lista. • Para eliminar un valor de la lista, selecciónelo en el cuadro de lista y haga clic en Eliminar. • Seleccione Eliminar todo para eliminar todas las entradas. Haga clic en Guardar. El número máximo de valores permitidos en cualquier lista es de 5000. Los valores duplicados o no válidos se descartan automáticamente. Autenticación de correo electrónico La función de autenticación de correo electrónico le permite validar los remitentes de los correos electrónicos y proteger su contenido cuando están en tránsito. La autenticación de correo electrónico de esta forma le ayuda a identificar y bloquear ciertos tipos de mensajes falsificados, así como los intentos de phishing. TLS implementado El protocolo criptográfico de Transport Layer Security (TLS) cifra los correos electrónicos entrantes y salientes. Al especificar TLS implementado para un dominio, puede requerir la utilización de TLS al recibir o enviar correos electrónicos a dicho dominio. • Cuando TLS no se puede negociar, los mensajes se deniegan y las notificaciones se envían opcionalmente al remitente, al destinatario o a ambos. • Cuando se intercambia mensajes de correo electrónico con otra persona que también utiliza TLS, se genera un certificado de una autoridad de certificación (CA) reconocida. • Se requiere TLS implementado para Email Encryption. Activación de TLS en su sistema TLS implementado requiere una negociación entre el agente de transferencia de correo Email Protection y su sistema para que se realice correctamente. Tiene que tener TLS activado para permitir esta transacción. Consulte el manual del software MTA para obtener información sobre cómo activar TLS. Asegúrese de que TLS esté implementado en el sistema antes de configurar las listas de dominios. Utilización de caracteres comodín para los dominios y subdominios La utilización del asterisco (*) como carácter comodín es una forma útil para identificar el subdominio de un remitente o destinatario. Tabla 5-23 Ejemplos de carácter comodín Ejemplo de dominio Coincidencias *.example.com subdomain1.example.com y subdomain2.example.com example.* example.com y example.net subdomain.*.* subdomain.example.com y subdomain.someplace.com subdomain.*.example.com subdomain.something.example.com y subdomain.else.example.com Carga y descarga de listas Puede agregar una lista extensa de dominios de una sola vez cargándolos en un archivo de texto. 70 SaaS Email Protection Guía de administración Directivas Autenticación de correo electrónico 5 Asegúrese de utilizar un archivo de texto (.csv o .txt, por ejemplo), de agregar un dominio por línea y de tener el archivo disponible en su unidad local. El número máximo de valores permitidos en una lista es de . Los valores duplicados o no válidos se descartan automáticamente. También puede descargar una lista existente en un archivo .csv si desea editarla o volver a utilizarla en una directiva diferente. Adición de un dominio a la lista TLS implementado Utilice la ficha TLS implementado para agregar un dominio o subdominio a la lista TLS implementado. Procedimiento Para ver las definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 En la ventana Conjunto de directivas, seleccione Autenticación de correo electrónico | TLS implementado 2 Lleve a cabo una o varias tareas para actualizar la lista. Para... Siga estos pasos... Agregar un dominio o subdominio individual 1 Introduzca un dominio. 2 Haga clic en Agregar>> El dominio se actualiza en la lista. Eliminar un dominio 1 Seleccione uno o varios dominios de la lista. Mantenga pulsada la tecla CTRL o MAYÚS y haga clic para seleccionar más de una dirección. 2 Haga clic en <<Eliminar. Los dominios ya no aparecerán en la lista. Eliminar todos los dominios 1 Haga clic en <<Eliminar todo. La página mostrará un mensaje de advertencia. 2 Haga clic en Continuar. La lista de dominios estará vacía. Cambiar la configuración 1 Seleccione una o varias direcciones de la lista. de la validación de la Mantenga pulsada la tecla CTRL o MAYÚS y haga clic para seleccionar autoridad de certificación más de un dominio. (CA) de uno o varios dominios 2 Seleccione Requerir validación de autoridad de certificación o Quitar validación de autoridad de certificación. El valor de Validar autoridad de certificación se sustituirá por el nuevo. SaaS Email Protection Guía de administración 71 5 Directivas Autenticación de correo electrónico Para... Siga estos pasos... Cargar una lista de dominios 1 En Más opciones, haga clic en Examinar. 2 Busque el archivo y haga clic en Abrir. 3 Haga clic en Cargar. Los nuevos dominios aparecerán como adiciones a la lista existente. Descargar una lista de dominios 1 En Más opciones, haga clic en Descargar. 2 Guarde la lista en la unidad local. Ahora, dispone de una lista que podrá editar y cargar en un conjunto de directivas. 3 Haga clic en Guardar. Ficha TLS implementado Cree una lista de dominios que requieran TLS. Tabla 5-24 72 Ficha TLS implementado Opción Descripción Guardar Haga clic para guardar los cambios de la lista. Cancelar Haga clic para descartar los cambios y restablecer la lista. SaaS Email Protection Guía de administración Directivas Autenticación de correo electrónico Tabla 5-24 5 Ficha TLS implementado (continuación) Opción Descripción Dominio Campos de formulario: • Dominio: Introduzca un dominio válido. • Requerir validación de autoridad de certificación: Seleccione esta opción para requerir la validación de autoridad de certificación para el nuevo dominio. • Agregar >>: Haga clic para agregar su entrada a la lista. • << Eliminar: Haga clic para eliminar uno o varios dominios seleccionados de la lista. • << Eliminar todo: Haga clic para eliminar todos los dominios de la lista. Lista: • Dominio: Muestra el dominio. • Validar autoridad de certificación: Especifica si se requiere o no la validación de autoridad de certificación. • Requerir validación de autoridad de certificación: Haga clic para requerir la validación de autoridad de certificación para las direcciones seleccionadas. • Quitar validación de autoridad de certificación: Haga clic para quitar la validación de autoridad de certificación de las direcciones seleccionadas. Más opciones Cargar una lista: • Examinar: Haga clic para buscar un archivo ubicado en la unidad local. • Cargar: Haga clic para cargar el archivo. Descargar una lista: • Descargar: Haga clic para descargar la lista en un archivo .csv. Utilizar opciones predeterminadas: • Subscribe to the Default Inbound policy Enforced TLS List (Suscribirse a la lista de TLS implementado de la directiva entrante predeterminada): Especifica si utilizar o no la lista de TLS implementado de la directiva entrante predeterminada además de la lista personalizada. • Subscribe to the Default Outbound policy Enforced TLS List (Suscribirse a la lista de TLS implementado de la directiva saliente predeterminada): Especifica si utilizar o no la lista de TLS implementado de la directiva saliente predeterminada además de la lista personalizada. Autoridades de certificación Utilice una autoridad de certificación (CA) de confianza para validar dominios de la página TLS implementado. Tabla 5-25 Lista de autoridades de certificación CA AddTrust GTE CyberTrust Thawte Comodo IPS Servidores Trustis FPS DigiCert Inc Netlock Valicert DST - Digital Signature Trust Network Solutions Usertrust Entrust.net QuoVadis Verisign Equifax RSA Data Security Tata SaaS Email Protection Guía de administración 73 5 Directivas Autenticación de correo electrónico Tabla 5-25 Lista de autoridades de certificación (continuación) CA GlobalSign SecureNet Starfield Tech Go Daddy StartCom SwissSign GeoTrust TC TrustCenter SecureTrust/Trustwave SPF implementado Los destinatarios de correo electrónico pueden usar Sender Policy Framework (SPF) para determinar si los mensajes que reciben se han enviado desde una dirección IP autorizada por el propietario del dominio, lo que puede ayudar a detectar las falsificaciones. SPF solo puede ayudar a detectar las falsificaciones cuando los propietarios del dominio implementan y mantienen registros de SPF en el servidor de nombres de dominio (DNS). Para implementar SPF, los propietarios del dominio deben crear entradas de DNS especiales en las que se indiquen las direcciones IP que están autorizadas a enviar correo electrónico desde su dominio. Los destinatarios de correo electrónico deben comparar la dirección IP de origen de los correos electrónicos con la dirección IP que aparece en los registros de SPF de DNS del propietario del dominio. Si coinciden, es razonable suponer que el mensaje ha sido enviado por el propietario del dominio o por un tercero autorizado. Si no coinciden, el destinatario debería considerar el mensaje como sospechoso, ya que se podría tratar de un intento de phishing hábilmente oculto. Información importante sobre SPF: • Muchos propietarios de dominios no han implementado SPF, incluidos muchos dominios comerciales bien conocidos, ya que dicha implementación es voluntaria. • Incluso los dominios en los que se haya implementado SPF es posible que cuenten con registros obsoletos o inexactos, lo que provoca falsos positivos. La única forma de solucionar este problema consiste en ponerse en contacto con el propietario del dominio y pedirle que lo corrija. • No hay ningún método que impida a los remitentes de spam y los hackers implementar SPF, por lo que no constituye un indicador de spam fiable. • Muchas organizaciones permiten a terceros enviar correos electrónicos en nombre de su dominio (falsificación autorizada). Las direcciones IP de estos terceros tienen que incluirse en los registros de SPF del propietario del dominio para que los destinatarios puedan validar estos tipos de mensajes de forma correcta. • A menudo, los proveedores de correo electrónico alojado proporcionan los mismos registros de SPF a todos sus propietarios de dominios, por lo que resulta imposible distinguir a los diferentes propietarios de dominios y se reduce la utilidad de esta tecnología. • Incluso en los casos en los que SPF se implementa y aplica, los remitentes de spam pueden seguir creando correos electrónicos muy convincentes procedentes de dominios que son parecidos, pero no exactamente iguales, al dominio normalmente utilizado por la organización que se falsifica. Por lo tanto, se aconseja extremar la precaución y formar a los usuarios continuamente. SPF implementado se puede activar de dos formas distintas: para dominios específicos y para todos los dominios. 74 SaaS Email Protection Guía de administración Directivas Autenticación de correo electrónico 5 Crear un dominio de SPF implementado Requiera la validación SPF para dominios específicos. Para activar SPF implementado para dominios específicos, agréguelos a la lista de dominios. Los dominios incluidos en la lista deben superar una comprobación SPF o el mensaje se denegará. Procedimiento 1 Introduzca un dominio en el campo Dominio. Haga clic en Agregar >>. Para introducir valores en la lista de dominios SPF, introduzca la dirección completa del dominio o subdominio del remitente, o use parte del dominio gracias a los caracteres comodín. La especificación del dominio de un remitente no incluye automáticamente ningún subdominio de este. En la siguiente lista se muestran varios ejemplos de entradas en las que se usa un carácter comodín (*). Tabla 5-26 Ejemplos de carácter comodín Ejemplo de dominio Coincidencias *.example.com subdomain1.example.com y subdomain2.example.com example.* example.com y example.net subdomain.*.* subdomain.example.com y subdomain.someplace.com subdomain.*.example.com subdomain.something.example.com y subdomain.else.example.com Si el subdominio no se especifica mediante el carácter comodín, el subdominio se debe definir de forma explícita. El número máximo de valores que se permiten en la lista Dominio es de 1500. Los valores duplicados o no válidos se descartan automáticamente. 2 Para eliminar un valor de la lista, selecciónelo en el cuadro de lista y haga clic en << Eliminar. Seleccione << Eliminar todo para eliminar todas las entradas. 3 Seleccione más opciones. Opción Descripción Para dominios no incluidos en la lista: En las listas desplegables, seleccione la acción de SPF apropiada (Entregar, Denegar, Etiquetar asunto) para los siguientes criterios: • Cuando SPF está disponible, pero falla la validación. • Cuando SPF no está disponible. • Cuando SPF está disponible y la validación es correcta. Cuando la acción es Etiquetar asunto, las etiquetas se aplican al final del asunto. Las etiquetas son las siguientes: ADVERTENCIA: Error de validación de SPF, SPF verificado y ADVERTENCIA: Validación de SPF no disponible. Cargar lista (adjuntar): SaaS Email Protection Para cargar un archivo con una lista predefinida de dominios, haga clic en Examinar y seleccione el archivo que desee cargar. Una vez que haya seleccionado el archivo, haga clic en Cargar. El archivo se agregará a la lista de dominios. Guía de administración 75 5 Directivas Autenticación de correo electrónico 4 Opción Descripción Descargar lista (asegúrese de guardar antes los cambios): Para descargar la lista de dominios a un archivo CSV, haga clic en Descargar. Haga clic en Guardar. Seleccione la opción Suscribirse a la lista de SPF implementado de la directiva entrante predeterminada para incluir la lista SPF implementado de la directiva predeterminada con la directiva actual. Si la configuración de SPF implementado de la directiva predeterminada cambia, la suscripción actualiza todas las directivas suscritas automáticamente. Implementar SPF para todos los dominios no presentes en la lista Seleccione las acciones que aplicar a todos los demás dominios, que no se encuentran en la lista de dominios, en las listas desplegables. Para los dominios que no se hayan agregado a una lista de dominios, se pueden aplicar las acciones siguientes. Si un dominio está incluido en una lista, la acción es denegar si SPF falla o permitir si SPF se supera. Procedimiento 1 Seleccione la acción de SPF adecuada (entregar, denegar o etiquetar asunto) en las listas desplegables que hay en la opción Para dominios no incluidos en la lista, para los criterios siguientes: • cuando SPF está disponible pero falla la validación: el propietario del dominio ha implementado SPF pero el mensaje no se ha enviado desde una dirección IP incluida en el registro de SPF • cuando SPF no está disponible: el propietario del dominio no ha implementado SPF y SPF no puede verificar el mensaje • cuando SPF está disponible y la validación es correcta Cuando la acción es etiquetar asunto, las etiquetas se aplican al final del asunto. Las etiquetas son: 2 • [ADVERTENCIA: error de validación de SPF] • [ADVERTENCIA: validación de SPF no disponible] • [SPF verificado] Haga clic en Guardar. Cuando los dominios están presentes en la lista de dominios y se han especificado acciones para todos los demás dominios, la acción de denegación de la lista de dominios tiene prioridad sobre las acciones que se aplican a todos los demás dominios. DKIM implementado DomainKeys Identified Mail (DKIM) forma parte de la suite de autenticación de correo electrónico diseñada para verificar el remitente del correo electrónico y la integridad del mensaje. La especificación de DomainKeys ha adoptado aspectos de correo de Internet identificado para crear un protocolo mejorado denominado DomainKeys Identified Mail. 76 SaaS Email Protection Guía de administración 5 Directivas Autenticación de correo electrónico Creación de un dominio DKIM implementado Requiera la validación DKIM para dominios específicos. Procedimiento 1 Introduzca un dominio en el campo Dominio. Haga clic en Agregar >>. Para introducir valores en la lista de dominios DKIM, introduzca la dirección completa del dominio o subdominio del remitente, o use parte del dominio gracias a los caracteres comodín. La especificación del dominio de un remitente no incluye automáticamente ningún subdominio de este. En la siguiente lista se muestran varios ejemplos de entradas en las que se usa un carácter comodín (*). Tabla 5-27 Ejemplos de carácter comodín Ejemplo de dominio Coincidencias *.example.com subdomain1.example.com y subdomain2.example.com example.* example.com y example.net subdomain.*.* subdomain.example.com y subdomain.someplace.com subdomain.*.example.com subdomain.something.example.com y subdomain.else.example.com Si el subdominio no se especifica mediante el carácter comodín, el subdominio se debe definir de forma explícita. El número máximo de valores que se permiten en la lista Dominio es de 1500. Los valores duplicados o no válidos se descartan automáticamente. 2 Para eliminar un valor de la lista, selecciónelo en el cuadro de lista y haga clic en << Eliminar. Seleccione << Eliminar todo para eliminar todas las entradas. 