gfi mailsecurity for exchange/smtp 10 manual · 2006-10-16 · correo saliente. gfi mailsecurity...

147
GFI MailSecurity for Exchange/SMTP 10 Manual Por GFI Software Ltd.

Upload: others

Post on 27-Apr-2020

25 views

Category:

Documents


0 download

TRANSCRIPT

GFI MailSecurity for Exchange/SMTP 10

Manual

Por GFI Software Ltd.

http://www.gfi.com

Email: [email protected]

Este manual fue producido por GFI Software Ltd. La información de este documento está sujeta a cambios sin previo aviso. Las empresas, nombres, y datos utilizados en los ejemplos son ficticios si no se hace mención de lo contrario. Ninguna parte de este documento puede ser reproducida o transmitida bajo ninguna forma o medio, electrónico o mecánico, para ningún propósito, sin la expresa autorización escrita de GFI Software Ltd. GFI MailSecurity fue desarrollado por GFI Software Ltd. GFI MailSecurity es copyright de GFI Software Ltd. © 2000-2006 GFI Software Ltd. Todos los derechos reservados. GFI MailSecurity es una marca registrada y GFI Software y el logotipo de GFI son marcas registradas de GFI Software Ltd. en Europa, Estados Unidos y otros países.

Versión 10.0 - Ultima actualización: 16 de Octubre de 2006

MailSecurity for Exchange/SMTP Contenido • i

Contenido

Acerca de GFI MailSecurity 1 Introducción a GFI MailSecurity.....................................................................................1 Características clave de GFI MailSecurity .....................................................................1 Componentes de GFI MailSecurity ................................................................................2 GFI MailSecurity desde la perspectiva de un usuario ...................................................3 Extras – GFI MailEssentials...........................................................................................4

Instalación de GFI MailSecurity 5 Introducción....................................................................................................................5 ¿Qué modo de instalación debo usar?..........................................................................9 Requerimientos del sistema.........................................................................................10 Requerimientos hardware:...........................................................................................10 Preparación para instalar GFI MailSecurity en su servidor de retransmisión de correo ...............................................................................................10 Preparación para instalar GFI MailSecurity en su servidor de correo .........................19 Instalación de GFI MailSecurity ...................................................................................19 Agregar GFI MailSecurity a la Lista Windows de Excepciones DEP ..........................22 Asegurar el acceso a la configuración/cuarentenas de GFI MailSecurity..................................................................................................................23 Asegurar el acceso a las Listas RSS de cuarentenas de GFI MailSecurity..................................................................................................................27 Acceder a la Configuración y Almacén de Cuarentenas de GFI MailSecurity..................................................................................................................29 Introducir su clave de licencia después de la instalación ............................................31 Actualizar de GFI MailSecurity 8 a GFI MailSecurity 10..............................................32 Actualizar de GFI MailSecurity 9 a GFI MailSecurity 10..............................................34

Opciones generales 35 Introducción a la configuración ....................................................................................35 Definir la dirección de correo del administrador ..........................................................35 Seleccionar un servidor de actualización ....................................................................36 Agregar Dominios Locales...........................................................................................37 Enlaces al servidor SMTP............................................................................................38 Administrar usuarios locales en modo SMTP..............................................................39

Configurar el análisis de virus 41 Configurar los Motores de Búsqueda de Virus ............................................................41 Configuración de AVG .................................................................................................43 Configuración de Kaspersky ........................................................................................44 Configuración de Bitdefender ......................................................................................46 Configuración de McAfee.............................................................................................47 Configuración de Norman ............................................................................................48 Acciones del escáner de virus .....................................................................................50 Actualizaciones del escáner de virus...........................................................................51 Fijar la prioridad de escaneo de los Motores de Detección de Virus ..........................52 Configurar optimizaciones de la Detección de Virus ...................................................53 Configurar el Análisis del Almacén de Información .....................................................53

ii • Contenido MailSecurity for Exchange/SMTP

Configurar el Análisis de Adjuntos 57 Introducción al Análisis de Adjuntos ............................................................................57 Crear una regla de Análisis de Adjuntos .....................................................................57 Eliminar reglas de adjuntos..........................................................................................63 Hacer cambios en un regla existente...........................................................................64 Habilitar/deshabilitar reglas..........................................................................................64 Cambiar la prioridad de las reglas ...............................................................................64

Configurar el Análisis de Contenido 67 Introducción al Análisis de Contenido..........................................................................67 Crear una regla de Análisis de Contenido ...................................................................67 Eliminar reglas de análisis de contenido......................................................................76 Hacer cambios en un regla existente...........................................................................76 Habilitar/deshabilitar reglas..........................................................................................76 Cambiar la prioridad de las reglas ...............................................................................77

Motor de descompresión 79 Introducción al Motor de descompresión.....................................................................79 Configurar los filtros del motor de descompresión ......................................................80 Configurar las acciones del filtro de descompresión ...................................................85 Habilitar/deshabilitar filtros de la herramienta de descompresión ...............................86

Escáner de Troyanos y Ejecutables 87 Introducción al Escáner de Troyanos y Ejecutables....................................................87 Configurar el Escáner de Troyanos y Ejecutables.......................................................88 Actualizaciones del Escáner de Troyanos y Ejecutables ............................................90

El Motor de Vulnerabilidades de Correo 93 Introducción a las vulnerabilidades del correo electrónico ..........................................93 Configurar el Motor de Vulnerabilidades de Correo ....................................................94 Actualizaciones deñ Motor de Vulnerabilidades de Correo.........................................96

El Limpiador HTML 99 Introducción al Limpiador HTML..................................................................................99 Configurar el Limpiador HTML.....................................................................................99

Comprobación de Parches 101 Introducción a la Comprobación de Parches.............................................................101 Descargar e instalar parches de aplicación...............................................................101

Poner en cuarentena 103 Introducción al Almacén de Cuarentenas..................................................................103 Buscar correos específicos en el Almacén de Cuarentena.......................................105 Agrupar correo en cuarentena Carpetas de Búsqueda.............................................107 Cambiar las propiedades de Carpetas de Búsqueda................................................111 Eliminar Carpetas de Búsqueda ................................................................................112 Aprobar correo desde el Almacén de Cuarentenas...................................................112 Eliminar correo desde el Almacén de Cuarentenas ..................................................113 Volver a analizar correo desde el Almacén de Cuarentenas ....................................114 Habilitar el envío por correo de formularios HTML de aprobación ............................115 Cómo aprobar o eliminar correo en cuarentena mediante el cliente de correo ....................................................................................................................116 El correo en cuarentena desde el punto de vista del usuario....................................117 Habilitar listas RSS de cuarentena ............................................................................117 Habilitar el filtro Directory Harvesting en el correo en cuarentena ............................120