3 Seleccione más opciones. Opción Descripción Para dominios no incluidos en la lista: En las listas desplegables, seleccione la acción de DKIM apropiada (Entregar, Denegar, Etiquetar asunto) para los siguientes criterios: • Cuando hay una firma de DKIM, pero no es válida. • Cuando no hay ninguna firma de DKIM. • Cuando hay una firma de DKIM válida. Cuando la acción es Etiquetar asunto, las etiquetas se aplican al final del asunto. Las etiquetas son las siguientes: ADVERTENCIA: Error en validación de DKIM, DKIM verificado y ADVERTENCIA: Validación de DKIM no disponible. Cargar lista (adjuntar): SaaS Email Protection Para cargar un archivo con una lista predefinida de dominios, haga clic en Examinar y seleccione el archivo que desee cargar. Una vez que haya seleccionado el archivo, haga clic en Cargar. El archivo se agregará a la lista de dominios. Guía de administración 77 5 Directivas Autenticación de correo electrónico 4 Opción Descripción Descargar lista (asegúrese de guardar antes los cambios): Para descargar la lista de dominios a un archivo CSV, haga clic en Descargar. Haga clic en Guardar. Seleccione la suscripción Suscribirse a la lista de DKIM implementado de la directiva entrante predeterminada para agregar la directiva de dominio predeterminado entrante/saliente correspondiente a su directiva personalizada de DKIM implementado. La lista predeterminada se puede ver realizando la selección predeterminada entrante/saliente correspondiente en la ficha de directivas. Esta opción solo está disponible en los conjuntos de directivas personalizados (no predeterminados). Si la lista predeterminada cambia, su suscripción a los valores predeterminados se actualiza para reflejar dichos cambios. Implementar DKIM para todos los dominios no presentes en la lista Seleccione las acciones que aplicar a todos los demás dominios, que no se encuentran en la lista de dominios, en las listas desplegables. Para los dominios que no se hayan agregado a una lista de dominios, se pueden aplicar las acciones siguientes. Si un dominio está incluido en una lista, la acción es denegar si DKIM falla o permitir si DKIM se supera. Procedimiento 1 Seleccione la acción de DKIM adecuada (entregar, denegar o etiquetar asunto) en las listas desplegables que hay en la opción Para dominios no incluidos en la lista, para los criterios siguientes: • Cuando hay una firma de DKIM y no es válida. • cuando no hay ninguna firma de DKIM • Cuando hay una firma de DKIM válida. Cuando la acción es etiquetar asunto, las etiquetas se aplican al final del asunto. Las etiquetas son: 2 • [ADVERTENCIA: error de validación de DKIM] • [ADVERTENCIA: validación de DKIM no disponible] • [DKIM verificado] Haga clic en Guardar. Cuando los dominios están presentes en la lista de dominios y se han especificado acciones para todos los demás dominios, la acción de denegación de la lista de dominios tiene prioridad sobre las acciones que se aplican a todos los demás dominios. 78 SaaS Email Protection Guía de administración Directivas Notificaciones 5 Notificaciones [Autenticación de correo electrónico] Use la subficha Notificaciones para seleccionar cuándo se envían las notificaciones de una acción al remitente y al destinatario de un correo electrónico que infringe una directiva de autenticación de correo electrónico implementada. Tabla 5-28 Opciones de notificación Opción Definición Guardar Haga clic para guardar los cambios. Cancelar Haga clic para restaurar los valores guardados anteriormente. Opciones de remitente Especifica que se envía una notificación al remitente cuando un mensaje activa la acción seleccionada. Opciones de destinatario Especifica que se envía una notificación al destinatario cuando un mensaje activa la acción seleccionada. Notificaciones La ficha Notificaciones le permite configurar las plantillas de correo electrónico para las notificaciones de directivas disponibles en las demás fichas. Personalización de plantillas para cada combinación de destino y acción En cada ficha puede ver que hay plantillas independientes para cada combinación de destino de correo electrónico y acción de directiva. Por ejemplo, cuando tenga dos destinos (remitente y destinatario) y tres acciones (cuarentena, denegar entrega o eliminar), hay seis plantillas para configurar: • remitente y cuarentena • destinatario y cuarentena • remitente y denegar entrega • destinatario y denegar entrega • remitente y eliminar • destinatario y eliminar Configuración de plantillas de correo electrónico con texto y variables En cada plantilla puede personalizar la dirección del remitente, la dirección de respuesta, la línea de asunto del correo electrónico y el texto del cuerpo. También puede usar las variables de notificación para agregar información del sistema en cada uno de estos campos. Por ejemplo, al agregar la variable $(DATE) se inserta la fecha en que el correo electrónico de notificación se envió al texto. Configurar una plantilla de correo electrónico de notificación Personalice la plantilla de correo electrónico para cada tipo de notificación y cada combinación de destino y acción. Procedimiento Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 En Email Protection, seleccione Directivas y abra una directiva entrante o saliente. 2 En el conjunto de directivas, seleccione Notificaciones y, a continuación, el tipo de notificación que desea modificar. SaaS Email Protection Guía de administración 79 5 Directivas Notificaciones 3 Haga clic en el asunto de la plantilla que desea modificar y en Editar. Aparecen los campos de formulario editables. 4 Actualice el contenido de cada campo. Opción Descripción De Introduzca la dirección que desea usar como el remitente de la notificación.. Dirección de respuesta Introduzca la dirección que desea que usen los destinatarios cuando responden a la notificación. 5 Asunto Introduzca la línea del asunto de la notificación. Cuerpo Introduzca toda la información relevante que desea incluir relacionada con la infracción de la directiva y la acción realizada. Haga clic en Guardar. Ficha Notificaciones Use cada una de las subfichas Notificaciones para editar las plantillas de correo electrónico de notificación para su directiva. Tabla 5-29 Definiciones de las opciones de las fichas de las notificaciones Opción Definición Editar Haga clic para editar la plantilla seleccionada. Lista de plantillas Especifica los detalles de cada plantilla. • Asunto: especifica la línea de asunto de la plantilla. • Destino: especifica el destino de la notificación (remitente o destinatario). • Acción: indica la acción realizada. • En uso: usa un icono para indicar si la notificación está seleccionada o no para la directiva. Campos editables Especifica los valores de cada plantilla. • De: especifica la dirección que desea usar como el destinatario de la notificación. • Dirección de respuesta: especifica la dirección que desea que los destinatarios usen al responder a la notificación. • Asunto: especifica la línea del asunto de la notificación. • Cuerpo: especifica el texto del cuerpo del correo electrónico. Esto debe incluir toda la información relevante relacionada con el correo electrónico, la infracción de la directiva y la acción realizada. • Guardar: haga clic para guardar los cambios. Puede tardar hasta 20 minutos para que los cambios surtan efecto. • Cancelar: haga clic para cerrar la plantilla sin guardar los cambios. 80 SaaS Email Protection Guía de administración 5 Directivas Recuperación de desastres Variables de notificación Use estas variables de notificación para agregar información del sistema a una plantilla de correo electrónico. Todas las variables distinguen entre mayúsculas y minúsculas y debe introducirlas a medida que aparezcan aquí. Tabla 5-30 Variables de notificación Use esta sintaxis de variable... Para insertar automáticamente... $(SUBJECT) El asunto del correo electrónico que ha infringido la directiva. $(FROM) La dirección de correo electrónico del remitente del correo electrónico que ha infringido la directiva. Esta variable inserta la dirección De: que se mostrará en el correo electrónico. $(SENDER) La dirección de correo electrónico del remitente del correo electrónico que ha infringido la directiva. Esta variable inserta la dirección De: de sobre SMTP recibida del servidor de correo electrónico de envío. $(TO) La dirección de correo electrónico del destinatario o la dirección Para:, del correo electrónico que ha infringido la directiva. $(DATE) La fecha en la que se ha recibido el correo electrónico que ha infringido la directiva. $(REASON) El motivo por el que el correo electrónico ha infringido la directiva. $(ACTION) La acción que se aplicará al correo electrónico que ha infringido la directiva. $(DOMAIN) El dominio que ha recibido el correo electrónico que ha infringido la directiva. $(MSG_HEADER) La información del encabezado del correo electrónico que ha infringido la directiva. $(SIZE) El tamaño, incluidos los datos adjuntos, del correo electrónico que ha infringido la directiva. $(POSTMASTER) "postmaster@" y, a continuación, el dominio. Recuperación de desastres Recuperación de desastres permite especificar qué acciones realizar cuando el correo electrónico no se puede entregar. Un administrador de clientes o un usuario con funciones superiores deben estar activados para poder realizar cambios en esta ventana. • Deferir al control de acceso de Email Continuity basado en dominio configurado en Configuración de recuperación de desastres. Seleccione esta opción para utilizar la configuración de la ventana Configuración de recuperación de desastres. • Permitir que los usuarios utilicen el cliente de correo web de Email Continuity. Seleccione esta opción para permitir a los usuarios utilizar el cliente de correo web de Email Continuity cuando el correo electrónico no se pueda entregar. • No permitir que los usuarios utilicen el cliente de correo web de Email Continuity. Seleccione esta opción si no desea permitir a los usuarios utilizar el cliente de correo web de Email Continuity cuando el correo electrónico no se pueda entregar. SaaS Email Protection Guía de administración 81 5 Directivas Suscripciones de grupos Suscripciones de grupos Las suscripciones de grupos le permiten aplicar un conjunto de directivas a uno o varios grupos de usuarios que cree en la Administración de cuentas. Agregar una suscripción de grupo Suscriba grupos al conjunto de directivas actual. Procedimiento Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 Seleccione uno o varios grupos de la lista Grupos disponibles. Mantenga pulsada la tecla Ctrl para seleccionar varios grupos. 2 Haga clic en Agregar para agregar el grupo a la lista Grupos suscritos a este conjunto de directivas. 3 Haga clic en Guardar. Para eliminar un valor de la lista, seleccione el grupo y haga clic en Eliminar. 82 SaaS Email Protection Guía de administración 6 Instalación Email Protection filtra el correo electrónico dirigido a su servidor o servidores de correo electrónico del Simple Mail Transfer Protocol (SMTP) entrante. Su proveedor debe haber definido ya uno o varios servidores SMTP en la Control Console. Contenido Servidores entrantes Servidores salientes Renuncia de responsabilidad en mensajes de salida Recuperación de desastres Registros MX Página Configuración de creación de usuarios Documentos registrados Configuración de DKIM Servidores entrantes Email Protection filtra el correo electrónico destinado a sus servidores SMTP de correo electrónico entrante. Algunos servidores entrantes se configuran cuando está suministrado en el sistema, pero también puede agregar servidores adicionales según sea necesario. Debe agregar todos los servidores de correo electrónico que reciban correo electrónico entrante para un dominio determinado. Contenido Verificar la configuración de los servidores entrantes Configurar un servidor entrante Eliminar un servidor entrante Página Servidores entrantes Verificar la configuración de los servidores entrantes Si es nuevo en Email Protection, su proveedor ya debe haber configurado los servidores SMTP por usted. Antes de continuar, debe verificar que esta configuración es correcta. Procedimiento Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 En Email Protection, seleccione Instalación. 2 En la ficha Instalación, compruebe que está viendo el dominio correcto. Haga clic en el vínculo para seleccionar un dominio distinto. SaaS Email Protection Guía de administración 83 6 Instalación Servidores entrantes 3 Revise la configuración de SMTP de cada servidores de la lista para comprobar que es correcta. 4 Haga clic en Guardar. Configurar un servidor entrante Agregue servidores entrantes adicionales de un dominio para asegurarse de que todos los servidores de un dominio reciben correo electrónico entrante. Procedimiento Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 En Email Protection, seleccione Instalación. 2 Si es necesario, haga clic en el vínculo del dominio para cambiar los dominios. 3 Haga clic en Agregar nuevo host. 4 En el campo Dirección de host SMTP, introduzca la dirección IP o el nombre de dominio completo del host del servidor. La notación CIDR no está permitida. Si no tiene un nombre DNS válido para sus servidores de correo electrónico, debe utilizar la dirección IP. 5 Introduzca el valor para el Puerto. El valor predeterminado es 25. 6 Introduzca un valor para especificar la Preferencia del servidor en relación con los otros servidores. 7 Seleccione Activo. Al menos un servidor debe estar seleccionado como activo. 8 Haga clic en Guardar. Email Protection enruta de inmediato el correo electrónico a los servidores activos. Eliminar un servidor entrante Elimine las entradas de servidor que ya no se utilicen por ningún dominio. Procedimiento Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz. 84 1 En Email Protection, seleccione Instalación. 2 Si es necesario, haga clic en el vínculo del dominio para cambiar los dominios. 3 Busque el servidor entrante que desea eliminar y haga clic en Eliminar. 4 Haga clic en Guardar. SaaS Email Protection Guía de administración Instalación Servidores salientes 6 Página Servidores entrantes Utilice la página Servidores entrantes para configurar la entrega correcta a los servidores SMTP entrantes. Para cada host SMTP, especifique una dirección, un puerto y un valor de preferencia. Tabla 6-1 Definiciones de las opciones de servidor entrante Opción Descripción Vínculo del dominio Especifica el dominio actual. Haga clic para seleccionar un dominio distinto. Guardar Haga clic para guardar todos los cambios. Cancelar Haga clic para restaurar la configuración previamente guardada. Lista de host SMTP • Dirección de host SMTP: especifica el host que entrega tráfico SMTP entrante. Escriba una dirección IP o un nombre de host completo que esté registrado en DNS. Por ejemplo, mycompany.com. Campo obligatorio. • Puerto: especifica el puerto SMTP. Normalmente, el valor es 25. Campo obligatorio. • Preferencia: especifica las preferencias MX para este servidor. Al entregar el correo, el servicio entrega primero a los servidores con numeración más baja. Si la entrega no se realiza correctamente, entonces el servicio entrega a la dirección del host SMTP con el siguiente número más alto y así sucesivamente. Campo obligatorio. • Implementar TLS: especifica si la conexión de correo electrónico al servidor está cifrada mediante TLS o no. Si selecciona Implementar TLS, y su servidor de correo entrante no tiene la opción TLS activada, se denegarán todos los mensajes entrantes dirigidos al servidor de correo entrante. • Activo: especifica si la dirección del host SMTP actualmente acepta tráfico o no. • Eliminar: seleccione esta opción para eliminar el host SMTP especificado. Agregar nuevo host Haga clic para agregar una nueva dirección IP o un nombre de host en la lista. Probar conectividad Haga clic para probar el estado de conexión del servidor para todas las direcciones de host SMTP activas. Servidores salientes Email Protection permite filtrar mensajes salientes enviados desde sus servidores de correo. Si su servicio incluye el filtrado saliente, utilice la página Configuración de servidores salientes para configurar las direcciones IP para sus servidores. Contenido Configuración de filtrado saliente Configuración de servidores salientes Eliminar un servidor saliente Página Configuración de servidores salientes Configuración de filtrado saliente Email Protection utiliza la dirección de “host inteligente” o de “retransmisión” para asegurar que se filtra el correo electrónico saliente. Esto se consigue enrutando todos los mensajes de correo electrónico salientes con Email Protection antes de que continúen hacia su destino final. SaaS Email Protection Guía de administración 85 6 Instalación Servidores salientes Configuración de servidores salientes Configure uno o varios servidores salientes en Email Protection para activar el filtrado saliente. Para cada servidor saliente, agregue y configure el intervalo de direcciones IP que necesitará su servidor de correo electrónico para enviar correos electrónicos a través de Email Protection. Antes de empezar La configuración del servidor saliente reconoce la región. Antes de agregar servidores salientes, seleccione su región en Instalación | Registros MX. Procedimiento Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 En Email Protection, seleccione Instalación | Servidores salientes. Figura 6-1 Configuración de servidores salientes 2 Si es necesario, haga clic en el vínculo del dominio para cambiar los dominios. 3 Haga clic en Agregar nueva dirección. 4 En el campo Intervalo de direcciones IP de servidor, escriba la dirección o direcciones IP para todos los servidores de correo saliente. La notación CIDR es aceptable hasta /24. 5 En caso necesario, seleccione Implementar TLS. Los usuarios de cifrado deben seleccionar esta opción para asegurarse de que se cifra el correo electrónico. 6 Si es necesario, seleccione Más opciones para ver y configurar opciones adicionales. • Seleccione las opciones para Permitir correo electrónico filtrado de Microsoft Office 365 o Google Apps for Business. • Configure un Servidor de envío saliente alternativo. Una vez entregado un mensaje al servidor de envío saliente alternativo, Email Protection deja de estar asociado con dicho mensaje. 7 86 Haga clic en Guardar. SaaS Email Protection Guía de administración 6 Instalación Servidores salientes Espere, al menos, 30 minutos para que los cambios surtan efecto. Tras configurar las direcciones de los servidores salientes, debe configurar la dirección de “host inteligente” o de “retransmisión” saliente en sus servidores de correo electrónico. Utilice la dirección especificada en la página Configuración del servidor saliente. Eliminar un servidor saliente Elimine un servidor saliente si ya no utiliza el intervalo de direcciones. Procedimiento Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 En Email Protection, seleccione Instalación | Servidores salientes. 2 Encuentre el servidor saliente que desea eliminar en Intervalo de direcciones IP de servidor y, a continuación, seleccione Eliminar. 3 Haga clic en Guardar. Página Configuración de servidores salientes Utilice la página Servidores salientes para configurar el filtrado para los servidores salientes. Puede configurar direcciones IP individuales o un intervalo de direcciones mediante la notación CIDR. Email Protection también admite Microsoft Office 365 y Google Apps for Business. Tabla 6-2 Definiciones de las opciones de configuración de servidores salientes Opción Definición Vínculo del dominio Especifica el dominio actual. Haga clic para seleccionar un dominio distinto. Guardar Haga clic para guardar todos los cambios. Lista de servidores salientes: • Intervalo de direcciones IP de servidor: escriba una dirección IP o un intervalo de direcciones. La notación CIDR es aceptable hasta /24. • Implementar TLS: especifica si la conexión de correo electrónico al servidor está cifrada mediante TLS o no. • Eliminar: seleccione esta opción para eliminar el host SMTP especificado. Agregar nueva dirección Haga clic para agregar una nueva dirección o un intervalo de direcciones. Más opciones... Haga clic para ver las opciones adicionales. Permitir correo electrónico filtrado de • Microsoft Office 365: seleccione esta opción para activar la compatibilidad con Microsoft Office 365. • Google Apps for Business: seleccione esta opción para activar la compatibilidad con Google Apps for Business. Servidor de envío saliente alternativo • IP o nombre de host del servidor: especifica el host para el envío saliente alternativo. Escriba una dirección IP o un nombre de host completo. • Puerto: especifica el puerto SMTP. Normalmente, el valor es 25. • Implementar TLS: especifica si la conexión de correo electrónico al servidor está cifrada mediante TLS o no. • Activo: indica si este servidor está actualmente activo o no. SaaS Email Protection Guía de administración 87 6 Instalación Renuncia de responsabilidad en mensajes de salida Renuncia de responsabilidad en mensajes de salida Puede crear texto que se anexará a todos los correos electrónicos salientes. Contenido Agregar una renuncia de responsabilidad en correos electrónicos de salida Página Renuncia de responsabilidad en mensajes de salida Agregar una renuncia de responsabilidad en correos electrónicos de salida Las acciones de Configuración de renuncia de responsabilidad en mensajes de salida permiten configurar un texto de renuncia para cada dominio que aparece en todos los correos electrónicos salientes. Procedimiento Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 En Email Protection, seleccione Instalación | Renuncia de responsabilidad en mensajes de salida. 2 Si es necesario, haga clic en el vínculo del dominio para cambiar los dominios. 3 Seleccione la opción Mostrar renuncia de responsabilidad en mensajes de correo electrónico salientes para activar el área de texto. 4 Introduzca su Texto de renuncia. Debe limitar su texto a un máximo de 2000 caracteres. 5 Haga clic en Guardar. Página Renuncia de responsabilidad en mensajes de salida Personalice el texto que desee que aparezca en todos los correos electrónicos salientes. Tabla 6-3 Definiciones de las opciones de Configuración de renuncia de responsabilidad en mensajes de salida Opción Definición Guardar Haga clic para guardar los cambios. Cancelar Haga clic para restaurar la configuración previamente guardada. Acción de mensaje de renuncia de responsabilidad • Sin renuncia de responsabilidad: permite especificar que no se adjunte ningún mensaje de renuncia a los correos electrónicos salientes. • Mostrar renuncia de responsabilidad en mensajes de correo electrónico salientes: permite especificar que el texto personalizado se adjunte a los correos electrónicos salientes. • Texto de renuncia: permite especificar el texto que desee que aparezca en todos los correos electrónicos salientes. Limite el texto a 2000 caracteres. 88 SaaS Email Protection Guía de administración Instalación Recuperación de desastres 6 Recuperación de desastres Los servicios de recuperación de desastres de Email Protection permiten almacenar temporalmente su correo electrónico de forma remota cuando la comunicación con sus servidores de correo electrónico se ve interrumpida de forma inesperada. Contenido Servicios de recuperación de desastres Configurar la puesta en cola automática para la recuperación de desastres Iniciar y detener manualmente la puesta en la cola para la recuperación de desastres Configurar notificaciones de la recuperación de desastres Página Recuperación de desastres Servicios de recuperación de desastres La recuperación de desastres incluye dos servicios: Email Continuity y Fail Safe. Fail Safe • Fail Safe guarda los mensajes para entregarlos más tarde si su servidor de correo deja de estar disponible. • Cuando el servidor de correo vuelve a estar disponible, Fail Safe entrega los mensajes. • Los usuarios no pueden acceder a sus mensajes cuando solo se encuentran en Fail Safe. • Fail Safe dispone de una capacidad de almacenamiento ilimitada, pero elimina los mensajes que hayan estado almacenados en Fail Safe durante más de 5 días. Email Continuity • Email Continuity guarda los mensajes para entregarlos más tarde si su servidor de correo deja de estar disponible. • Cuando el servidor de correo vuelve a estar disponible, Email Continuity entrega los mensajes. • Los usuarios pueden acceder a sus mensajes a través de una interfaz basada en la Web mientras esos mensajes se encuentren solo en Email Continuity. • Asimismo, Email Continuity dispone de capacidad de almacenamiento ilimitada y elimina los mensajes que haya tenido almacenados durante más de 60 días. Configurar la puesta en cola automática para la recuperación de desastres Puede configurar la recuperación de desastres para que empiece a almacenar o a poner en cola automáticamente su correo electrónico tras un número especificado de minutos de inactividad. Procedimiento Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 En Email Protection, seleccione Instalación. 2 Si es necesario, haga clic en el vínculo del dominio para cambiar los dominios. 3 En Opciones de configuración, seleccione Automático. 4 Seleccione un valor para los minutos de inactividad que debe esperar el sistema antes de comenzar a poner en la cola automáticamente. SaaS Email Protection Guía de administración 89 6 Instalación Recuperación de desastres 5 Si corresponde, seleccione Permitir que los usuarios utilicen Email Continuity. 6 Haga clic en Guardar. Iniciar y detener manualmente la puesta en la cola para la recuperación de desastres Puede iniciar o detener manualmente la puesta en la cola siempre que sepa que sus servidores de correo electrónico no están disponibles. Procedimiento Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 En Email Protection, seleccione Instalación. 2 Si es necesario, haga clic en el vínculo del dominio para cambiar los dominios. 3 En Opciones de configuración, seleccione Manual. 4 Seleccione una opción del menú desplegable. • Seleccione Iniciar la puesta en cola para iniciar la puesta en cola manual. • Seleccione Detener la puesta en cola para detener la puesta en cola manual. 5 De forma opcional, puede seleccionar Enviar correo electrónico en cola cuando haya conectividad. 6 Si corresponde, seleccione Permitir que los usuarios utilicen Email Continuity. 7 Haga clic en Guardar. Configurar notificaciones de la recuperación de desastres Especifique una o varias direcciones de correo electrónico que deban notificarse cuando se produzcan eventos de recuperación de desastres. Procedimiento Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 En Email Protection, seleccione Instalación. 2 Si es necesario, haga clic en el vínculo del dominio para cambiar los dominios. 3 En Notificaciones, introduzca una Dirección de correo electrónico del destinatario. 4 Haga clic en Agregar para actualizar la lista. Puede agregar hasta cuatro direcciones de correo electrónico. 5 90 Haga clic en Guardar. SaaS Email Protection Guía de administración Instalación Recuperación de desastres 6 Página Recuperación de desastres A continuación se explica cómo configurar los servicios de recuperación de desastres. Tabla 6-4 Definiciones de las opciones de configuración de recuperación de desastres Opción Definición Estado Especifica el estado actual de la puesta en cola, incluido: • Si la puesta en cola está activada o no. • Si es aplicable, cuánto tiempo se mantienen los mensajes en la cola. • Si es aplicable, la cantidad de mensajes que se ponen en cola, en kilobytes. El gráfico animado es una ayuda visual que indica el estado de cola actual, donde: • Solución de filtrado: los servidores de filtrado de Email Protection. • Correo electrónico almacenado: los servidores de puesta en cola de Email Continuity. • Servidor de cliente: sus servidores de correo. Haga clic en Probar conectividad para probar la conectividad con cada dirección de host SMTP activa mostrada en la ventana Servidores entrantes. Si Email Continuity está activo y el correo electrónico se está poniendo en cola, puede que vea un segundo icono de información sobre Cuentas de correo electrónico no locales. Los correos no locales tienen lugar cuando los usuarios no cuentan con su sistema. Estos mensajes de correo electrónico se ponen en una cola diferente. Haga clic en el vínculo Ver cuentas de correo electrónico no locales ahora para iniciar la bandeja de entrada de correo electrónico no local e identificar los usuarios no aprovisionados. Configuraciones y parámetros • Automático: configura el sistema para poner en cola automáticamente todos los mensajes de correo electrónico entrantes cuando el sistema detecte una pérdida de conectividad con su servidor de correo electrónico durante un periodo especificado. Tenga en cuenta que pueden ser necesarios varios minutos para determinar que el servidor entrante no se encuentra disponible. Durante este tiempo, y durante el retraso temporal, los correos electrónicos recibidos pueden generar un error si el servidor entrante no está disponible. • Manual: puede iniciar y detener la puesta en cola de la Recuperación de desastres manualmente en caso de caídas previstas del servidor de correo electrónico, por ejemplo para realizar su mantenimiento. • Iniciar la puesta en cola inicia la puesta en cola manual. • Detener la puesta en cola detiene la puesta en cola manual. Es posible que se tarde unos minutos en iniciar o detener la puesta en cola manual del correo electrónico entrante. Seleccione la opción Entregar el correo electrónico puesto en cola cuando la conectividad esté disponible para que los mensajes de correo electrónico que se hayan puesto en cola se entreguen cuando se restaure la conectividad con el servidor de correo electrónico. • Permitir que los usuarios utilicen Email Continuity: permite a los usuarios del dominio seleccionado utilizar Email Continuity. Esta opción es exclusiva para Email Continuity y permite el acceso de los usuarios cuando la conectividad está desactivada. Notificaciones Las notificaciones se enviarán automáticamente a todos los destinatarios indicados cuando se produzcan los siguientes eventos de Recuperación de desastres: • Se haya iniciado la puesta en cola automática. SaaS Email Protection Guía de administración 91 6 Instalación Registros MX Tabla 6-4 Definiciones de las opciones de configuración de recuperación de desastres (continuación) Opción Definición • Se haya iniciado la no puesta en cola automática. • Se haya completado la no puesta en cola automática o manual. Con el fin de minimizar la posibilidad de que las notificaciones de Recuperación de desastres no se puedan entregar a los destinatarios indicados, McAfee recomienda que las notificaciones se envíen a direcciones de correo electrónico asociadas a dispositivos móviles. Registros MX Un registro de intercambio de correo (registro MX) es un registro de recursos en DNS que especifica el servidor de correo responsable de aceptar correo electrónico en nombre de un dominio. Cada registro MX especifica un nombre de host y un valor de preferencia que da prioridad a la entrega de correo cuando hay varios servidores disponibles. Debe configurar sus registros MX para que apunten al servicio Email Protection para que su correo electrónico se filtre y se enrute correctamente. En caso contrario, si sus registros MX no son válidos o no están actualizados, corre el riesgo de perder su correo electrónico o de limitar la eficacia del servicio. • Complete el proceso de configuración de servidores entrantes para cada dominio antes de redirigir sus registros MX. • Configure los registros MX de cada uno de sus dominios haciendo clic en el nombre del dominio actual en la barra de menús. Contenido Redirección de registros MX Seleccionar una región para revisar registros MX Página Configuración de registros MX Redirección de registros MX Los registros MX deben configurarse como nombres de dominio completos y, después, redirigirse para que apunten a Email Protection. Este cambio permite a Email Protection filtrar el correo electrónico y enrutarlo a sus servidores de correo electrónico. Su administrador de redes o registrador de dominios suele ser la persona responsable de actualizar los registros MX. La información necesaria para que su empresa realice estos cambios se proporciona en Email Protection Activation Guide (Guía de activación de Email Protection). Puede que el registro MX tarde varios días en propagarse a todos los servidores de correo electrónico que envían mensajes a su servidor de correo electrónico. Durante ese tiempo, su servidor de correo electrónico seguirá recibiendo el correo electrónico directamente de dichos servidores de correo electrónico. 92 SaaS Email Protection Guía de administración Instalación Registros MX 6 Seleccionar una región para revisar registros MX Seleccione una región para usar sus registros MX para el filtrado de correo electrónico. Antes de empezar Antes de cambiar sus registros MX, debe completar primero el proceso de configuración de servidores entrantes. Procedimiento Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 Seleccione Email Protection | Instalación | Registros MX 2 En Región, seleccione una opción para proteger la página. 3 Revise la información en Configuración recomendada, Configuración actual y Bloquear. Use esta información para configurar sus registros MX de modo que el correo se enrute mediante el servicio de Email Protection. La información de Bloquear le permite configurar sus servidores de correo electrónico para aceptar únicamente conexiones del servicio. Página Configuración de registros MX La página Configuración de registros MX permite determinar qué registros MX utilizar en función de la región y de si los registros MX están configurados correctamente, y le proporciona direcciones IP que puede utilizar para impedir a los atacantes omitir el servicio. Tabla 6-5 Definiciones de las opciones de la página Configuración de registros MX Opción Definición Región Especifica la ubicación de sus servidores de correo electrónico. Al seleccionar una región, se determina el conjunto de registros MX que debe utilizar. Configuración recomendada Muestra los registros MX recomendados para su región seleccionada. Utilice estos registros para redirigir su correo electrónico al servicio Email Protection. Para evitar problemas de entrega, debe sustituir su configuración actual por el conjunto completo de registros MX. SaaS Email Protection Guía de administración 93 6 Instalación Registros MX Tabla 6-5 Definiciones de las opciones de la página Configuración de registros MX (continuación) Opción Definición Configuración actual Muestra el conjunto actual de registros MX en función de una consulta realizada al proveedor DNS autoritativo. Cada registro incluye la siguiente información de estado: • No válido: el registro no se reconoce y no puede enrutar el correo electrónico al servicio Email Protection. • Válido: el registro se reconoce y puede enrutar el correo electrónico al servicio Email Protection. • Obsoleto: el registro se reconoce, pero no corresponde con los registros MX actuales recomendados en Configuración recomendada. Debe actualizar sus registros para que correspondan con los que se muestran. Vuelva a comprobar su configuración actual: • Comprobar de nuevo: haga clic para consultar a su proveedor DNS autoritativo. • Utilizar este servidor DNS: introduzca el nombre de host de un servidor DNS alternativo y haga clic en Comprobar de nuevo. Bloquear Muestra una lista de archivos que puede utilizar para limitar las conexiones SMTP y evitar que los atacantes omitan Email Protection. Cada archivo contiene la lista de direcciones IP que debe permitir desde Email Protection. Todas las demás deben bloquearse. Existen cuatro formatos diferentes. Seleccione el que mejor funcione con su entorno: • Notación CIDR /21: contiene dos bloques de IP /21. • Notación CIDR /24: contiene una lista de bloques de IP /24. • Direcciones IP individuales: contiene una lista de direcciones IP individuales. • Optimizado para Microsoft Office 365: para los usuarios de Microsoft Office 365, este archivo contiene una lista de direcciones IP con formato para utilizarse al crear un conector entrante en Forefront Online Protection para Exchange (FOPE). 