MailSecurity for Exchange/SMTP Contenido • iii

Generación de informes 123 Introducción a la Generación de Informes de GFI MailSecurity ................................123 Configurar la base de datos de información estadística............................................123

Monitor en Tiempo Real 131 Acerca del Monitor en Tiempo Real...........................................................................131 Supervisar la actividad del correo electrónico ...........................................................131

Miscelánea 133 Información de versión...............................................................................................133 Información Adicional de Copyright ...........................................................................133

Cuestiones avanzadas 135 Personalizar las plantillas de notificación ..................................................................135

Resolución de problemas 139 Introducción................................................................................................................139 Base de conocimientos..............................................................................................139 Solicitudes de soporte mediante correo electrónico ..................................................139 Solicitud de soporte vía conversación web................................................................140 Solicitudes de soporte telefónicas .............................................................................140 Foro Web ...................................................................................................................140 Notificaciones de versiones revisadas.......................................................................140

MailSecurity for Exchange/SMTP Acerca de GFI MailSecurity • 1

Acerca de GFI MailSecurity

Introducción a GFI MailSecurity La necesidad de controlar los mensajes de correo electrónico en busca de contenido peligroso, ofensivo o confidencial nunca ha sido más evidente. Los virus más mortíferos, capaces de dejar incapacitado su sistema de correo y su red corporativa en minutos, están siendo distribuidos alrededor del mundo mediante el correo electrónico en cuestión de horas (por ejemplo, el virus MyDoom). Los productos que realizan un simple escaneo anti-virus de un fabricante no proporcionan suficiente protección. Peor aún, es probable que el correo se convierta en la forma de instalar backdoors (Troyanos) y otros peligrosos programas que ayuden a los potenciales intrusos a introducirse en su red. Los productos restringidos a un único motor anti-virus no protegerán contra debilidades de correo y ataques de esta clase. Su única defensa es instalar una solución integral de análisis de contenido y anti-virus para salvaguardar su servidor de correo y su red. GFI MailSecurity actúa como un cortafuegos de correo electrónico y le protege de virus, debilidades y amenazas de correo, así como de los ataques por correo dirigidos a su organización. GFI MailSecurity es totalmente transparente para sus usuarios y no necesita formación adicional.

Características clave de GFI MailSecurity

Análisis de virus utilizando múltiples motores GFI MailSecurity analiza el correo utilizando múltiples motores anti-virus. La búsqueda de correo a nivel de gateway y servidor de correo previene que los virus entren y/o se distribuyan dentro de su red. Aún más, puede evitar el bochorno de enviar correo electrónico infectado a los clientes, ya que GFI MailSecurity también puede analizar todo el correo saliente. GFI MailSecurity incluye los motores antivirus de calidad industrial Norman y BitDefender que han recibido varios premios. También tiene la opción de agregar los motores anti-virus AVG, McAfee y Kaspersky. Múltiples motores anti-virus le proporcionan un mayor nivel de seguridad, ya que los motores se complementan y disminuye el tiempo medio de respuesta frente a virus. GFI MailSecurity también incluye un facilidad de auto actualización que le permite configurar los motores anti-virus de forma que comprueben y descarguen automáticamente cualquier actualización sin intervención del administrador.

2 • Acerca de GFI MailSecurity MailSecurity for Exchange/SMTP

Análisis/filtrado de adjuntos de correo La característica clave de GFI MailSecurity es la capacidad de analizar todo el correo entrante y saliente. Puede poner en cuarentena el correo con adjuntos peligrosos, como *.exe, *.vbs y otros archivos. Dichos adjuntos son altamente propensos a contener virus, gusanos o ataques de correo electrónico. Como los virus de correo pueden difundirse tan rápidamente y causan un daño inmenso, lo mejor es poner en cuarentena esos archivos antes de que sean distribuidos a sus usuarios. Cuando GFI MailSecurity pone en cuarentena un correo, el administrador puede revisarlo y a continuación eliminarlo o aprobar el mensaje. Además, puede escoger poner en cuarentena el correo que contenga archivos *.mp3 o *.mpg, que agotan su ancho de banda y pueden sobrecargar innecesariamente el espacio en disco de su servidor de correo. El modulo de Análisis de Adjuntos ha salvado eficazmente a miles de empresas del virus Love Letter.

Escáner de Troyanos y Ejecutables GFI MailSecurity es capaz de analizar los ejecutables entrantes y evaluar el riesgo de seguridad de un ejecutable mediante su Escáner de Troyanos y Ejecutables. Mediante el Escáner de Troyanos y Ejecutables, GFI MailSecurity puede detectar y bloquear Troyanos desconocidos y potencialmente peligrosos antes de que entren en su red.

Limpiador HTML La llegada del correo HTML ha hecho posible para los hackers/creadores de virus el ejecutar comandos incrustados en el correo HTML. GFI MailSecurity analiza las partes del cuerpo del correo y cualquier adjunto .htm/.html buscando secuencias de comendos y limpia el HTML eliminando todas las secuencias de comandos. GFI MailSecurity es el único producto que le protege de los correos electrónicos HTML potencialmente maliciosos utilizando un proceso patentado por GFI, guardándole de virus HTML y de ataques lanzados vía correo HTML.

Filtro de descompresión El filtro de descompresión se utiliza para descomprimir y analizar archivos comprimidos adjuntados al correo. Este filtro es capaz de comprobar y bloquear archivos protegidos por contraseña, archivos corruptos y archivos recursivos. Aún más, este motor también puede monitorizar el tamaño y la cantidad de los archivos incluidos en el archivo comprimido. Puede configurar este filtro para poner en cuarentena o eliminar archivos comprimidos que excedan el número de archivos especificados o el tamaño de los mismos.

Componentes de GFI MailSecurity GFI MailSecurity consta de las siguientes partes:

MailSecurity for Exchange/SMTP Acerca de GFI MailSecurity • 3

• El motor de análisis de GFI MailSecurity El motor de análisis de GFI MailSecurity analiza el contenido de todo el correo entrante y saliente, incluyendo el Almacén de Información si instala GFI MailSecurity en el equipo Microsoft Exchange. Cuando GFI MailSecurity pone en cuarentena un correo, informa al supervisor/administrador apropiado mediante correo/listas RSS, dependiendo de las opciones que configure.