94 SaaS Email Protection Guía de administración Instalación Página Configuración de creación de usuarios 6 Página Configuración de creación de usuarios La página Configuración de creación de usuarios permite configurar el método utilizado para crear cuentas de usuario (direcciones de correo electrónico) en Email Protection y designar una acción cuando la dirección de correo electrónico del destinatario no sea válida. Tabla 6-6 Definiciones de las opciones de Configuración de creación de usuario Opción Definición Modo de creación de usuario • Descubrimiento de SMTP: esta opción designa que los usuarios se creen automáticamente en función de las transacciones de SMTP. En este modo, se crea una cuenta de usuario automáticamente cuando se entregan varios mensajes correctamente a un destinatario que no tiene aún una cuenta de usuario. El número de mensajes entregados necesario para activar el evento de creación de usuarios varía en función de los factores relacionados con el sistema. Solo los mensajes entregados a direcciones de correo electrónico del destinatario en un dominio principal se cuentan para la creación de usuarios. Los mensajes que se envían a las direcciones de correo electrónico de los destinatarios en dominios de alias no se cuentan. • Explícito: designa que solo se activen los métodos de creación y eliminación manuales en Email Protection. Si Email Protection recibe un correo electrónico que no tiene una cuenta de usuario existente, realizará la acción designada en el área Cuando un destinatario no es válido. Si la acción es Denegar entrega, el correo electrónico se rechaza y se muestra un mensaje de error al remitente. • Gestión de destinatarios no válidos (limitada a determinados usuarios): especifica que los usuarios deben definir de forma explícita direcciones de correo electrónico y alias usando la configuración de la administración de cuentas. Tras definir esta configuración, los usuarios pueden utilizar el vínculo para forzar a los usuarios a definir de forma explícita direcciones de correo electrónico y alias. Cuando un destinatario no es válido • Aceptar y descartar sin notificación el mensaje: el correo electrónico se acepta, pero se descarta sin notificación. • Denegar entrega: se bloquea la entrega del correo electrónico. • No hacer nada: la entrega del correo electrónico se deniega si el MTA de cliente detecta un fallo en el correo electrónico de destinatario no válido y el método de creación de usuarios está establecido como Explícito. Documentos registrados La función Documentos registrados impide que sus documentos internos de carácter confidencial se envíen como datos adjuntos de correo electrónico. Contenido Cómo se evita la distribución de documentos privados mediante el registro de documentos Carga de un documento registrado Página Documentos registrados Cómo se evita la distribución de documentos privados mediante el registro de documentos Para proteger sus documentos confidenciales y evitar que se envíen en correos electrónicos, debe registrar dichos documentos con Email Protection. Al registrar el documento, se crea una huella digital SaaS Email Protection Guía de administración 95 6 Instalación Documentos registrados que el sistema puede utilizar para identificar el texto y filtrar el correo electrónico antes de que se envíe. Al cargar un archivo para registrarlo, el documento se divide en fragmentos más pequeños. Cada fragmento crea una huella digital única. Cada documento registrado puede dar lugar a cientos o incluso miles de huellas digitales. Cuando un usuario envía un documento en un correo electrónico saliente, también se fragmenta del mismo modo. Las huellas digital del correo electrónico saliente se comparan entonces con las almacenadas en el sistema. Si hay una coincidencia suficiente de huellas digitales, se realizará la acción de directiva que especifique. • Para que un registro sea efectivo, el sistema debe tener una cantidad sustancial de contenido de texto que pueda identificarse por huella digital y almacenarse. Por lo tanto, puede que se rechacen muy pocos documentos durante el proceso de registro debido a que no hay suficiente contenido para que el sistema lo utilice. • Puede que no se produzca una detección precisa al registrar formatos comprimidos. Carga de un documento registrado Registre sus documentos confidenciales y cree una huella digital. Antes de empezar Active Email Encryption antes de cargar los documentos. Procedimiento Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 En Email Protection, seleccione Instalar | Documentos registrados. 2 Haga clic en Nuevo para ver la interfaz de carga y agregar un archivo. 3 Haga clic en Examinar y seleccione un archivo. 4 Escriba una descripción para el documento. 5 Haga clic en Guardar. Una vez cargado el archivo, el documento estará en estado pendiente. Tras unos minutos, haga clic en Actualizar para verificar que el documento se haya registrado. Página Documentos registrados La página Documentos registrados permite gestionar los documentos que no desea que se distribuyan fuera de la empresa. Tabla 6-7 96 Definiciones de las opciones de la página Documentos registrados Opción Definición Nuevo Haga clic para registrar un nuevo documento. Editar Haga clic para editar la descripción de un documento existente. Eliminar Haga clic para eliminar el documento seleccionado. Actualizar Haga clic para actualizar la página y el estado de un documento. SaaS Email Protection Guía de administración Instalación Configuración de DKIM Tabla 6-7 6 Definiciones de las opciones de la página Documentos registrados (continuación) Opción Definición Lista de documentos registrados • Nombre de archivo: el nombre de archivo del documento. • Descripción: el resumen del documento. • Tamaño: el tamaño de archivo del documento. • Fecha de registro: la fecha en la que se registró el documento. • Fecha de caducidad: la fecha en que vence el documento. Opciones de creación/ edición • Documento registrado: especifica el nombre de archivo del documento. • Examinar: haga clic para seleccionar el documento del equipo local que desee registrar. • Descripción: especifica un resumen del documento. Introduzca los detalles relacionados en la descripción. • Guardar: haga clic para guardar la descripción y cargar el archivo si se va a registrar un documento nuevo. • Cancelar: haga clic para cerrar las opciones sin guardar los cambios. Configuración de DKIM DomainKeys Identified Mail (DKIM) permite asociar su nombre de dominio a sus mensajes de correo electrónico agregando una firma de DKIM al encabezado de mensaje. Esto permite identificar de forma sencilla el correo electrónico legítimo y puede ayudar a detectar con mayor facilidad los ataques de phishing. Contenido Configurar DKIM Página Configuración de DKIM Configurar DKIM Para configurar DKIM para el correo saliente, debe agregar claves de DKIM al DNS. Antes de empezar DKIM solo está disponible si se ha asociado un paquete saliente al dominio. Configure los servidores salientes. Procedimiento Para obtener definiciones de las opciones, haga clic en Ayuda en la interfaz. 1 En Email Protection, seleccione Instalación | Configuración de DKIM. 2 Si es necesario, haga clic en el vínculo del dominio para cambiar los dominios. 3 Haga clic en Generar claves. 4 Antes de continuar, cree un registro TXT de DNS para el nombre de host especificado. 5 Copie y pegue las claves de DKIM en el nuevo archivo. SaaS Email Protection Guía de administración 97 6 Instalación Configuración de DKIM 6 Una vez agregadas las claves de DKIM al DNS, haga clic en Validar. 7 Si el registro se valida correctamente, haga clic en Activar. Se adjuntará una firma de DKIM al encabezado de mensaje de todos los correos electrónicos salientes. Página Configuración de DKIM La página Configuración de DKIM permite agregar firmas de DKIM al correo saliente. Tabla 6-8 Definiciones de las opciones de la página Configuración de DKIM Opción Definición Generar claves Haga clic para generar un par de claves. Este es el primer paso del proceso. 98 Validar Haga clic en esta opción para asegurarse de que la entrada DNS es correcta. Si la entrada DNS no se valida, vuelva y asegúrese de que ha introducido el valor correctamente. Activar Haga clic para activar su firma de DKIM. Desactivar Haga clic para eliminar su firma de DKIM activa. SaaS Email Protection Guía de administración 7 Auditoría de mensajes La Auditoría de mensajes proporciona una capacidad de auditoría de mensajes de autoservicio básica que le permite buscar información de disposición de mensajes y direcciones IP bloqueadas. Contenido Visualización de información de disposición de mensajes Visualizar direcciones IP bloqueadas Visualización del historial de búsquedas Visualización de información de disposición de mensajes La auditoría de mensajes proporciona una capacidad de auditoría de mensajes de autoservicio que le permite buscar información de disposición de mensajes. La información de disposición de mensajes describe la disposición de un mensaje, lo que puede incluir lo siguiente. • Si el mensaje se ha enviado correctamente o no. • Si se ha leído. • Si se ha bloqueado o puesto en cuarentena. Buscar por detalles del mensaje Utilice la opción de detalles de mensaje para ver la información de disposición de mensajes basándose en partes específicas del mensaje (por ejemplo, el remitente o la línea del asunto). Procedimiento Para buscar por detalles de mensaje, siga los pasos que se indican a continuación. 1 En Email Protection, seleccione Auditoría de mensajes. 2 Haga clic en Búsqueda de mensajes. Esta opción está seleccionada de forma predeterminada. 3 Seleccione Buscar por detalles del mensaje. Esta opción está seleccionada de forma predeterminada. 4 Seleccione los criterios de búsqueda realizando una o varias de las siguientes acciones. SaaS Email Protection Guía de administración 99 7 Auditoría de mensajes Visualización de información de disposición de mensajes Se requiere una dirección de correo electrónico Para o De válida. • En la lista desplegable, seleccione el Dominio correcto asociado con el cliente elegido. • Introduzca una dirección de dominio en el campo De. Puede utilizar caracteres comodín para esta búsqueda. Ejemplos: • • El carácter comodín (*) para representar al cero o a cualquier número de valores alfanuméricos. • El carácter comodín (?) para representar una única instancia de un valor alfanumérico. Por ejemplo: b?b@domain.*. • Con un campo en blanco también se realizará una búsqueda. Introduzca una dirección de dominio en el campo Para. Puede utilizar caracteres comodín para esta búsqueda. Ejemplos: 5 • El carácter comodín (*) para representar al cero o a cualquier número de valores alfanuméricos. • El carácter comodín (?) para representar una única instancia de un valor alfanumérico. Por ejemplo: b?b@domain.*. • Con un campo en blanco también se realizará una búsqueda. • Introduzca la fecha de inicio. • Introduzca la hora de inicio. • Introduzca la fecha de finalización. • Introduzca la hora de finalización. • Introduzca el texto de la línea del asunto. • Seleccione Todas las palabras, Algunas palabras o Expresión exacta para restringir una búsqueda de línea del asunto. • Introduzca la Dirección IP de remitente. Haga clic en Buscar. Los resultados aparecerán en la ventana Resultados de búsqueda. 6 100 Vea y descargue los resultados de búsqueda. Para... Siga estos pasos... Descargar todos los resultados Haga clic en Descargar en la ventana Resultados de búsqueda. Obtener una vista previa de un resultado Seleccione un elemento para verlo en la ventana Vista previa de detalles de auditoría. Ver detalles de resultados Haga doble clic en un elemento para verlo en una ficha nueva de Detalles de auditoría. Descargar un resultado individual Haga doble clic en un elemento para verlo en una ficha nueva de Detalles de auditoría y haga clic en Descargar. SaaS Email Protection Guía de administración 7 Auditoría de mensajes Visualización de información de disposición de mensajes Buscar por ID de mensaje Utilice la opción de búsqueda por ID de mensaje para buscar información de disposición de mensajes basándose en el ID exclusivo de un mensaje de correo electrónico. Procedimiento Para buscar por ID de mensaje, siga los pasos que se indican a continuación. 1 En Email Protection, seleccione Auditoría de mensajes. 2 Haga clic en Búsqueda de mensajes. Esta opción está seleccionada de forma predeterminada. 3 Seleccione Buscar por ID de mensaje. 4 Introduzca el ID exclusivo del correo electrónico en el campo ID de mensaje. 5 Haga clic en Buscar. Los resultados aparecerán en la ventana Resultados de búsqueda. 6 Vea y descargue los resultados de búsqueda. Para... Siga estos pasos... Descargar todos los resultados Haga clic en Descargar en la ventana Resultados de búsqueda. Obtener una vista previa de un resultado Seleccione un elemento para verlo en la ventana Vista previa de detalles de auditoría. Ver detalles de resultados Haga doble clic en un elemento para verlo en una ficha nueva de Detalles de auditoría. Descargar un resultado individual Haga doble clic en un elemento para verlo en una ficha nueva de Detalles de auditoría y haga clic en Descargar. Buscar por encabezado Utilice la opción Buscar por encabezado para buscar información de disposición de mensajes basándose en el encabezado de un mensaje de correo electrónico. Procedimiento Para buscar por encabezado, siga los pasos que se indican a continuación. 1 En Email Protection, seleccione Auditoría de mensajes. 2 Haga clic en Búsqueda de mensajes. Esta opción está seleccionada de forma predeterminada. 3 Seleccione Buscar por encabezado. 4 Introduzca un encabezado de correo electrónico en el campo Encabezado. La búsqueda de encabezado no admite caracteres comodín. SaaS Email Protection Guía de administración 101 7 Auditoría de mensajes Visualización de información de disposición de mensajes 5 Haga clic en Buscar. Los resultados aparecerán en la ventana Resultados de búsqueda. 6 Vea y descargue los resultados de búsqueda. Para... Siga estos pasos... Descargar todos los resultados Haga clic en Descargar en la ventana Resultados de búsqueda. Obtener una vista previa de un resultado Seleccione un elemento para verlo en la ventana Vista previa de detalles de auditoría. Ver detalles de resultados Haga doble clic en un elemento para verlo en una ficha nueva de Detalles de auditoría. Descargar un resultado individual Haga doble clic en un elemento para verlo en una ficha nueva de Detalles de auditoría y haga clic en Descargar. Auditoría de mensajes La página Message Audit permite a los administradores de partners, o a un usuario con funciones superiores, buscar información de disposición de mensajes. Puede buscar en función de los detalles del mensaje, el ID de mensaje o el encabezado de mensaje. • La información que introduzca no distingue entre mayúsculas y minúsculas. • Las opciones Buscar por detalles del mensaje, Buscar por ID de mensaje y Buscar por encabezado se ven en paneles contraíbles. Haga clic en el título para abrir el panel y ver las opciones de búsqueda. Tabla 7-1 Buscar por detalles del mensaje Opción Definición De Si utiliza el campo como campo de búsqueda principal, debe utilizar un carácter comodín para su búsqueda. Por ejemplo: • El carácter comodín (*) para representar al cero o a cualquier número de valores alfanuméricos. • El carácter comodín (?) para representar una única instancia de un valor alfanumérico. Por ejemplo: b?b@domain.* • Con un campo en blanco también se realizará una búsqueda. A Si utiliza el campo como campo de búsqueda principal, debe utilizar un carácter comodín para su búsqueda. Por ejemplo: • El carácter comodín (*) para representar al cero o a cualquier número de valores alfanuméricos. • El carácter comodín (?) para representar una única instancia de un valor alfanumérico. Por ejemplo: b?b@domain.* Fecha de inicio Escriba una fecha de inicio desde los últimos 60 días. La fecha se basa en su zona horaria. Haga clic en el icono de calendario para seleccionar una fecha de la ventana del calendario. Hora de inicio 102 Seleccione la hora de inicio en la fecha de inicio para restringir aún más el intervalo de fecha y hora. La lista desplegable muestra la hora del día en intervalos de 15 minutos. SaaS Email Protection Guía de administración 7 Auditoría de mensajes Visualización de información de disposición de mensajes Tabla 7-1 Buscar por detalles del mensaje (continuación) Opción Definición Fecha de finalización Escriba una fecha de finalización desde los últimos 60 días. La fecha se basa en su zona horaria. Haga clic en el icono de calendario para seleccionar una fecha de la ventana del calendario. Hora de finalización Seleccione la hora de finalización en la fecha de finalización para restringir aún más el intervalo de fecha y hora. La lista desplegable muestra la hora del día en intervalos de 15 minutos. Asunto Escriba el asunto del correo electrónico que está buscando. Seleccione Todas las palabras, Algunas palabras o Expresión exacta de la lista desplegable para restringir esta búsqueda. Puede utilizar un carácter comodín de asterisco (*) para su búsqueda. Dirección IP de remitente Escriba la dirección IP de remitente completa. Las búsquedas con caracteres comodín no están permitidas. Tabla 7-2 Buscar por ID de mensaje Opción Definición ID de mensaje Escriba el ID de mensaje completo del correo electrónico. Tabla 7-3 Buscar por encabezado Opción Definición Encabezado de mensaje Escriba o copie el encabezado de mensaje del correo electrónico en el cuadro de texto. Las búsquedas con caracteres comodín no están permitidas. Tabla 7-4 Resultados de búsqueda Opción Definición De La dirección de correo electrónico De. Para La dirección de correo electrónico Para. Asunto La línea de asunto. Dirección Describe si el correo electrónico se ha enviado o recibido: Entrante: un correo electrónico enviado a un destinatario en un dominio suministrado en el servicio de filtrado. Saliente: un correo electrónico enviado desde un dominio aprovisionado en el servicio de filtrado a un destinatario externo. Recibido La fecha en la que se ha recibido el correo electrónico. Descargar Haga clic para descargar todos los resultados de búsqueda en un archivo CSV. La ventana Vista previa de detalles de auditoría y las fichas Detalle de auditoría muestran los detalles de un correo electrónico y el contenido de su búsqueda. SaaS Email Protection Guía de administración 103 7 Auditoría de mensajes Visualización de información de disposición de mensajes Tabla 7-5 Ventana Vista previa de detalles de auditoría y Detalle de auditoría Opción Descripción Descargar Haga clic para descargar los detalles de auditoría en un archivo CSV. • De: especifica la dirección de correo electrónico del remitente • Para: especifica la dirección de correo electrónico del destinatario. • Asunto: especifica la línea del asunto. • Tamaño: especifica el tamaño de archivo del correo electrónico. • ID de mensaje: especifica el ID de mensaje exclusivo. • ID de rastreo: especifica el ID de rastreo exclusivo. • Dirección IP de remitente: indica la dirección IP del remitente. • Dirección: especifica si el correo electrónico se ha enviado (saliente) o recibido (entrante). • Calificación de spam: especifica la probabilidad de que el correo electrónico sea spam Tabla 7-6 Detalles del evento Opción Descripción Marca de tiempo La fecha y la hora del evento. Evento Proporciona detalles de cada evento, incluido: • Con un campo en blanco también se realizará una búsqueda. • Transport Layer Security (TLS) front-end/back-end: sí/no. • IP de back-end: el destino intentado al que se ha enviado el servidor IP. • Nombre de usuario: quien ha quitado el correo electrónico de cuarentena. • Las etiquetas de mensajes en cuarentena incluyen: • qa: datos adjuntos en cuarentena • qs: spam en cuarentena • qh: en cuarentena para ClickProtect • qv: virus en cuarentena • qk: palabra clave de contenido en cuarentena Si su mensaje se ha eliminado de la cuarentena, debe poder ver quién ha eliminado el mensaje. Por ejemplo: Detalles: eliminado de cuarentena por: global@kt2.com. Definiciones de eventos de Vista previa de detalles de auditoría Use las definiciones de las disposiciones para comprender cada una de las disposiciones, su descripción y las acciones sugeridas que puede llevar a cabo en respuesta a ellas. Descripciones de las disposiciones del destinatario 104 • Un solo correo electrónico puede tener varios destinatarios. • Una disposición de estado del destinatario registra el estado de un destinatario individual del mensaje de correo electrónico. • Las disposiciones siguientes no se incluyen: Email Continuity (nuevo, respondido, reenviado, saliente, mensajes generados por el sistema). SaaS Email Protection Guía de administración 7 Auditoría de mensajes Visualización de información de disposición de mensajes Tabla 7-7 Descripciones de las disposiciones del destinatario Evento Definición y acciones sugeridas 250 Back-end; modo: normal El mensaje se ha aceptado para su entrega. 250 Backend; (Mode: exempt) El destinatario está exento del filtrado. 250 Deferred; (Mode: normal) El remitente del mensaje recibe una confirmación de entrega correcta, pero se envía una copia o notificación del mensaje a un destinatario designado debido a la infracción de una directiva. Póngase en contacto con su administrador de clientes si desea eliminar la exención. Póngase en contacto con su administrador de clientes si se trata de un error. 250 Correcto Entrega satisfactoria. El nombre de usuario que liberó el mensaje de correo electrónico de la cuarentena puede aparecer en la ventana Detalles de auditoría. 250 OK silent discard for recipient shield Debido a la protección de destinatario, el mensaje ha sufrido un descarte silencioso, pero el destinatario ha recibido un mensaje de entrega correcta. Póngase en contacto con su administrador de clientes para permitir la entrega. 521 outbound.logi.com must use TLS (Mode: normal) TLS implementado está activado, pero el servidor rechaza el correo electrónico. 551 Sender is on domain's block list (Mode: normal) La configuración de directiva determina que el mensaje tiene un fallo permanente y no se volverá a intentar su entrega. Póngase en contacto con el administrador del servidor de correo electrónico. Es posible que TLS no se haya configurado en el servidor de correo electrónico saliente. Para usuarios: inicie sesión en Control Console, en Email Protection seleccione Directivas | seleccione la directiva | Permitir/Denegar para restablecer la lista de bloqueo del dominio. Deje que transcurran hasta 15 minutos para que los cambios surtan efecto. 551 Mailhost is on a global block list El host de correo envía un elevado porcentaje de spam. 551 Mailhost is on our global block list Debido a abusos previos, el remitente o el destinatario se ha bloqueado. Vuélvalo a intentar dentro de 2 horas. Si falla otra vez, significa que la dirección IP sigue enviando spam. Póngase en contacto con su administrador de correo si se trata de un error. Póngase en contacto con su administrador de clientes para recurrir este estado. 551 Sender is on domain's block list Este remitente no tiene permiso para enviar mensajes según la configuración de directiva. Póngase en contacto con su administrador de clientes si se trata de un error. 552 Message size exceeds fixed maximum Este remitente ha enviado un mensaje que supera un valor máximo de la configuración de directiva. Póngase en contacto con su administrador de clientes si se trata de un error. SaaS Email Protection Guía de administración 105 7 Auditoría de mensajes Visualización de información de disposición de mensajes Tabla 7-7 Descripciones de las disposiciones del destinatario (continuación) Evento Definición y acciones sugeridas 553 Invalid recipient (Mode: El mensaje se ha rechazado porque la creación de usuarios se ha normal) configurado en Denegar. Póngase en contacto con su administrador de clientes si se trata de un error. 553 Mailbox is restricted El mensaje se ha enviado a una dirección rechazada por una protección de destinatario. Póngase en contacto con su administrador de clientes. 553 Sender is on user deny list 554 Denied IPR El usuario ha agregado este remitente a su lista de denegados. Inicie sesión en Control Console y en Email Protection seleccione Directivas | Conjunto de directivas | Permitir/Denegar para restablecer y eliminar el remitente de su lista de denegados. La dirección IP de envío ha experimentado recientemente un elevado porcentaje de spam. Vuélvalo a intentar dentro de 2 horas. Si falla otra vez, significa que la dirección IP sigue enviando spam. Póngase en contacto con su administrador de correo si se trata de un error. 554 Denied Spamhaus Spamhaus es un servicio de creación de listas de bloqueados de terceros. Póngase en contacto con www.spamhaus.org para ver la lista de bloqueo o inicie sesión en Control Console y en Email Protection seleccione Directivas | , seleccione la directiva entrante | Spam | Más opciones | y desmarque Activar lista negra en tiempo real. 592 Recipient does not accept mail La dirección de correo electrónico del destinatario es cuestionable. Derive el incidente a su administrador de clientes. Descripciones de las disposiciones del mensaje • Las disposiciones del estado de datos registran el estado de un correo electrónico en referencia al cuerpo de ese mensaje. • Las disposiciones siguientes no se incluyen: Email Continuity (nuevo, respondido, reenviado, saliente, mensajes generados por el sistema). Tabla 7-8 Descripción de las disposiciones del mensaje Evento Definición y acciones sugeridas 250 Entregado y respondido Entrega satisfactoria. 250 Failsafe El mensaje se ha aceptado y se ha almacenado en Fail Safe. Notifique al destinatario que su servidor de correo no está disponible. 250 En cola El mensaje se encuentra en la cola. Cada mensaje se gestiona de forma diferente debido a la directiva. La información de cola puede aparecer en la ventana Detalles de auditoría. 250 OK qa El mensaje se ha puesto en cuarentena porque contenía datos adjuntos rechazados por la directiva de su administrador de clientes. El título de los datos adjuntos puede aparecer en la ventana Detalles de auditoría. Póngase en contacto con su administrador de clientes si es necesario. 250 OK qh 106 SaaS Email Protection El mensaje se ha puesto en cuarentena para ClickProtect. Guía de administración 7 Auditoría de mensajes Visualización de información de disposición de mensajes Tabla 7-8 Descripción de las disposiciones del mensaje (continuación) Evento Definición y acciones sugeridas 250 OK qk El mensaje se ha puesto en cuarentena porque contenía una palabra clave rechazada por la directiva de su administrador de clientes. La palabra clave puede aparecer en la ventana de detalles de auditoría. Póngase en contacto con su administrador de clientes. 250 OK qs El mensaje contenía spam. Póngase en contacto con su administrador de clientes si es necesario. 250 OK qv Es posible que el mensaje contenga un virus y se ha puesto en cuarentena. El nombre del virus puede aparecer en la ventana Detalles de auditoría. Póngase en contacto con su administrador de clientes si es necesario. 250 OK, Silent Deny El remitente cree que la entrega se ha realizado de forma satisfactoria, pero la directiva ha rechazado el mensaje. Póngase en contacto con su administrador de clientes para activar o desactivar la denegación silenciosa. 250 encrypted El mensaje se ha entregado a través de la bandeja de entrada de cifrado. Póngase en contacto con su administrador de clientes si se trata de un error. 451 No Recipients El mensaje se ha recibido, pero el sistema no puede verificar si los destinatarios pueden recibir correo electrónico. El sistema volverá a intentar enviar el mensaje, pero si esta operación no es satisfactoria, se dejará de intentar enviar el mensaje al cabo de un período de tiempo especificado (normalmente 5 días). Notifique al destinatario. 521 Could not deliver message over TLS for domain TLS implementado está activado, pero el servidor rechaza el correo electrónico. 551 Denied IVF Existe un alto riesgo de virus y gusanos, por lo que este tipo de mensaje se deniega automáticamente. El nombre del virus puede aparecer en la ventana Detalles de auditoría. Póngase en contacto con el administrador del servidor de correo electrónico. Es posible que TLS no se haya configurado en el servidor de correo electrónico entrante. Derive el incidente a su administrador de clientes. 551 Denied SPAM Este tipo de mensaje se deniega automáticamente debido a su contenido spam. El título del spam puede aparecer en la ventana Detalles de auditoría. Derive el incidente a su administrador de clientes. 551 Message contains an encrypted ZIP File Esta directiva rechaza los datos adjuntos que no se pueden analizar. 552 message size exceeds fixed maximum message size of {whatever} (Mode: normal) El remitente cree que la entrega se ha realizado de forma satisfactoria, pero el mensaje ha superado el tamaño máximo de la directiva y se ha descartado. 554 Denied Esta directiva no permite una palabra clave específica. La palabra clave puede aparecer en la ventana Detalles de auditoría. Derive el incidente a su administrador de clientes para permitir el mensaje. Póngase en contacto con su administrador de clientes si se trata de un error. Derive el incidente a su administrador de clientes para poner en cuarentena o permitir el contenido. SaaS Email Protection Guía de administración 107 7 Auditoría de mensajes Visualizar direcciones IP bloqueadas Tabla 7-8 Descripción de las disposiciones del mensaje (continuación) Evento Definición y acciones sugeridas 554 Denied SPAM Esta directiva ha determinado que este tipo de mensaje es spam. El título del spam puede aparecer en la ventana Detalles de auditoría. Póngase en contacto con su administrador de clientes para permitir el mensaje. 554 Content filter will Esta directiva contiene un grupo de contenido spam que ha bloqueado este not allow this message mensaje. La palabra clave de spam puede aparecer en la ventana Detalles de auditoría. Póngase en contacto con su administrador de clientes. 554 This message contains a virus Esta directiva rechaza los datos adjuntos que contengan este virus o este virus no se puede limpiar. El nombre del virus puede aparecer en la ventana Detalles de auditoría. Póngase en contacto con su administrador de clientes. 554 Message Denied: Restricted attachment La configuración de directiva rechaza estos datos adjuntos debido al tipo o tamaño. El nombre de los datos adjuntos puede aparecer en la ventana Detalles de auditoría. Póngase en contacto con su administrador de clientes para poner en cuarentena y eliminar los datos adjuntos o para intentar limpiar los datos adjuntos. 554 Denied, restricted attachment (contains two restricted attachments) La configuración de directiva rechaza estos datos adjuntos debido al tipo o tamaño. El nombre de los datos adjuntos puede aparecer en la ventana Detalles de auditoría. 554 must use TLS (Mode normal) TLS no está implementado. 554 Error: SPF validation failed because no SPF records available Denegado debido a una infracción de la directiva de SPF implementado. Póngase en contacto con su administrador de clientes para permitir el mensaje. Comuníquese con el administrador de correo del dominio que ha fallado para asegurarse de que TLS esté implementado en ambos servidores de correo. Póngase en contacto con su administrador de clientes si se trata de un error de la directiva. Visualizar direcciones IP bloqueadas La función Búsqueda de bloqueo del perímetro permite al usuario buscar y revisar qué direcciones IP se han bloqueado en función del historial de la dirección IP de remitente. Si los resultados de la búsqueda de IP generan algún tipo de duda, realice una de las acciones siguientes. 108 • Si una IP se ha bloqueado por error, debe enviar una solicitud de búsqueda de IP; para ello, vaya a postmaster.mcafee.com y haga clic en el vínculo y haga clic aquí para enviar una solicitud de búsqueda de IP para rellenar el formulario y enviarlo para su revisión. • Si la IP se ha permitido pero la auditoría de mensajes no ha podido rastrearlo, derive esta información a su administrador de clientes para proseguir con la búsqueda. • Si la auditoría de mensajes no puede rastrear la IP, derive esta información a su administrador de clientes. SaaS Email Protection Guía de administración 7 Auditoría de mensajes Visualizar direcciones IP bloqueadas Ejecutar una búsqueda de bloqueo del perímetro Use el formulario Búsqueda de bloqueo del perímetro para buscar y revisar direcciones IP que se han bloqueado en función del historial de la IP del remitente. Procedimiento Para ejecutar una búsqueda de bloqueo del perímetro, siga los pasos que se indican a continuación. 1 En Email Protection, seleccione Auditoría de mensajes. 2 Haga clic en Búsqueda de bloqueo del perímetro. 3 Introduzca la dirección IP del remitente. Este campo es obligatorio. Utilice una dirección IP completa. Las búsquedas con caracteres comodín no están permitidas. 4 Introduzca una fecha de inicio. 5 Introduzca o seleccione una fecha de finalización. 6 Haga clic en Buscar. Los resultados aparecerán en la ventana Resultados de búsqueda. 7 Haga clic en Descargar en la ventana Resultados de búsqueda para descargar todos los resultados. Ventana Búsqueda de bloqueo del perímetro La ventana Búsqueda de bloqueo del perímetro permite buscar y revisar las IP que se han bloqueado. Tabla 7-9 Ventana Criterios de búsqueda Opción Definición Dirección IP de remitente Escriba la dirección IP de remitente completa. Las búsquedas con caracteres comodín no están permitidas. Fecha de inicio Escriba una fecha de inicio utilizando un intervalo entre los últimos 14 días. La fecha se basa en su zona horaria. Haga clic en el icono de calendario para seleccionar una fecha de la ventana del calendario. Fecha de inicio Escriba una fecha de finalización utilizando un intervalo entre los últimos 14 días. La fecha se basa en su zona horaria. Haga clic en el icono de calendario para seleccionar una fecha de la ventana del calendario. Buscar Haga clic para ejecutar una búsqueda. Tabla 7-10 Ventana Resultados de búsqueda Opción Definición Marca de tiempo La fecha y la hora en que la dirección IP se ha bloqueado o permitido. Dirección IP de remitente La dirección IP que se está revisando. Estado Indica si la dirección IP se ha bloqueado o permitido. Descargar Haga clic para generar un archivo CSV que contenga los detalles de búsqueda. SaaS Email Protection Guía de administración 109 7 Auditoría de mensajes Visualización del historial de búsquedas Visualización del historial de búsquedas La herramienta del historial de búsquedas permite ver el historial de los usuarios que han buscado en una auditoría de mensajes en los últimos 14 días. Revisar el historial de búsquedas Utilice el formulario de búsqueda para buscar resultados del historial de búsquedas basándose en un intervalo de fechas. Procedimiento Para revisar su historial de búsquedas, siga los pasos que se indican a continuación. 1 En Email Protection, seleccione Auditoría de mensajes. 2 Haga clic en Historial de búsquedas. 3 Introduzca una fecha de inicio. 4 Introduzca una fecha de finalización. 5 Haga clic en Buscar. Los resultados aparecerán en la ventana Resultados de búsqueda. 6 Vea y descargue los resultados de búsqueda. Para Siga estos pasos Descargar todos los resultados Haga clic en Descargar en la ventana Resultados de búsqueda. Obtener una vista previa de un resultado Seleccione un elemento para verlo en la ventana Vista previa. Ver detalles de resultados Haga doble clic en un elemento para verlo en una ficha nueva de Detalles. Descargar un resultado individual Haga doble clic en un elemento para verlo en una ficha nueva de Detalles y haga clic en Descargar. Ventana Historial de búsquedas La ventana Historial de búsquedas permite ver información en búsquedas pasadas. Para cambiar dominios o, según corresponda, cambiar clientes, puede hacer clic en el vínculo del dominio/cliente actual en la parte superior derecha de la ventana. En la ventana Seleccionar que se abre, empiece a escribir el nombre de la entidad que desee y seleccione una entidad cuando aparezca una lista de entidades. La información que introduzca no distingue entre mayúsculas y minúsculas. Los criterios de búsqueda, la búsqueda por ID de mensaje y la búsqueda por encabezado de mensaje son paneles contraíbles. Simplemente haga clic en el encabezado que desee utilizar para abrir la ventana. 