• Configuración de GFI MailSecurity

Imagen 1 – Configuración de GFI MailSecurity

A través de la configuración de GFI MailSecurity, puede poner en marcha y configurar GFI MailSecurity para adecuarlo a sus necesidades.

GFI MailSecurity desde la perspectiva de un usuario GFI MailSecurity es absolutamente transparente al usuario. Esto significa que el usuario no notará que GFI MailSecurity está activo hasta que bloquee un correo que active una regla, por ejemplo, un correo que contenga un adjunto prohibido o un virus.

4 • Acerca de GFI MailSecurity MailSecurity for Exchange/SMTP

En el caso de un archivo adjunto sospechoso, GFI MailSecurity pondrá en cuarentena el adjunto para ser revisado por el administrador. Opcionalmente, el destinatario del correo recibirá un mensaje indicándole que el correo está esperando la revisión administrativa. Tan pronto como el administrador apruebe el correo, GFI MailSecurity reenviará el correo al destinatario.

Extras – GFI MailEssentials Un complemento de GFI MailSecurity es GFI MailEssentials. GFI MailEssentials agrega varias características de correo corporativo a su servidor de correo, destacando: • Anti-spam, utilizando varios métodos incluyendo análisis Bayesiano • Administración de correo, incluyendo avisos de renuncia,

descargador POP3, auto respuestas basadas en servidor y más. Para más información, por favor visite el sitio web de GFI en http://www.gfi.com/. NOTA: GFI MailEssentials está disponible a precio especial si se adquiere en combinación con GFI MailSecurity.

MailSecurity for Exchange/SMTP Instalación de GFI MailSecurity • 5

Instalación de GFI MailSecurity

Introducción Este capítulo explica el procedimiento para instalar y configurar GFI MailSecurity. Puede instalar GFI MailSecurity directamente en su servidor de correo o puede escojer instalarlo en un equipo diferente configurado como servidor de retransmisión/gateway. Cuando se instala en un equipo diferente, primero debe configurar el equipo para retransmitir el correo entrante y saliente a sus servidor de correo antes de instalar este software de seguridad de correo. Para poder funcionar correctamente, GFI MailSecurity necesita acceder a la lista completa de todos sus usuarios de correo y sus correspondientes direcciones de correo. Esto es necesario para poder generar las reglas de supervisión de correo que filtrarán el correo entrante y saliente. GFI MailSecurity puede definir la lista de usuarios de correo de dos formas: Ya sea consultando su Directorio Activo (requiere instalar este software en modo Directorio Activo) o importando la lista de su servidor SMTP (requiere instalar este software en modo SMTP). El modo a utilizarse depende enteramente de su configuración de red y del equipo en el cual será instalado este software de seguridad de correo. Puede escoger el modo de acceso requerido durante la instalación de GFI MailSecurity.

Instalar GFI MailSecurity en su servidor de correo

Figure 1 - Instalar GFI MailSecurity en su servidor de correo

Puede instalar GFI MailSecurity directamente en su servidor de correo, sin necesitar de ninguna configuración adicional. Además también puede escoger cualquier de los dos modos de instalación (es decir, modo Directorio Activo o modo SMTP) para definir cómo recuperará GFI MailSecurity la lista de usuarios ya que su servidor de correo tendrá acceso a ambos Directorio Activo así como a la lista de usuarios SMTP que está contenida en el propio servidor de correo.

6 • Instalación de GFI MailSecurity MailSecurity for Exchange/SMTP

Instalar GFI MailSecurity en su servidor de retransmisión de correo

Figure 2 - Instalar GFI MailSecurity en su servidor gateway/retransmisor de correo

Cuando instale en un equipo diferente (es decir, en un servidor que no es su servidor de correo), primero debe configurar ese equipo para que actue como gateway (también conocido como servidor “host inteligente” o “retransmisor de correo”) de todo su correo. Esto significa que todo el correo entrante debe pasar a través de este equipo para ser analizado antes de ser retransmitido al servidor de correo para su distribución (es decir, debe ser el primero en recibir todo el correo destinado a su servidor de correo). Lo mismo se aplica para el correo saliente: El servidor de correo debe retransmitir el correo saliente al equipo gateway para ser analizado antes de entregarse al los destinatarios externos vía Internet (es decir, debe ser la última 'parada' para el correo destinado a Internet). De esta forma, GFI MailSecurity chequea todo su correo entrante y saliente antes de que este sea entregado a los destinatarios. OBSERVACION 1: Debe instalar GFI MailSecurity en modo SMTP Gateway si está utilizando Lotus Notes u otro servidor SMTP/POP3. OBSERVACION 2: Si está utilizando una red Windows NT, el equipo que utiliza GFI MailSecurity se puede separar de su red Windows NT – GFI MailSecurity no requiere Directorio Activo cuando se instala en modo SMTP.

MailSecurity for Exchange/SMTP Instalación de GFI MailSecurity • 7

Instalando GFI MailSecurity frente a su cortafuegos

Figura 3 – Instalar GFI MailSecurity es un equipo separado de una DMZ

Si utiliza un cortafuegos Windows 2000/2003 como Microsoft ISA Server, una buena forma de implementar GFI MailSecurity es instalarlo en un equipo aparte delante de su cortafuegos o en el propio cortafuegos. Esto permite mantener su servidor de correo corporativo detrás del cortafuegos. GFI MailSecurity actuará como un host inteligente/servidor retransmisor de correo en el perímetro de la red (también conocido como DMZ – zona desmilitarizada ). Cuando GFI MailSecurity no está instalado en su servidor de correo: • Puede realizar el mantenimiento de su servidor de Correo, mientras

continúa recibiendo correo de Internet. • Menores recursos son utilizados en su servidor de correo. • Tolerancia a fallos adicional – si ocurre cualquier cosa en su

servidor de correo, todavía podrá recibir el correo. Este correo se encola en el equipo GFI MailSecurity.

NOTA: GFI MailSecurity no necesita un equipo dedicado cuando no está instalado en el servidor de correo. Usted puede, por ejemplo, instalar GFI MailSecurity en su cortafuegos (es decir, en su ISA Server) o en equipos corriendo otras aplicaciones tales como GFI MailEssentials.

Instalar GFI MailSecurity en un Cluster Activo/Pasivo Para instalar GFI MailSecurity en un cluster Activo/Pasivo debe instalar GFI MailSecurity en cada nodo. NOTA: Aunque puede instalar GFI MailSecurity en un cluster Activo/Pasivo, tenga en mente que aún necesitará configurar y administrar un instalación de GFI MailSecurity por nodo. Las opciones de configuración y correos en cuarentena no están compartidos entre nodos.

8 • Instalación de GFI MailSecurity MailSecurity for Exchange/SMTP

En cada nodo tiene que hacer lo siguiente: • Instalar GFI MailSecurity en el disco duro local del nodo.

NOTA: No instale GFI MailSecurity en la unidad compartida.

• Instale el directorio virtual WWW de GFI MailSecurity en el Sitio Web Predeterminado del nodo.

• Si está instalando en un cluster IIS, asegúrese de enlazar GFI MailSecurity en la instancia de Servidor Virtual SMTP Clusterizada.

El siguientes pasos muestran cómo instalar GFI MailSecurity en un entorno Cluster Activo/Pasivo típico. Para este escenario, se asume que el cluster, llamado MAILCLUSTER, está formado por dos nodos, llamados Nodo1 y Nodo2. 1. Utilizando la consola Administración del Cluster hace activo el Nodo1. 2. Instale GFI MailSecurity en el disco duro local del Nodo2 según se describe en la sección ‘Instalar GFI MailSecurity’ de este capítulo. Cuando llegue al paso IIS Setup de la instalación, seleccione Sitio Web Predeterminado para albergar el directorio virtual WWW de GFI MailSecurity. 3. Cuando la instalación de GFI MailSecurity en Nodo2 haya finalizado, usted debe poder acceder a la configuración de Nodo2 utilizando la siguiente URL: http://Nodo2/MailSecurity/ 4. Utilizando la consola Administración del Cluster hace activo el Nodo2. 5. Instale GFI MailSecurity en el disco duro local del Nodo1 según se describe en la sección ‘Instalar GFI MailSecurity’ de este capítulo. Cuando llegue al paso IIS Setup de la instalación, seleccione Sitio Web Predeterminado para albergar el directorio virtual WWW de GFI MailSecurity. 6. Cuando la instalación de GFI MailSecurity en Nodo1 haya finalizado, usted debe poder acceder a la configuración de Nodo1 utilizando la siguiente URL: http://Nodo1/MailSecurity/ 7. Para acceder a la configuración del producto del nodo activo en cada momento utilice la siguiente URL: http://MAILCLUSTER/MailSecurity/. 8. La instalación de GFI MailSecurity en un cluster Activo/Pasivo está ahora completa. NOTA: Si en una instalación cluster Microsoft Exchange Server 2003 no está instalado Service Pack 2 para Microsoft Exchange Server 2003, los sitios Web Internet information Server que estén alojados en el cluster no se iniciarán automáticamente cuando un servidor virtual Exchange Server 2003 falle en un nodo cluster. Más información sobre este asunto se puede encontrar en Microsoft Knowledge Base Article 885440. Debido a lo anterior, la configuración de GFI MailSecurity podría no estar disponible a continuación de una caída o de mover un Servidor Virtual Exchange de un nodo del cluster al otro.

MailSecurity for Exchange/SMTP Instalación de GFI MailSecurity • 9

Por lo tanto es recomendable instalar Service Pack 2 para Exchange Server 2003. Directrices sobre cómo instalar service packs de Exchange Server 2003 en un entorno cluster Exchange Server se pueden encontrar en Microsoft Knowledge Base Article 867624. Para desinstalar GFI MailSecurity del entorno de cluster MAILCLUSTER delineado anteriormente, siga estos pasos: 1. Utilizando la consola Administración del Cluster hace activo el Nodo1. 2. Desinstale GFI MailSecurity del Nodo2. 3. Utilizando la consola Administración del Cluster hace activo el Nodo2. 4. Desinstale GFI MailSecurity del Nodo1. 5. La desinstalación de GFI MailSecurity de un cluster Activo/Pasivo está ahora completa.

Instalar GFI MailSecurity en un Cluster Activo/Activo Actualmente no se soporta la instalación de GFI MailSecurity en un cluster Activo/Activo.

¿Qué modo de instalación debo usar?

Modo Directorio Activo Cuando está instalado en modo Directorio Activo, GFI MailSecurity crea reglas basadas en usuarios, tales como reglas de Análisis de Adjuntos y Análisis de Contenido, en base a la lista de usuarios disponible en el Directorio Activo. Esto significa que el equipo que ejecuta GFI MailSecurity debe estar detrás de su cortafuegos y debe tener acceso al Directorio Activo que contiene todos sus usuarios de correo (es decir, el equipo debe ser parte del dominio del Directorio Activo). Puede instalar GFI MailSecurity en modo Directorio Activo directamente en su servidor de correo así como sobre cualquier otro equipo del dominio que esté configurado como servidor de retransmisión de correo en su dominio.

Modo SMTP En modo SMTP, GFI MailSecurity creará reglas basadas en usuarios, tales como reglas de Análisis de Adjuntos y Análisis de contenido, en base a la lista de usuarios/direcciones de correo disponibles en su servidor de correo. Esto significa que usted debe instalar GFI MailSecurity en modo SMTP si su equipo no tiene acceso al Directorio Activo que contiene todos sus usuarios de correo. Esto incluye equipos que no son parte de su dominio Directorio Activo (es decir, equipo que no son del dominio) así como equipos en una DMZ. Sin embargo, todavía puede instalar GFI MailSecurity en modo SMTP en su servidor de correo así como sobre cualquier otro equipo que tenga acceso al Directorio Activo que contenga todos los usuarios (de correo). NOTA: Ambos modos de instalación tiene las mismas características y funciones. La única diferencia entre los modos de instalación Directorio Activo y SMTP es la forma en que GFI MailSecurity

10 • Instalación de GFI MailSecurity MailSecurity for Exchange/SMTP

accede/recoge la lista de usuarios de correo para la generación de sus reglas de análisis y notificaciones.

Requerimientos del sistema Para instalar GFI MailSecurity usted necesita: • Windows 2000 Profesional/Server/Advanced Server (Service Pack

1 o superior) o Windows 2003 Server/Advanced Server o Windows XP. NOTA: Como Windows XP tiene algunas limitaciones de velocidad, instalar GFI MailSecurity en un equipo Windows XP puede afectar su rendimiento.