110 SaaS Email Protection Guía de administración 7 Auditoría de mensajes Visualización del historial de búsquedas Tabla 7-11 Criterios de búsqueda Opción Definición Fecha de inicio Escriba una fecha de inicio utilizando un intervalo entre los últimos 60 días. La fecha se basa en su zona horaria. Haga clic en el icono de calendario para seleccionar una fecha de la ventana del calendario. Fecha de finalización Escriba una fecha de finalización utilizando un intervalo entre los últimos 60 días. La fecha se basa en su zona horaria. Haga clic en el icono de calendario para seleccionar una fecha de la ventana del calendario. Buscar Haga clic para ejecutar una búsqueda. Tabla 7-12 Resultados de búsqueda Opción Definición Marca de tiempo La marca de tiempo proporciona el registro de la dirección IP que se ha bloqueado o permitido en función de los criterios de tiempo seleccionados. Usuario El usuario que realizó la búsqueda. Tipo de búsqueda El tipo de búsqueda (mensaje o bloqueo del perímetro). Criterios de búsqueda Los campos y criterios de búsqueda utilizados en la búsqueda. Descargar Haga clic para generar un archivo CSV que contenga los detalles de búsqueda. La ventana Vista previa y la ficha Detalles proporcionan información y opciones adicionales para un resultado de búsqueda individual. Tabla 7-13 Ventana Vista previa y detalles Opción Descripción IP de usuario La dirección IP del usuario que realizó la búsqueda. Recuento de resultados El número de resultados devueltos por la búsqueda. Descargar SaaS Email Protection En la ficha Detalles, haga clic para generar un archivo CSV que contenga los detalles de la búsqueda. Guía de administración 111 7 Auditoría de mensajes Visualización del historial de búsquedas 112 SaaS Email Protection Guía de administración 8 Informes Email Protection cuenta con un elevado número de informes que le permiten supervisar el servicio. Contenido Descripción general de los informes Configuración de su cliente o dominio y de la zona horaria Informe Descripción general de tráfico Informe Tráfico: TLS Informe Tráfico: Cifrado Informe Amenazas: Descripción general Informe Amenazas: Virus Informe Amenazas: Spam Informe Amenazas: Contenido Informe Amenazas: Datos adjuntos Informe TLS implementado: Detalles Informe SPF implementado Informe DKIM implementado Informe ClickProtect: Descripción general Informe ClickProtect: Registro de clics Informe Cuarentena: Cuarentena: Descripción general de liberación Informe Cuarentena: Registro de liberaciones Informe Actividad del usuario Informe Registro de eventos Informe Pista de auditoría Informe Conexiones de servidor entrante Informe Recuperación de desastres: Descripción general Informe Recuperación de desastres: Registro de eventos Descripción general de los informes Email Protection cuenta con un elevado número de informes que le permiten supervisar el servicio. En la tabla siguiente se ofrece una lista de los informes disponibles y una descripción general de sus funciones. Tabla 8-1 Descripción general de los informes Informe Descripción Descripción general de tráfico Información sobre todo el tráfico de correo electrónico entrante y saliente y el ancho de banda correspondiente al dominio designado durante la fecha o el intervalo de fechas seleccionado. Amenaza: TLS Información sobre todo el tráfico de correo electrónico entrante y saliente TLS, porcentajes y ancho de banda correspondiente al dominio designado durante la fecha o el intervalo de fechas seleccionado. SaaS Email Protection Guía de administración 113 8 Informes Descripción general de los informes Tabla 8-1 Descripción general de los informes (continuación) Informe Descripción Cifrado del tráfico Información sobre todo el tráfico de correo electrónico saliente, porcentajes y ancho de banda correspondiente al dominio designado durante la fecha o el intervalo de fechas seleccionado que se envía para su cifrado. Amenazas: Descripción Información sobre las infracciones de correo electrónico según el tipo de directiva general para el dominio designado durante la fecha o el intervalo de fechas seleccionado. 114 Amenazas: Virus Información sobre todos los correos electrónicos entrantes y salientes que han infringido las directivas de virus del dominio designado durante la fecha o el intervalo de fechas seleccionado. Amenazas: Spam Información sobre los correos electrónicos que han infringido las directivas de spam del dominio designado durante la fecha o el intervalo de fechas seleccionado. Amenazas: Contenido Información sobre los correos electrónicos que han infringido las directivas de palabra clave de contenido del dominio designado durante la fecha o el intervalo de fechas seleccionado. Amenazas: Datos adjuntos Información sobre correos electrónicos con datos adjuntos que han infringido las directivas de datos adjuntos del dominio designado durante la fecha o el intervalo de fechas seleccionado. Detalles de TLS implementado Información sobre todo el tráfico de correo electrónico entrante y saliente de TLS implementado, incluido el número de mensajes y el ancho de banda para el dominio designado durante un espacio de tiempo seleccionado. En el informe también se incluye el número de mensajes entrantes y salientes que se rechazaron debido a una infracción de la directiva de TLS implementado. SPF implementado Información sobre todo el tráfico de correo electrónico entrante de SPF implementado, incluido el dominio designado durante un espacio de tiempo seleccionado. En el informe también se incluye el número de mensajes que se rechazaron debido a una infracción de la directiva de SPF implementado. DKIM implementado Información sobre todo el tráfico de correo electrónico entrante de DKIM implementado, incluido el dominio designado durante un espacio de tiempo seleccionado. En el informe también se incluye el número de mensajes que se rechazaron debido a una infracción de la directiva de DKIM implementado. ClickProtect: Descripción general Información sobre el procesamiento de ClickProtect. El procesamiento de ClickProtect rastrea los hipervínculos web recibidos en mensajes de correo electrónico que los usuarios pueden seguir y en los que pueden hacer clic o que se pueden bloquear, en función de la configuración de la directiva de ClickProtect para el dominio designado durante la fecha o el intervalo de fechas seleccionado. ClickProtect: Registro de clics Información sobre los hipervínculos web presentes en correos electrónicos en los que el destinatario hizo clic para el dominio designado durante la fecha o el intervalo de fechas seleccionado. Cuarentena: Descripción general de liberación Información sobre los correos electrónicos que se pusieron en cuarentena y se liberaron de todas las áreas de cuarentena en Email Protection para el dominio designado durante la fecha o el intervalo de fechas seleccionado. Cuarentena: Registro de liberaciones Información sobre los correos electrónicos que se liberaron de todas las áreas de cuarentena en Email Protection para el dominio designado durante la fecha o el intervalo de fechas seleccionado. Actividad del usuario Información sobre todo el tráfico de correo electrónico entrante y saliente y el ancho de banda correspondiente al dominio designado durante la fecha o el intervalo de fechas seleccionado. Registro de eventos Se muestran los mensajes en los que se han aplicado acciones en función de las definiciones de las directivas de contenido, contenido spam, virus o datos adjuntos. Los mensajes se pueden ordenar por dominio, y por dirección entrante, dirección saliente o ambas. También se incluyen los mensajes que Email Protection ha identificado como amenazas. SaaS Email Protection Guía de administración 8 Informes Configuración de su cliente o dominio y de la zona horaria Tabla 8-1 Descripción general de los informes (continuación) Informe Descripción Pista de auditoría Se muestran los elementos del registro de auditoría de todas las acciones que han realizado los usuarios con funciones de administrador de informes, o de niveles más altos, en la Control Console para el dominio designado durante la fecha o el intervalo de fechas seleccionado, incluidos los inicios de sesión y los cambios de configuración. Conexiones de servidor Muestra información sobre las conexiones realizadas a los servidores de correo entrante electrónico entrante durante el procesamiento. Recuperación de desastres: Descripción general Información sobre mensajes de correo electrónico que el servicio de recuperación de desastres ha puesto en cola y quitado de la cola para el dominio designado durante la fecha o el intervalo de fechas seleccionado. Recuperación de desastres: Registro de eventos Muestra los elementos del registro de eventos de las acciones realizadas en el servicio de recuperación de desastres. Se incluyen las acciones realizadas automáticamente por Email Protection y las efectuadas manualmente por el administrador. Configuración de su cliente o dominio y de la zona horaria Para todos los informes, seleccione su cliente o su dominio para administrarlo. Procedimiento 1 Seleccione el informe del cliente. 2 En función del modo en que esté configurado su sistema, puede ejecutar un informe para un dominio principal, un alias de dominio o un dominio público. Un dominio público es un dominio registrado con un registro MX público que se utiliza para direcciones de correo electrónico uniformes en varios dominios principales. Un nombre de dominio público tendrá el dominio principal anexo a él con corchetes [dominio principal] y un alias de dominio anexo también con corchetes [alias]. Los siguientes ejemplos muestran esta función: • acme.com [acme-denver.com] es el dominio público [dominio principal], respectivamente • acme.com [alias]. Informe Descripción general de tráfico El informe Descripción general de tráfico contiene gráficos y texto resumido a modo de información general de las tendencias de tráfico y ancho de banda durante el periodo especificado. El botón Descargar en la SaaS Email Protection Guía de administración 115 8 Informes Informe Tráfico: TLS parte superior de la ventana permite descargar toda la información de los informes en una hoja de cálculo. Campo Descripción Resumen de tráfico Resume con texto los datos mostrados en los gráficos. Los datos de mensaje incluyen mensajes del dominio especificado para el informe. Para incluir datos para que coincidan con la página Email Protection Overview (Descripción general de Email Protection), seleccione la opción Todos los dominios del menú desplegable Dominio. Si solo tiene un dominio, es posible que los recuentos de mensajes salientes de este informe no se correspondan con los recuentos de mensajes salientes de la página Email Protection Overview (Descripción general de Email Protection), ya que la página Email Protection Overview (Descripción general de Email Protection) incluye todos los mensajes que han enviado los usuarios administrados, incluso los mensajes de dominios no administrados en Control Console. Resumen de volumen Resume con texto los datos mostrados en los gráficos. de datos Solicitudes de tráfico permitido Muestra el total de solicitudes permitidas por los usuarios durante un intervalo de tiempo especificado. Estos números incluyen una o varias coincidencias en una sola visita a una página web. Tendencias de tráfico Muestra el total de solicitudes bloqueadas durante el período especificado. bloqueado Estos números incluyen una o varias solicitudes de contenido en una sola visita a una página web. Volumen de datos por tendencias Muestra el uso de ancho de banda entrante. Tendencias de volumen de datos de salida Muestra el uso de ancho de banda saliente. Informe Tráfico: TLS El informe Tráfico: TLS muestra información sobre todo el tráfico de correo electrónico entrante y saliente de TLS, los porcentajes y el ancho de banda correspondientes al dominio designado durante la fecha o el intervalo de fechas seleccionados. Todos los datos pueden verse sobre cualquier día, semana o mes para el mes actual o el mes anterior. El botón Descargar en la parte superior de la ventana permite descargar toda la información de los informes en una hoja de cálculo. Tabla 8-2 Resumen de tráfico Título Descripción Mensajes entrantes de TLS El número total de mensajes entrantes de TLS que se han procesado a través de una conexión TLS. Porcentaje de mensajes entrantes El porcentaje de mensajes de correo electrónico entrantes que se enviados mediante TLS han procesado a través de una conexión TLS. 116 Mensajes entrantes bloqueados por TLS implementado El número total de mensajes de correo electrónico entrantes bloqueados por una directiva de TLS implementado. Mensajes salientes de TLS El número total de mensajes salientes de TLS que se han procesado a través de una conexión TLS. SaaS Email Protection Guía de administración 8 Informes Informe Tráfico: Cifrado Tabla 8-2 Resumen de tráfico (continuación) Título Descripción Porcentaje de mensajes salientes enviados mediante TLS El porcentaje de mensajes de correo electrónico salientes que se han procesado a través de una conexión TLS. Mensajes salientes bloqueados por TLS implementado El número total de mensajes de correo electrónico salientes bloqueados por una directiva de TLS implementado. Tabla 8-3 Resumen de ancho de banda Título Descripción Ancho de banda de entrada total de TLS La cantidad de datos transferidos mediante TLS, medidos en bytes. Porcentaje de bytes entrantes enviados mediante TLS El porcentaje de correo entrante enviado mediante TLS, medido en bytes. Ancho de banda total de salida La cantidad de datos transferidos mediante TLS, medidos en bytes. Porcentaje de bytes salientes enviados mediante TLS El porcentaje de correo saliente enviado mediante TLS, medido en bytes. Informe Tráfico: Cifrado El informe Tráfico: Cifrado muestra información sobre todo el Tráfico de correo electrónico saliente, porcentajes y ancho de banda correspondiente al dominio designado durante la fecha o el intervalo de fechas seleccionado que se envía para su cifrado. Todos los datos pueden verse sobre cualquier día, semana o mes para el mes actual o el mes anterior. Tabla 8-4 Resumen de Email Encryption Título Descripción Mensajes cifrados de salida El número total de mensajes salientes que deben entregarse para cifrado. El porcentaje de mensajes salientes enviados mediante cifrado El porcentaje de mensajes de correo electrónico salientes enviados para ser cifrados. Tabla 8-5 Resumen de ancho de banda de Email Encryption Título Descripción Ancho de banda total de salida El ancho de banda total de los mensajes de correo electrónico salientes que se han enviado para cifrado. El porcentaje de mensajes en bytes salientes enviados mediante cifrado El porcentaje de mensajes en bytes salientes enviados para ser cifrados. Informe Amenazas: Descripción general El informe Amenazas: Descripción general proporciona una rápida perspectiva de las amenazas entrantes y salientes de spam, virus, balizas de spam, infracciones del contenido e infracciones de datos adjuntos SaaS Email Protection Guía de administración 117 8 Informes Informe Amenazas: Descripción general que filtra Email Protection antes de que lleguen a la red del cliente. Los administradores pueden utilizar los informes para evaluar rápidamente la eficacia y el valor de Email Protection. La ventana Amenazas: Descripción general indica el número total de mensajes de correo electrónico entrantes y salientes que han infringido cada tipo de directiva para el dominio y el intervalo de fechas designados. Los datos de cada tipo de directiva están codificados por color, tal y como se muestra en la leyenda debajo del gráfico. Sus tipos de directivas y su configuración de directivas determinan el contenido de este informe. • Total de mensajes entrantes categorizados como: spam, virus, contenido y datos adjuntos. • Total de mensajes salientes categorizados como: spam, virus, contenido y datos adjuntos. Los números del Resumen de amenazas entrantes se incluyen para proporcionarle una visión general de lo que hace Email Protection para proteger a su empresa. Los números probablemente no se agregarán hasta el 100 %, ya que las siguientes utilidades se utilizan para analizar el correo electrónico: • Varios motores de antivirus diferentes • Software que identifica varios virus en un solo correo electrónico • Software que resuelve varios nombres de dominios y alias en su sitio • Utilidades que identifican el spam y los virus en un solo correo electrónico Tabla 8-6 Resumen de amenazas entrantes Título Descripción Total de virus Todos los mensajes de correo electrónico entrantes con virus conocidos. Ratio de infectados Número de mensajes de correo electrónico con virus o todos los mensajes de correo electrónico entrantes. Se expresa en esta notación: 0/407. En este ejemplo, la notación significa que hay "0" mensajes de correo electrónico infectados de un total de "407" mensajes de correo electrónico recibidos. Spam total identificado Todos los mensajes de correo electrónico entrantes encontrados con posible spam. Volumen de spam El porcentaje de mensajes de correo electrónico entrantes encontrados con posible spam. Balizas de spam detectadas Todas las balizas de spam detectadas en los mensajes de correo electrónico entrantes. Cada correo electrónico puede contener varias balizas de spam, y se cuentan todas las balizas de correo electrónico. Definición: las balizas de spam, normalmente un gráfico transparente de 1x1 píxeles incrustado en contenido HTML, pueden revelar la actividad de los usuarios a los remitentes de spam al marcar la dirección del destinatario como activa. 