• Microsoft Exchange Server 2000 (SP1), 2003, 4, 5 ó 5.5, Lotus Notes 4.5 y superior, o cualquier servidor de correo SMTP/POP3

• Cuando utilice Small Business Server, asegúrese de haber instalado Service Pack 2 para Exchange Server 2000 y Service Pack 1 para Exchange Server 2003.

• Microsoft .Net framework 1.1 / 2.0 • MSMQ – Microsoft Messaging Queuing Service. • Internet Information Services (IIS) – Servicio SMTP y servicio

World Wide Web. • Microsoft Data Access Components (MDAC) 2.8 IMPORTANTE: Desactive el análisis de los directorios de GFI MailSecurity en su software anti-virus. Los productos anti-virus son conocidos por interferir con el funcionamiento normal así como por ralentizar cualquier software que requiera acceso a archivos. De hecho Microsoft no recomienda ejecutar software anti-virus basado en sistemas de archivos en el servidor de correo. Para más información sobre enrutamiento visite, http://kbase.gfi.com/showarticle.asp?id=KBID001559. IMPORTANTE: Los directorios de GFI MailSecurity nunca deben ser copiados utilizando software de copia de seguridad.

Requerimientos hardware: Los requerimientos hardware de GFI MailSecurity son: • Pentium 4 (o equivalente) - 2Ghz • 512MB RAM • 1,5 GB de espacio físico en disco

Preparación para instalar GFI MailSecurity en su servidor de retransmisión de correo

Para poder instalar GFI MailSecurity en un equipo retransmisor/gateway de correo, debe estar utilizando el servicio SMTP IIS y el servicio World Wide Web. El equipo también debe estar configurado como retransmisor SMTP para su servidor de correo. Esto significa que el registro MX de su dominio debe estar apuntando al equipo gateway. Esta sección describe cómo puede configurar su retransmisor de correo e instalar GFI MailSecurity. Para más

MailSecurity for Exchange/SMTP Instalación de GFI MailSecurity • 11

información, por favor visite http://support.microsoft.com/support/kb/articles/Q293/8/00.ASP. Instalar y configurar los servicios IIS SMTP y World Wide Web GFI MailSecurity usa el servicio SMTP de Windows 2000/XP/2003 como su servidor SMTP. Sin embargo, primero debe configurar este servicio como servidor de retransmisión de correo para permitir a GFI MailSecurity analizar todo el correo entrante y saliente antes de que llegue a su servidor de correo. Acerca de los servicios IIS SMTP y World Wide Web de Windows 2000/2003 El servicio SMTP es parte de IIS, que es parte de Windows 2000/2003/XP. Se utiliza como el agente de transferencia de mensajes de Microsoft Exchange Server, y ha sido diseñado para manejar grandes tráficos de correo. El servicio World Wide Web también es parte de IIS. Utiliza el protocolo HTTP para manejar las solicitudes web de clientes en una red TCP/IP. El servicio IIS SMTP y el servicio World Wide Web están incluidos en cada distribución Windows 2000/2003/XP. Para instalar y configurar el servicio IIS SMTP como servidor de retransmisión de correo, usted debe:

Paso 1: Verifique la Instalación de los Servicios SMTP y World Wide Web 1. Go to Inicio Panel de Control. Haga doble clic sobre Agregar o Quitar Programas y a continuación haga clic sobre Agregar o Quitar Componentes de Windows. 2. Desde el diálogo en pantalla, localice y haga clic sobre Componentes de Internet Information Services (IIS), a continuación sobre el botón Detalles. 3. Asegúrese que las casilla Servicio SMTP y Servicio World Wide Web estén seleccionados. Si no, seleccione estas casillas y haga clic en Aceptar. Esto debe iniciar la instalación de los servicios seleccionados. Siga las instrucciones en pantalla y espere hasta que finalice la instalación.

12 • Instalación de GFI MailSecurity MailSecurity for Exchange/SMTP

Imagen 2 – Asigne una dirección IP al servidor de retransmisión de correo

Paso 2: Especifique un nombre del servidor de retransmisión de correo y asigne una IP 1. Go to Inicio Programas Herramientas Administrativas y haga clic sobre Administración de Internet Information Services (IIS). 2. Expanda el nodo del nombre del servidor, haga clic con el botón derecho sobre el nodo Servidor Virtual SMTP Predeterminado y seleccione Propiedades desde el menú contextual. 3. Asigne una dirección IP al servidor de retransmisión SMTP y haga clic sobre el botón Aplicar para aceptar los cambios y salir.

Paso 3: Configure el servicio SMTP para retransmitir el correo a su servidor de correo Ahora debe configurar el servicio SMTP para retransmitir los mensajes entrantes a su servidor de correo. Comience por crear un dominio local en IIS para enrutar correo: 1. Go to Inicio Programas Herramientas Administrativas y haga clic sobre Administración de Internet Information Services (IIS). 2. Expanda el nodo del nombre del servidor, y a continuación expanda el Servidor SMTP Virtual Predeterminado. Por defecto, debe tener un dominio Local (Predeterminado) con el nombre de dominio totalmente cualificado del servidor.

MailSecurity for Exchange/SMTP Instalación de GFI MailSecurity • 13

3. Configure el dominio para la retransmisión de mensajes entrantes como sigue:

a) Haga clic con el botón derecho sobre el nodo Dominios y vaya a Nuevo Dominio.

Imagen 3 – Asistente de Dominio SMTP – Seleccionando el tipo de dominio

b) Seleccione Remoto y haga clic sobre Siguiente. c) Escriba el nombre de dominio en el campo Nombre y haga clic sobre Finalizar.

NOTA IMPORTANTE SOBRE DOMINIOS LOCALES NOTA: Durante la instalación, MailSecurity importará los Dominios Locales del servicio IIS SMTP. Si agrega más Dominios Locales en el servicio IIS SMTP, también debe agregar estos dominios en GFI MailSecurity porque este no detecta automáticamente los Dominios Locales recién agregados. Puede agregar más/nuevos Dominios Locales utilizando la configuración de GFI MailSecurity. Para más información, refiérase a la sección ‘Agregar dominios locales’ en el capítulo Opciones Generales de este manual.

14 • Instalación de GFI MailSecurity MailSecurity for Exchange/SMTP

Imagen 4 – Configure el nuevo dominio

Configure el dominio para retransmitir correo a su servidor de correo: 1. Haga clic con el botón derecho sobre el dominio que acaba de crear y seleccione Propiedades del menú contextual. Seleccione la casilla Permitir que el correo entrante sea retransmitido a este dominio. 2. En el díalogo Dominio de enrutamiento, seleccione la opción Reenviar todo el correo al siguiente host inteligente y especifique la dirección IP (entre corchetes) del servidor que gestionará el correo direccionado a este nuevo dominio. For example, [123.123.123.123] NOTA: Los corchetes se utilizan para diferenciar una dirección IP de un nombre de host (que no necesita los corchetes), es decir, el servidor detecta una dirección IP por los corchetes. 3. Haga clic sobre Aceptar para guardar las entradas y cerrar el diálogo.

MailSecurity for Exchange/SMTP Instalación de GFI MailSecurity • 15

Imagen 5 – Diálogo de Restricciones de Retransmisión

Paso 4: Asegure su servidor retransmisor de correo En este paso, configurará las restricciones de retransmisión de su servidor virtual SMTP. Esto significa que debe especificar qué equipos pueden retransmitir correo a través de este servidor virtual (es decir, limitar efectivamente los servidores que pueden enviar correo mediante este servidor). 1. Haga clic con el botón derecho sobre Servidor Virtual SMTP Predeterminado y seleccione Propiedades. 2. En la ventana propiedades, pulse la etiqueta Acceso y a continuación pulse el botón Retransmisión para abrir el diálogo de restricciones de retransmisión. 3. Haga clic sobre la opción Sólo los de la lista siguiente y a continuación pulse en Agregar para especificar la lista de equipos permitidos.

16 • Instalación de GFI MailSecurity MailSecurity for Exchange/SMTP

Imagen 6 – Indique los equipos que pueden retransmitir correo mediante el servidor virtual

4. En el diálogo recién abierto, indique la IP del servidor de correo que reenviará el correo a este servidor virtual y haga clic sobre el botón Aceptar para agregar la entrada a la lista. NOTA: En este diálogo, puede especificar la IP de un único equipo, un grupo de equipos o un dominio: • Un único equipo: Seleccione esta opción para especificar un host

concreto que retransmitirá el correo a través de este servidor. Puede consultar la dirección IP de un host específico haciendo clic sobre el botón Consulta DNS.

• Grupo de equipos: Seleccione esta opción para especificar la IP base de los equipos que quiera que retransmitan.

• Dominio: Seleccione esta opción para incluir todos los equipos de un dominio especificado. Esto significa que el controlador de dominio retransmitirá abiertamente a través de este servidor. Por favor observe que esta opción supone mayor carga de proceso, y podría reducir el rendimiento del servicio SMTP porque incluye Consultas DNS inversas para verificar el nombre de dominio de todas las direcciones IP que intentan retransmitir.

Paso 5: Configure su servidor de correo para retransmitir el correo a través del servidor Gateway Después de haber configurado el servicio SMTP de IIS para enviar y recibir correo, debe configurar su servidor de correo para retransmitir todo el correo a su servidor retransmisor de correo:

Si tiene Microsoft Exchange Server 4/5/5.5: 1. Inicie el Administrador de Microsoft Exchange y haga doble clic sobre Internet Mail Service para abrir la configuración de propiedades.

MailSecurity for Exchange/SMTP Instalación de GFI MailSecurity • 17

Imagen 7 - El conector Microsoft Internet mail

2. Haga clic la etiqueta Connections, y en la sección Message Delivery seleccione Forward all messages to host. Introduzca el nombre o la IP del equipo que ejecuta GFI MailSecurity. 3. Haga clic sobre Aceptar y reinicie el Servidor Microsoft Exchange desde el complemento servicios.

Si tiene Microsoft Exchange Server 2000/2003: Necesitará configurar un conector SMTP que reenvíe todo el correo a GFI MailSecurity: 1. Inicie el Administrador del Sistema Exchange. 2. Haga clic derecho en el nodo Conectores, vaya a Nuevo Conector SMTP e indique el nombre del conector. 3. Seleccione la opción Reenviar todo el correo a través de este conector al siguiente host inteligente, y escriba la IP del servidor GFI MailSecurity (el servidor de retransmisión/Gateway de correo) y haga clic en Aceptar. NOTA: Encierre siempre la dirección IP entre corchetes [ ]. Por ejemplo, [100.130.130.10]. 4. Seleccione el Servidor SMTP que debe asociarse a este Conector SMTP. Vaya a la etiqueta Espacio de Direcciones, y haga clic en Agregar. Seleccione SMTP y haga clic en el botón Aceptar para aceptar los cambios. 5. Haga clic en el botón Aceptar para salir. Ahora todos los correos se reenviaran al equipo GFI MailSecurity.

18 • Instalación de GFI MailSecurity MailSecurity for Exchange/SMTP

Si dispone de Lotus Notes: 1. Haga doble clic sobre el botón Address Book de Lotus Notes. 2. Haga clic sobre el elemento Servidor para abrir sus sub-elementos. 3. Haga clic en Domains y a continuación en Add Domains. 4. En la sección Basics, seleccione Foreign SMTP Domain from the Domain Type field y en la sección Messages Addressed to, escriba “*” en el campo Internet Domain. 5. En el campo Internet Host de la sección Should be routed to, especifique la IP del equipo GFI MailSecurity. 6. Guarde la configuración y reinicie el servidor Lotus Notes.

Si tiene un servidor de correo SMTP/POP3: 1. Inicie el programa de configuración de su servidor de correo. 2. Busque la opción para retransmitir todo el correo saliente a través de otro servidor de correo. Esta opción se mencionará como algo similar a Reenviar todos los mensajes al host. Introduzca el nombre o la IP del equipo que ejecuta GFI MailSecurity. 3. Si es necesario, haga clic en Aceptar y reinicie su servidor de correo.

Paso 6: Apunte el registro MX de su dominio al servidor retransmisor de correo Debido a que el nuevo servidor retransmisor de correo debe recibir primero todo el correo entrante y saliente, deberá actualizar el registro MX de su dominio para que apunte a la IP del nuevo servidor retransmisor/Gateway de correo. De otra forma el correo seguirá yendo a su servidor de correo y puenteará GFI MailSecurity. Actualice el registro MX de su servidor DNS como sigue: NOTA: Si su ISP administra el servidor DNS, consulte a este proveedor para actualizarla por usted. 1. Abrir la línea de comandos y escribir nslookup. 2. A continuación escriba set type=mx e introduzca su nombre de dominio. 3. El registro MX debe devolver una única IP que debe corresponder a la IP del equipo GFI MailSecurity.