118 Infracciones de palabra clave de contenido Todos los correos electrónicos entrantes que han infringido las directivas de palabra clave de contenido. Infracciones de directivas de datos adjuntos Todos los correos electrónicos entrantes que contaban con datos adjuntos que infringían las directivas de datos adjuntos. SaaS Email Protection Guía de administración 8 Informes Informe Amenazas: Virus Tabla 8-7 Resumen de amenazas salientes Título Descripción Total de virus Todos los mensajes de correo electrónico salientes con virus conocidos. Ratio de infectados El porcentaje de mensajes de correo electrónico salientes con virus conocidos. Infracciones de palabra clave de contenido Todos los correos electrónicos salientes que han infringido las directivas de palabra clave de contenido. Infracciones de directivas de datos adjuntos Todos los correos electrónicos salientes que contaban con datos adjuntos que infringían las directivas de datos adjuntos. Informe Amenazas: Virus El informe Amenazas: Virus mide el número de mensajes de correo electrónico entrantes y salientes infectados por virus que ha filtrado el servicio y proporciona información sobre su disposición de limpieza o eliminación en función de las preferencias del cliente. En el informe también se incluyen los nombres de los virus conocidos que se han filtrado. Tabla 8-8 Resumen de detección de virus Campo Descripción Total de virus entrantes El número total de mensajes de correo electrónico entrantes con virus conocidos (mensajes de correo electrónico infectados). Tasa de infección entrante El porcentaje de mensajes de correo electrónico entrantes infectados frente al número total de mensajes de correo electrónico entrantes recibidos. Total de virus salientes El número total de mensajes de correo electrónico salientes infectados. Tasa de infección saliente El porcentaje de mensajes de correo electrónico salientes infectados frente al número total de mensajes de correo electrónico salientes enviados. Desinfectado (limpiado) El número total de mensajes de correo electrónico infectados cuyos virus se han eliminado correctamente y que se han reenviado a sus destinos. Eliminado El número total de mensajes de correo electrónico infectados cuyos datos adjuntos infectados se han eliminado y que se han reenviado a sus destinos. Tabla 8-9 Acciones según directiva de virus Campo Descripción Denegar El porcentaje de los mensajes de correo electrónico infectados y a los que se han aplicado acciones de directivas. Se deniega su entrega. Cuarentena El porcentaje de los mensajes de correo electrónico infectados y a los que se han aplicado acciones de directivas. El correo electrónico se envía al área de cuarentena del destinatario. Tabla 8-10 Principales virus entrantes Campo Descripción { name } Los nombres de los virus encontrados con más frecuencia en los mensajes de correo electrónico entrantes, en orden de más frecuentes a menos frecuentes. { number} La cantidad de los virus encontrados con más frecuencia en los mensajes de correo electrónico entrantes, en orden de más frecuentes a menos frecuentes. SaaS Email Protection Guía de administración 119 8 Informes Informe Amenazas: Spam Tabla 8-11 Principales virus salientes Campo Descripción { name } Los nombres de los virus encontrados con más frecuencia en los mensajes de correo electrónico salientes, en orden de más frecuentes a menos frecuentes. { number} La cantidad de los virus encontrados con más frecuencia en los mensajes de correo electrónico salientes, en orden de más frecuentes a menos frecuentes. Informe Amenazas: Spam El informe Amenazas: Spam muestra información sobre los correos electrónicos que han infringido las directivas de spam del dominio designado durante la fecha o el intervalo de fechas seleccionado. Los administradores pueden evaluar fácilmente el impacto de la amenaza de spam de correo electrónico más prevalente en este informe, lo que incluye tres medidas clave: • Total de spam de entrada identificado • Volumen de spam de entrada • Correo electrónico no válido detectado Tabla 8-12 Resumen de detección de spam Campo Descripción Total de spam de entrada identificado El número total de mensajes de correo electrónico entrantes que han infringido directivas de spam. Volumen de spam de entrada El porcentaje de mensajes de correo electrónico entrantes que han infringido directivas de spam frente al número total de mensajes de correo electrónico entrantes recibidos. Correo electrónico no válido detectado Muestra el número de mensajes que se han clasificado como correo no válido. El correo no válido se define como correo electrónico enviado desde remitentes no válidos o correo electrónico enviado a destinatarios no válidos. Balizas de spam detectadas Todas las balizas de spam detectadas en los mensajes de correo electrónico entrantes. Cada correo electrónico puede contener varias balizas de spam, y se cuentan todas las balizas de correo electrónico. DEFINICIÓN: Las balizas de spam, normalmente un gráfico transparente de 1x1 píxeles incrustado en contenido HTML, pueden revelar la actividad de los usuarios a los remitentes de spam al marcar la dirección del destinatario como activa. Listas negras en tiempo real Muestra el número de mensajes que el filtrado de DNSBL basado en reputación ha identificado como sospechosos. Mensajes devueltos denegados Muestra el número total de mensajes que se han denegado. Estos totales no se incluyen en los totales de volumen de spam, ni en los totales de spam de entrada identificado, ni en los gráficos de acciones según directiva de spam. Tabla 8-13 Acciones según directiva de spam Campo Descripción Denegar El porcentaje de los mensajes de correo electrónico que han infringido las directivas de spam y a los que se han aplicado acciones de directivas. Se deniega su entrega. Cuarentena El porcentaje de los mensajes de correo electrónico que han infringido las directivas de spam y a los que se han aplicado acciones de directivas. El correo electrónico se envía al área de cuarentena del destinatario. 120 SaaS Email Protection Guía de administración Informes Informe Amenazas: Contenido Tabla 8-13 8 Acciones según directiva de spam (continuación) Campo Descripción Etiquetar El porcentaje de los mensajes de correo electrónico que han infringido las directivas de spam y a los que se han aplicado acciones de directivas. El correo electrónico se envía al destinatario con la etiqueta [SPAM]. Otras El porcentaje de correos electrónicos correspondientes a todas las demás categorías (por ejemplo, No hacer nada) y a los que se han aplicado acciones de directivas. Estos mensajes se envían al destinatario después de habérseles aplicado la acción adecuada o se rechazan. Informe Amenazas: Contenido El informe Amenazas: Contenido indica el número total de correos electrónicos entrantes y salientes que han infringido las directivas de palabra clave de contenido y el porcentaje de acciones de directiva (por ejemplo, cuarentena) que se han aplicado a los mensajes que han infringido dichas directivas durante la fecha o el intervalo de fechas seleccionado. Tabla 8-14 Principales infracciones de grupo de contenidos entrante/saliente Campo Descripción Tarjeta de crédito El número total de mensajes de correo electrónico con palabras clave y expresiones del grupo de contenido predefinido de tarjetas de crédito. Obscenidades El número total de mensajes de correo electrónico con palabras clave y expresiones del grupo de contenidos predefinido de obscenidades. Comentarios raciales El número total de mensajes de correo electrónico con palabras clave y expresiones del grupo de contenidos predefinido de comentarios raciales. Comentarios de carácter sexual El número total de mensajes de correo electrónico con palabras clave y expresiones del grupo de contenidos predefinido de comentarios de carácter sexual. Seguridad Social El número total de mensajes de correo electrónico con palabras clave y expresiones del grupo de contenidos predefinido de seguridad social. Uso aceptable: lenguaje ofensivo El número total de mensajes de correo electrónico con palabras clave y expresiones del grupo de contenidos predefinido de lenguaje ofensivo. Uso aceptable: discriminación El número total de mensajes de correo electrónico con palabras clave y expresiones del grupo de contenidos predefinido de discriminación. Información personal identificable de Norteamérica: infracciones relacionadas con los números de la Seguridad Social El número total de mensajes de correo electrónico con palabras clave y expresiones del grupo de contenidos predefinido de infracciones relacionadas con los números de seguridad social. Información personal identificable de Norteamérica: infracciones relacionadas con los números de tarjetas de crédito sin cifrar El número total de mensajes de correo electrónico con palabras clave y expresiones del grupo de contenidos predefinido de infracciones relacionadas con los números de tarjetas de crédito. Contenido sexual El número total de mensajes de correo electrónico con palabras clave y expresiones del grupo de contenidos predefinido de contenido sexual. { custom } El número total de mensajes de correo electrónico con palabras clave y expresiones del grupo de contenidos {custom} creado por usted. Tiene varios grupos de contenido {custom}, cada uno con un nombre exclusivo. SaaS Email Protection Guía de administración 121 8 Informes Informe Amenazas: Datos adjuntos Tabla 8-15 Acciones según directiva de contenido Campo Descripción Denegar El porcentaje de los mensajes de correo electrónico que han infringido las directivas de palabras clave de contenido y a los que se han aplicado acciones de directivas. Se deniega su entrega. Cuarentena El porcentaje de los mensajes de correo electrónico que han infringido las directivas de palabras clave de contenido y a los que se han aplicado acciones de directivas. El correo electrónico se verá en el área de cuarentena de mensajes/cuarentena de contenido del dominio. Permitir El porcentaje de los mensajes de correo electrónico que no han infringido las directivas de palabra clave de contenido. El mensaje se reenvía a la dirección de correo electrónico del destinatario sin ningún procesamiento aplicado. Etiquetar El porcentaje de los mensajes de correo electrónico que han infringido las directivas de palabras clave de contenido y a los que se han aplicado acciones de directivas. El mensaje se envía a la dirección de correo electrónico del destinatario con la palabra "[CONTENIDO]" agregada a la línea del asunto. Cifrar El porcentaje de mensajes de correo electrónico salientes que han infringido las directivas de cifrado. Informe Amenazas: Datos adjuntos Con el informe Amenazas: Datos adjuntos, los administradores pueden ver el número de mensajes entrantes y salientes encontrados en la infracción de directivas de datos adjuntos de clientes. El informe incluye los totales de mensajes por tipo de archivo bloqueados, incluidos los ejecutables, las secuencias de comandos, los documentos, las imágenes y los archivos de audio y comprimidos. Tabla 8-16 Resumen de datos adjuntos Campo Descripción Tamaño medio de datos adjuntos Tamaño medio (en KB) de los datos adjuntos presentes en los correos electrónicos. Ejecutables El número total de archivos ejecutables (por ejemplo *.exe) que se han recibido como datos adjuntos. Secuencias de comandos El número total de archivos de secuencias de comandos que se han recibido como datos adjuntos. Documentos de Office El número total de documentos de Microsoft Office (por ejemplo archivos *.doc, *.xls, etc.) que se han recibido como datos adjuntos. Audio El número total de archivos de audio (por ejemplo archivos *.wav, *.mp3, etc.) que se han recibido como datos adjuntos. Imágenes El número total de archivos de gráficos (por ejemplo archivos *.gif, *.bmp, etc.) que se han recibido como datos adjuntos. Archivos comprimidos El número total de archivos de almacenamiento (por ejemplo archivos *.zip, *.tar, etc.) que se han recibido como datos adjuntos. Tabla 8-17 Acciones según directiva de datos adjuntos Campo Descripción Denegar El porcentaje de los mensajes de correo electrónico que han infringido las directivas de datos adjuntos y a los que se han aplicado acciones de directivas. Se deniega su entrega. Cuarentena El porcentaje de los mensajes de correo electrónico que han infringido las directivas de datos adjuntos y a los que se han aplicado acciones de directivas. El correo electrónico se verá en el área de cuarentena de mensajes/cuarentena de datos adjuntos del dominio. 122 SaaS Email Protection Guía de administración 8 Informes Informe TLS implementado: Detalles Tabla 8-17 Acciones según directiva de datos adjuntos (continuación) Campo Descripción Cifrar El porcentaje de mensajes de correo electrónico salientes que han infringido las directivas de cifrado. Eliminar El porcentaje de correos electrónicos de los que se ha eliminado texto de sus datos adjuntos. Informe TLS implementado: Detalles En el informe TLS implementado: Detalles se muestra información sobre todo el tráfico de correo electrónico entrante y saliente de TLS implementado, incluido el número de mensajes y el ancho de banda para el dominio designado durante un espacio de tiempo seleccionado. En el informe también se incluye el número de mensajes entrantes y salientes que se rechazaron debido a una infracción de la directiva de TLS implementado. Tabla 8-18 TLS implementado: Detalles Campo Descripción TLS implementado aceptado: mensajes entrantes El número total de mensajes entrantes de TLS que se han procesado a través de una conexión TLS implementado para un dominio determinado. TLS implementado aceptado: mensajes salientes El número total de mensajes salientes de TLS que se han procesado a través de una conexión TLS implementado para un dominio determinado. TLS implementado aceptado: ancho de La cantidad de datos transferidos a través de TLS implementado para banda de entrada mensajes entrantes, medida en bytes, para un dominio determinado. TLS implementado aceptado: ancho de La cantidad de datos transferidos a través de TLS implementado para banda de salida mensajes salientes, medida en bytes, para un dominio determinado. TLS implementado denegado: mensajes entrantes El número total de mensajes de correo electrónico entrantes bloqueados por una directiva de TLS implementado para un dominio determinado. TLS implementado denegado: mensajes salientes El número total de mensajes de correo electrónico salientes bloqueados por una directiva de TLS implementado para un dominio determinado. SaaS Email Protection Guía de administración 123 8 Informes Informe SPF implementado Informe SPF implementado El informe SPF implementado identifica los mensajes de correo electrónico entrantes que se han entregado o denegado debido a una infracción de la directiva de SPF implementado. Tabla 8-19 Informe SPF implementado Campo Descripción 10 principales dominios denegados de SPF implementado Muestra los principales dominios y el número total de mensajes de correo electrónico denegados por una directiva de SPF implementado. Para consultar los datos, debe configurar una directiva de SPF implementado con los dominios y el conjunto de acciones de Denegar apropiados. Resumen de mensajes SPF Resume los totales y porcentajes de mensajes de correo electrónico de SPF implementado correctos, no disponibles o con error. • Validación correcta: Especifica el número y el porcentaje de correos electrónicos de SPF implementado que se han validado correctamente. • Error de validación: Especifica el número y el porcentaje de correos electrónicos de SPF implementado que no se han podido validar. • SPF no disponible: Especifica el número y el porcentaje de correos electrónicos de SPF implementado en los que no se disponía de SPF. Informe DKIM implementado El informe DKIM implementado identifica los mensajes de correo electrónico entrantes que se han entregado o denegado debido a una infracción de la directiva de DKIM implementado. Tabla 8-20 Informe DKIM implementado Campo Descripción 10 principales dominios denegados de DKIM implementado Muestra los principales dominios y el número total de mensajes de correo electrónico denegados por una directiva de DKIM implementado. Para consultar los datos, debe configurar una directiva de DKIM implementado con los dominios y el conjunto de acciones de Denegar apropiados. Resumen de mensajes DKIM Resume los totales y porcentajes de mensajes de correo electrónico de DKIM implementado correctos, no disponibles o con error. • Validación correcta: Especifica el número y el porcentaje de correos electrónicos de DKIM implementado que se han validado correctamente. • Error de validación: Especifica el número y el porcentaje de correos electrónicos de DKIM implementado que no se han podido validar. • DKIM no disponible: Especifica el número y el porcentaje de correos electrónicos de DKIM implementado en los que no se disponía de DKIM. 124 SaaS Email Protection Guía de administración 8 Informes Informe ClickProtect: Descripción general Informe ClickProtect: Descripción general El informe ClickProtect: Descripción general proporciona los resultados de la implementación de ClickProtect, incluidos los recuentos de mensajes implicados y el número de clics de usuario permitidos y denegados. Tabla 8-21 Estadísticas de ClickProtect Campo Descripción Mensajes con vínculos El número total de mensajes de correo electrónico con un vínculo. Mensajes con varios vínculos El número total de mensajes de correo electrónico con más de un vínculo. Total de clics El número total de veces que los destinatarios han hecho clic en los vínculos de su correo electrónico. Total de clics de acceso permitidos El número total de veces que se ha permitido a los destinatarios acceder al sitio web después de hacer clic en el vínculo. Total de clics de acceso de advertir y permitir El número total de veces que los destinatarios fueron conducidos a la página de advertencia antes de que se les permitiera acceder al sitio web. Total de clics de acceso denegados debido a la reputación El número total de veces que se ha denegado a los destinatarios el acceso a un sitio web debido a la reputación del sitio. Total de clics de acceso denegados debido al malware El número total de veces que se ha denegado a los destinatarios el acceso a un sitio web debido a que el sitio contiene malware. Número de usuarios individuales que hicieron clic El número total de destinatarios que han intentado hacer clic en un vínculo de un correo electrónico. Mensajes spam con clics de acceso El número total de mensajes de correo electrónico spam con vínculos en los que los destinatarios han hecho clic. Mensajes con vínculos en la lista de permitidos con ClickProtect El número total de mensajes de correo electrónico con vínculos que aparecen en la lista de permitidos de ClickProtect. Informe ClickProtect: Registro de clics El informe ClickProtect: Registro de clics proporciona detalles sobre cada vínculo de correo electrónico analizado en busca de posibles riesgos, así como sobre la acción resultante. Tabla 8-22 Opciones de ClickProtect: Registro de clics Campo Descripción Marca de tiempo Muestra la fecha y la hora. De Muestra la dirección de correo electrónico del remitente. Para Muestra la dirección de correo electrónico del destinatario. Asunto Muestra la línea del asunto del correo electrónico. URL Muestra la dirección URL completa del vínculo. SaaS Email Protection Guía de administración 125 8 Informes Informe Cuarentena: Cuarentena: Descripción general de liberación Tabla 8-22 Opciones de ClickProtect: Registro de clics (continuación) Campo Descripción Reputación Muestra la reputación del sitio web. • Riesgo alto: especifica una URL que muestra un comportamiento perjudicial. Por ejemplo, el sitio es conocido por alojar malware. • Riesgo medio: especifica una URL que muestra un comportamiento cuestionable que puede ser perjudicial para el usuario. • Riesgo mínimo: especifica una URL que muestra un comportamiento adecuado o que se ha verificado como de confianza. • Sin verificar: especifica una URL para la que no se ha calculado ninguna información de reputación. Categoría Cuando está disponible, muestra la categoría asociada al sitio web. Malware Cuando se detecta, muestra el nombre del software malicioso. Acción La acción realizada en tiempo de clics. • Malware denegado • Reputación denegada • Advertir y permitir • Permitido Calificación Muestra la calificación de probabilidad de spam asignada al correo electrónico como un gráfico de barras. La calificación de spam oscila entre el 0 y el 100% (de verde a rojo), y el 100% (rojo) representa la mayor probabilidad de que el correo electrónico sea spam. Informe Cuarentena: Cuarentena: Descripción general de liberación El informe Cuarentena: Descripción general de liberación proporciona una rápida perspectiva general de la actividad de mensajes entrantes en la cuarentena de mensajes. Puede ver el número total de 126 SaaS Email Protection Guía de administración 8 Informes Informe Cuarentena: Cuarentena: Descripción general de liberación mensajes en cuarentena o liberados en cada una de estas cuatro categorías: spam, virus, infracciones de contenido e infracciones de datos adjuntos. Tabla 8-23 Detalles del informe Cuarentena: Descripción general de liberación Opción Definición Inbound Quarantine Release Trends (Tendencias de liberación de cuarentena entrante) Muestra las tendencias de liberación de mensajes en cuarentena durante un período de 24 horas. • Haga clic en las categorías para mostrar u ocultar las tendencias de Spam, Virus, Datos adjuntos y Contenido. Resumen de liberación de spam entrante • Spam total identificado: Número total de mensajes de correo electrónico en cuarentena identificados como spam. • Haga clic en los iconos para cambiar el formato del gráfico. • Total de spam liberado: Número total de mensajes de correo electrónico liberados de la cuarentena de spam. • Porcentaje de liberación: Porcentaje de mensajes de correo electrónico liberados de la cuarentena de spam del número total de mensajes de correo electrónico puestos en cuarentena por ser posible spam. • N.