Imagen 8 - Comprobar el registro MX de su dominio

MailSecurity for Exchange/SMTP Instalación de GFI MailSecurity • 19

Paso 7: Pruebe su nuevo retransmisor de correo Antes de proceder con la instalación de GFI MailSecurity, verifique que su nuevo retransmisor de correo está funcionando correctamente. 1. Compruebe la conexión IIS 5 SMTP entrante de su servidor de retransmisión enviando un correo desde una cuenta externa a una cuenta interna (puede usar correo web, por ejemplo MSN Hotmail, si no dispone de una cuenta externa). Verifique que el cliente de correo recibe el correo. 2. Compruebe la conexión saliente IIS 5 SMTP de su servidor de retransmisión enviando un correo a una cuenta externa desde un cliente de correo. Verifique que el usuario externo recibe el correo. NOTA: En lugar de usar un cliente de correo electrónico, puede usar Telnet para enviar manualmente un correo. Esto le aportará más información de resolución de problemas. Para más información, refiérase a este artículo de la base de conocimientos de Microsoft. http://support.microsoft.com/support/kb/articles/Q153/1/19.asp Paso 8: Instalar GFI MailSecurity en el servidor de retransmisión de correo Para información sobre cómo instalar GFI MailSecurity, refiérase a la sección ‘Instalar GFI MailSecurity’ en este capítulo.

Preparación para instalar GFI MailSecurity en su servidor de correo No se necesita configuración adicional si está instalando GFI MailSecurity directamente en su servidor de correo. Para información sobre cómo instalar GFI MailSecurity, refiérase a la sección ‘Instalar GFI MailSecurity’ en este capítulo.

Instalación de GFI MailSecurity NOTA: Antes de instalar GFI MailSecurity,asegúrese de: Iniciar sesión como Administrador o utilizando una cuenta con privilegios administrativos. Guarde cualquier trabajo pendiente que pueda tener en el equipo, y cierre todas las aplicaciones abiertas. 1. Ejecute la configuración de GFI MailSecurity haciendo doble clic sobre MailSecurityGW.exe y en el momento en que se muestre el diálogo de entrada, pulse el botón Next. 2. Confirme el Acuerdo de Licencia y pulse el botón Next. 3. Introduzca su Nombre, Empresa y Clave de Licencia. Si esta evaluando el producto, deje el numero de serie por defecto (es decir, ‘Evaluation’). Haga clic en el botón Next. 4. Especifique la dirección de correo del administrador o la dirección a la que desea que GFI MailSecurity envíe las notificaciones.

20 • Instalación de GFI MailSecurity MailSecurity for Exchange/SMTP

Imagen 9 – Defina si el servidor tiene acceso a todos los usuarios de correo en el Directorio Activo

5. La instalación le pedirá ahora que seleccione el modo en el que GFI MailSecurity recogerá la lista de sus usuarios de correo. Debe seleccionar una de las siguientes opciones: • Yes, all email users are available on Active Directory… –

Seleccione esta opción para continuar la instalación de GFI MailSecurity en modo Directorio Activo. En este modo, GFI MailSecurity crea reglas basadas en usuarios, por ejemplo reglas de Análisis de Adjuntos, en base a la lista de usuarios disponible en el Directorio Activo. Esto significa que el equipo que ejecuta GFI MailSecurity debe estar detrás de su cortafuegos (por ejemplo, el Servidor de Correo) y debe tener acceso al Directorio Activo que contiene todos sus usuarios de correo (es decir, el equipo en el que está instalado GFI MailSecurity debe ser parte del dominio del Directorio Activo).

• No, I do not have Active Directory or my network does not have access to Active Directory (DMZ). – Seleccione esta opción para continuar la instalación de GFI MailSecurity en modo SMTP. En este modo, GFI MailSecurity creará reglas basadas en usuarios, por ejemplo reglas de Análisis de Adjuntos, en base a la lista de usuarios/direcciones de correo importadas de su servidor de correo. Debe seleccionar este modo si está instalando GFI MailSecurity en un equipo que no tiene acceso al Directorio Activo que contiene la lista completa de sus usuarios de correo. Esto incluye equipos en una DMZ o equipos que no son parte del Directorio Activo del Dominio. Sin embargo, aún puede escoger este modo para instalar GFI MailSecurity en equipos que no tienen acceso al Directorio Activo que contiene todos sus usuarios de correo.

Haga clic sobre el botón Next para proceder con la instalación.

MailSecurity for Exchange/SMTP Instalación de GFI MailSecurity • 21

Imagen 10 – Defina su servidor SMTP y los datos de carpetas virtuales de GFI MailSecurity.

6. A continuación necesita seleccionar el servidor en el que desea albergar las páginas de configuración de GFI MailSecurity. En este servidor, se crean dos directorios virtuales para albergar las páginas de configuración y las listas RSS de cuarentena. Puede especificar nombres de directorio personalizados si lo desea, o dejar los predeterminados. GFI MailSecurity confía en el servicio SMTP de IIS para enviar y recibir correo SMTP. Se enlaza con su servidor virtual SMTP predeterminado (es decir, el servidor especificado en el registro MX de su Servidor DNS). Sin embargo, si dispone de varios servidores virtuales SMTP en su dominio, puede enlazar GFI MailSecurity a cualquier servidor virtual SMTP disponible. Para cambiar la conexión SMTP predeterminada, seleccione el servidor requerido de la lista de Servidores Virtuales SMTP disponibles proporcionada en este diálogo. OBSERVACION 1: Para más información sobre las opciones del servicio IIS SMTP refiérase a la sección ‘Instalar y configurar los servicios IIS SMTP y World Wide Web' de este manual. OBSERVACION 2: Después de instalar el producto, aún puede enlazar GFI MailSecurity con otro servidor virtual SMTP desde la configuración de GFI MailSecurity (Raiz de la consola Settings Bindings). Para más información, refiérase a la sección ‘Enlaces al servidor SMTP' en el capítulo Opciones Generales. Haga clic sobre el botón Next para continuar la instalación. 7. La configuración buscará ahora en su red e importará una lista de sus Dominios Locales del servicio IIS SMTP. GFI MailSecurity determina si un correo en entrante o saliente comparando el dominio de la dirección del remitente con la lista de dominios locales. Si la dirección existe en la lista, entonces el correo es saliente. Compruebe