º total de individuos: Número total de cuentas de usuario que tenían correos electrónicos liberados de la cuarentena de spam. Resumen de liberación de virus entrante • Total de virus identificados: Número total de virus detectados en mensajes de correo electrónico entrantes puestos en cuarentena. • Total de virus liberados: Número total de mensajes de correo electrónico liberados de la cuarentena de virus. • Porcentaje de liberación: Porcentaje de mensajes de correo electrónico liberados de la cuarentena de virus del número total de correos electrónicos puestos en cuarentena debido a los virus. • N.º total de individuos: Número total de cuentas de usuario con mensajes de correo electrónico liberados de la cuarentena de virus. SaaS Email Protection Guía de administración 127 8 Informes Informe Cuarentena: Registro de liberaciones Tabla 8-23 Detalles del informe Cuarentena: Descripción general de liberación (continuación) Opción Definición Resumen de liberación de contenido entrante • Total de contenido identificado: Número total de mensajes de correo electrónico en cuarentena que han infringido directivas de contenido. • Total de contenido liberado: Número total de mensajes de correo electrónico liberados de la cuarentena de contenido. • Porcentaje de liberación: Porcentaje de mensajes de correo electrónico liberados de la cuarentena de contenido del número total de mensajes de correo electrónico puestos en cuarentena debido al contenido. • N.º total de individuos: Número total de cuentas de usuario con mensajes de correo electrónico liberados de la cuarentena de contenido. Resumen de liberación de datos adjuntos entrantes • Total de infracciones de la directiva de datos adjuntos: Número total de mensajes de correo electrónico en cuarentena que han infringido directivas de datos adjuntos. • Total de datos adjuntos liberados: Número total de mensajes de correo electrónico liberados de la cuarentena de datos adjuntos. • Porcentaje de liberación: Porcentaje de mensajes de correo electrónico liberados de la cuarentena de datos adjuntos del número total de mensajes de correo electrónico puestos en cuarentena debido a los datos adjuntos. • N.º total de individuos: Número total de cuentas de usuario con mensajes de correo electrónico liberados de la cuarentena de datos adjuntos. Informe Cuarentena: Registro de liberaciones El informe Cuarentena: Registro de liberaciones incluye una lista de todos los mensajes liberados de las áreas de cuarentena de mensajes: spam, virus, adjuntos y contenido. Puede ver el correo electrónico liberado de cuarentena de 1 a 30 días. En este registro, puede buscar el correo electrónico liberado por día, semana o mes. Campo Mostrar Utilice la lista desplegable para designar qué tipo de eventos de liberación de cuarentena debe mostrarse: • Todos los eventos: eventos de liberación de todas las cuarentenas. • Spam: eventos de liberación de la cuarentena de spam. • Virus: eventos de liberación de la cuarentena de virus. • Datos adjuntos: eventos de liberación de la cuarentena de datos adjuntos. • Contenido: eventos de liberación de la cuarentena de contenido. Ventana emergente de elementos del registro Pase el cursor sobre un elemento del registro para que aparezca una ventana emergente con información adicional sobre el elemento, como la Dirección IP de remitente. 128 SaaS Email Protection Guía de administración 8 Informes Informe Actividad del usuario Tabla 8-24 Resumen de Cuarentena: Registro de liberaciones Campo Descripción Tipo El motivo por el que este correo electrónico se ha puesto en cuarentena: spam: el correo electrónico ha infringido las directivas de spam; virus: el correo electrónico contiene un virus conocido; datos adjuntos: los datos adjuntos del correo electrónico han infringido las directivas de datos adjuntos; contenido: el contenido del correo electrónico (incluidas las palabras claves y el código HTML) ha infringido las directivas de contenido. De Dirección de correo electrónico desde la que se envió el mensaje. Para Dirección de correo electrónico del destinatario. Asunto Texto en la línea de asunto del mensaje. Fecha de publicación Fecha, hora y zona horaria en la que el correo electrónico se ha liberado de la cuarentena desde Email Protection. Tamaño El tamaño total de archivo de este correo electrónico, incluidos todos los datos adjuntos. Informe Actividad del usuario El informe Actividad del usuario muestra una lista de las principales direcciones de correo electrónico de usuario entrantes y salientes de cada dominio de la organización. También se muestra para cada dirección de correo electrónico de usuario el número total de mensajes recibidos o enviados y el tamaño total de archivo de todos los mensajes de ese usuario. Tabla 8-25 Principales usuarios entrantes Campo Descripción Dirección de correo electrónico Las direcciones de correo electrónico de los destinatarios que han recibido más correos electrónicos entrantes, en orden de volumen. Mensajes El número total de correos electrónicos recibidos por cada dirección de correo electrónico. Tamaño El tamaño total en bytes (KB o MB) de todos los correos electrónicos, incluidos los datos adjuntos, recibidos por cada dirección de correo electrónico. Tabla 8-26 Principales usuarios salientes Campo Descripción Dirección de correo electrónico Las direcciones de correo electrónico de los remitentes que han enviado más correos electrónicos salientes, en orden de volumen. Si la dirección de correo electrónico de un remitente no se ha creado en el sistema de Email Protection, en esta lista puede ver una dirección con el formato "<unknown>@xyz.com" o "@xyz.com", donde "xyz.com" puede ser cualquier dominio relacionado con la cuenta cliente. Mensajes El número total de correos electrónicos enviados por cada dirección de correo electrónico. Tamaño El tamaño total en bytes (KB o MB) de todos los correos electrónicos, incluidos los datos adjuntos, enviados por cada dirección de correo electrónico. SaaS Email Protection Guía de administración 129 8 Informes Informe Registro de eventos Informe Registro de eventos El informe Registro de eventos muestra los mensajes en los que se han aplicado acciones en función de las definiciones de las directivas específicas. Puede ordenar los mensajes por dominio, y por dirección entrante, dirección saliente o ambas. También se incluyen los mensajes identificados como amenazas. Tabla 8-27 Informe Registro de eventos Opción Definición Mostrar • Todos los eventos: Muestre los eventos de implementación de directivas para virus, tipos de contenido de spam, datos adjuntos y contenido. • Contenido spam: Muestre los eventos de implementación de directivas para tipos de contenido de spam. • Virus: Muestre los eventos de implementación de directivas para virus. • Datos adjuntos: Muestre los eventos de implementación de directivas para datos adjuntos. • Contenido: Muestre los eventos de implementación de directivas para contenido. • TLS implementado: Muestre los eventos de implementación para directivas de TLS implementado. • SPF implementado: Muestre los eventos de implementación para directivas de SPF implementado (solo para mensajes entrantes). Dirección • Solo de entrada: Muestre solo los correos electrónicos entrantes. • Solo de salida: Muestre solo los correos electrónicos salientes. • De entrada y de salida Muestre los correos electrónicos tanto entrantes como salientes. Tabla Registro de eventos • Tipo: Especifica el tipo de directiva que el correo electrónico filtrado ha infringido. • Marca de tiempo: Especifica la fecha, la hora y la zona horaria en las que se realizó la acción en el correo electrónico filtrado. • De: Especifica la dirección de correo electrónico desde la que se envió el mensaje. • Para: Especifica la dirección de correo electrónico del destinatario. • Asunto: Especifica el texto en la línea de asunto del mensaje. • Detalles: Especifica el motivo de la acción. • Si el correo electrónico contenía un virus, se muestra el "nombre del virus". • Si el correo electrónico contenía una palabra clave de spam implementada por la directiva, se muestra la "palabra clave". • Si en el correo electrónico había contenido implementado por la directiva, se muestra el "contenido". • Si el correo electrónico contenía datos adjuntos implementados por la directiva, se muestra el "tipo de datos adjuntos". • Si el correo electrónico se rechazó debido a la directiva de TLS implementado, se muestra el "dominio" denegado. • Acción: Especifica la acción aplicada al correo electrónico (por ejemplo, en cuarentena, denegado y ninguno). Pase el cursor por un elemento del registro para ver información adicional sobre ese elemento, como la Dirección IP de remitente. 130 SaaS Email Protection Guía de administración Informes Informe Pista de auditoría 8 Informe Pista de auditoría El informe Pista de auditoría muestra los elementos del registro de auditoría de todas las acciones que han realizado los usuarios con funciones de administrador de informes o de niveles más altos. Este registro incluya la actividad del dominio designado durante la fecha o el intervalo de fechas seleccionados, incluidos los inicios de sesión y los cambios en la configuración. Este informe proporciona información detallada sobre las actividades realizadas en la Control Console, entre las que se incluyen las siguientes: • Una auditoría de intentos de inicio de sesión correctos y erróneos. • Cualquier cambio realizado en el dominio, como la creación de usuarios o grupos. • Cualquier cambio realizado en la configuración de las direcciones IP entrantes, en los conjuntos de directivas y en los filtros. • Cualquier cambio realizado en el aprovisionamiento de clientes. • Cualquier otro cambio realizado desde el nivel de usuario hasta el nivel de dominio. Tabla 8-28 Detalles de Pista de auditoría Campo Descripción Marca de tiempo La fecha, la hora y la zona horaria en las que se realizó la acción en la Control Console. Dominio El dominio donde se realizó la acción. Detalles Una descripción de la acción que se ha realizado, incluidas la función y la cuenta de usuario de la persona. Informe Conexiones de servidor entrante El informe Conexiones de servidor entrante muestra información sobre las conexiones realizadas a los servidores de correo electrónico entrante (MTA de cliente) durante el procesamiento. El informe incluye datos de tendencias de volumen del servidor y detalles sobre las conexiones correctas o con error. La dirección IP del servidor se resuelve en el momento de la generación del informe para corresponder con los datos de evento. Los servidores no configurados también se muestran, incluidos los eliminados o inactivos. Este informe destaca las tasas generales de éxito y error de las conexiones al servidor de correo electrónico entrante de los clientes. Los administradores pueden utilizar este informe para localizar errores de conexión en un servidor concreto viendo el estado de la conexión IP entrante, el porcentaje de tasa de error y si la operación se ha realizado correctamente o no. El administrador de clientes puede ver rápidamente el estado de la conexión aquí. Mostrar tendencias de volumen para Use la lista desplegable para mostrar: • Todos los servidores: información de todos los servidores entrantes configurados para el dominio seleccionado. • { specific server}: información únicamente sobre el servidor entrante seleccionado. Tasa de error general El porcentaje de errores de conexión al servidor designado. SaaS Email Protection Guía de administración 131 8 Informes Informe Recuperación de desastres: Descripción general Total correctos El número total de conexiones correctas al servidor designado. Cada mensaje de correo electrónico entregado equivale a una conexión correcta. Total con error El número total de intentos sin éxito de conectar con el servidor designado. Tabla 8-29 Detalles de conexiones de servidor entrante Campo Descripción Servidor: Puerto La dirección del servidor y el número de puerto. Dirección IP La dirección IP del servidor. Estado Si el servidor está actualmente activo, inactivo o eliminado. Preferencia Preferencias MX para este servidor. Al entregar el correo electrónico, el servicio intentará entregar primero al servidor con numeración más baja. Porcentaje de ratio de error El porcentaje de errores de conexión a este servidor y este puerto. Correcto El número total de conexiones correctas a este servidor y este puerto. Cada mensaje de correo electrónico entregado equivale a una conexión correcta. Error El número total de intentos sin éxito de conectar con el servidor y el puerto seleccionados. Informe Recuperación de desastres: Descripción general El informe Recuperación de desastres: Descripción general muestra información sobre mensajes de correo electrónico que el servicio de recuperación de desastres ha puesto en cola y quitado de la cola para el dominio designado durante la fecha o el intervalo de fechas seleccionado. Este informe detalla la actividad de mensajes en Email Continuity o el servicio de Fail Safe, incluido el número de mensajes puestos en cola o quitados de la cola por los servicios de recuperación de desastres de correo electrónico. Tabla 8-30 Resumen de recuperación de desastres: mensajes Campo Descripción Mensajes en la cola El número de mensajes puestos en cola, ya sea automática o manualmente. Mensajes fuera de la cola El número de mensajes quitados de la cola, ya sea automática o manualmente. Tabla 8-31 Resumen de recuperación de desastres: bytes Campo Descripción Bytes en la cola Cantidad de almacenamiento en cola usado para poner en cola mensajes de correo electrónico durante una caída del sistema. Bytes fuera de la cola Cantidad de almacenamiento en cola liberado al quitar de la cola mensajes de correo electrónico después de una caída del sistema. Informe Recuperación de desastres: Registro de eventos El informe Recuperación de desastres: Registro de eventos muestra los elementos del registro de eventos de las acciones realizadas en el servicio de recuperación de desastres. Se incluyen las acciones realizadas automáticamente por Email Protection y las que el administrador efectúa manualmente. Incluye los 132 SaaS Email Protection Guía de administración 8 Informes Informe Recuperación de desastres: Registro de eventos datos sobre la puesta en cola y la eliminación de la cola automática y manual de los mensajes de correo electrónico durante una caída del sistema en el dominio seleccionado. El informe Recuperación de desastres: Registro de eventos incluye eventos tanto de Recuperación de desastres como de Email Continuity. Tabla 8-32 Campo Recuperación de desastres: Registro de eventos Descripción Marca de tiempo La fecha, la hora y la zona horaria en la que se realizó la acción en modo de recuperación de desastres. Evento Los elementos del registro de eventos de las acciones de recuperación de desastres realizadas para el dominio y el intervalo de fechas designados. Iniciado por La parte responsable de la acción de recuperación de desastres. Si una acción se ha realizado manualmente, indica la función y la cuenta de usuario de la persona que la ha llevado a cabo. Todas las acciones realizadas por Email Protection se enumerarán bajo los usuarios del sistema. SaaS Email Protection Guía de administración 133 8 Informes Informe Recuperación de desastres: Registro de eventos 134 SaaS Email Protection Guía de administración Índice A Convenciones 7 Acerca de esta guía 7 B D Destinatarios 7 Búsqueda de documentación 8 C Contenido de esta guía 8 SaaS Email Protection Guía de administración 135 SAAS-EDS-AG-8.3.0D02