22 • Instalación de GFI MailSecurity MailSecurity for Exchange/SMTP

que todos sus Dominios Locales han sido incluidos en la lista en pantalla. Si no, asegúrese de agregar cualquier dominio no listado una vez la instalación finalice. Para más información, refiérase a la sección ‘Agregar dominios locales' en el capítulo Opciones Generales. Haga clic sobre el botón Next para continuar. 8. Ahora la configuración le pedirá que defina la carpeta en la que desea instalar GFI MailSecurity. GFI MailSecurity necesita aproximadamente 40 MB de espacio libre en disco. Además de esto, deberá reservar aproximadamente 200 MB para los archivos temporales. Pulse el botón Change para especificar una nueva ruta de instalación o Next para instalar en el lugar predeterminado y proceder con la instalación. 9. El asistente de instalación ya ha recodigo todas las opciones requeridas para la instalación y está listo para instalar GFI MailSecurity. Si quiere hacer cambios en estas opciones, pulse el botón Back. De lo contrario, pulse Install para comenzar el proceso de instalación. 10. A la finalización, la instalación le informará que es necesario reiniciar los servicios SMTP. Para reiniciar instantáneamente estos servicios y finalizar la instalación, pulse el botón Yes.

Agregar GFI MailSecurity a la Lista Windows de Excepciones DEP La Prevención de Ejecución de Datos (DEP) es un conjunto de tecnologías hardware y software que realizan chequeos de memoria para ayudar a prevenir la ejecución de código malicioso en un sistema. La tecnología DEP está disponible sólo en Microsoft Windows XP Service Pack 2 y en Microsoft Windows 2003 Service Pack 1. En Microsoft Windows 2003 Service Pack 1, DEP esta habilitado por defecto para todos los programas y servicios excepto aquellos que el administrador seleccione. Si instaló GFI MailSecurity en Microsoft Windows 2003 Service Pack 1, necesitará agregar el ejecutable del motor de análisis de GFI MailSecurity (GFiScanM.exe) y el ejecutable del Motor Anti-Virus Kaspersky (kavss.exe) a la lista de excepciones de la Prevención de Ejecución de Datos. Para introducir los ejecutables de GFI en la lista de excepciones DEP siga estos pasos: 1. Desde el menú Inicio cargue el Panel de Control y escoja el complemento Sistema. 2. En la etiqueta Opciones avanzadas, pulse el botón Configuración bajo el grupo Rendimiento. 3. Seleccione la etiqueta Prevención de Ejecución de Datos. 4. Habilite la opción Activar DEP para todos los programas y servicios excepto los que seleccione. 5. Haga clic en Agregar y vaya a la carpeta de instalación de GFI MailSecurity, <GFI\ContentSecurity\MailSecurity>, y escoja GFIScanM.exe.

MailSecurity for Exchange/SMTP Instalación de GFI MailSecurity • 23

6. Haga clic en Agregar y vaya a la carpeta de instalación de GFI MailSecurity, <GFI\ContentSecurity\AntiVirus\Kaspersky>, y escoja kavss.exe. 7. Haga clic en Aplicar y Aceptar para aplicar los cambios. 8. Reinicie los servicios “GFI Content Security Auto-Updater Service” y “GFI MailSecurity Scan Engine”.

Asegurar el acceso a la configuración/cuarentenas de GFI MailSecurity

La configuración y el almacén de cuarentenas de GFI MailSecurity pueden ser accedidos a través de un navegador web y por lo tanto es imperativo que configure apropiadamente la seguridad de acceso de forma que sólo los usuarios autorizados puedan configurar reglas y administrar el almacén de cuarentenas. Puede configurar la seguridad de acceso para las páginas de configuración y el almacén de cuarentenas de GFI MailSecurity y mediante la aplicación GFI MailSecurity SwitchBoard. Para configurar la seguridad de acceso, siga estos pasos: 1. Inicie GFI MailSecurity SwitchBoard desde Inicio Programas GFI MailSecurity. 2. Se carga la aplicación GFI MailSecurity SwitchBoard. Ahora necesitará seleccionar si quiere permitir sólo acceso sólo local a la Consiguración y al Almacén de cuarentenas o ambas, local y remota. Para permitir sólo acceso local, seleccione la opción Local mode, para que la Configuración y el Almacén de cuarentenas sólo puedan ser accedidos cuando se trabaja directamente en el equipo servidor donde está instalado GFI MailSecurity. Por otro lado, para permitir ambos accesos local y remoto, seleccione la opción IIS mode, para que los usuarios autorizados, tanto del equipo local como de otros equipos remotos, puedan acceder a la Configuración y al Almacén de Cuarentenas de GFI MailSecurity.

24 • Instalación de GFI MailSecurity MailSecurity for Exchange/SMTP

Imagen 11 – GFI MailSecurity SwitchBoard

3. Si seleccionó la opción Local mode, no necesitará configurar nada más. Si seleccionó la opción IIS mode a continuación necesitará configurar las cuentas y grupos del Directorio Activo que tienen acceso a la Cofiguración y al Almacén de Cuarentenas, y además puede cambiar el nombre del directorio virtual que almacena las páginas de GFI MailSecurity. NOTA: Si selecciona Local mode necesita agregar ‘http://127.0.0.1' a la lista de sitios de confianza en Internet Explorer. Para mayor información, refiérase a la posterior sección ‘Agregar el host local a la lista de sitios de confianza’.

Imagen 12 – La dirección del host local debe ser agregada a la lista de sitios de confianza

4. Para configurar la seguridad de acceso, pulse el botón Security… junto al campo Virtual Directory.

MailSecurity for Exchange/SMTP Instalación de GFI MailSecurity • 25

5. Se muestra el diálogo IIS mode access control list. Este diálogo le permite configurar quién tiene acceso a las páginas de configuración y al almacén de cuarentenas en distintas listas de control de acceso.

Imagen 13 – Listas de Control de Acceso a Configuración / Almacén de Cuarentenas

6. Para configurar las cuentas que tienen acceso a las páginas de configuración, utilice los botones Add y Remove bajo Configuration URL Access Control List. Si quiere denegar el acceso a una cuenta listada sin eliminarla de la lista, seleccione la casilla bajo la columna Deny. 7. Para configurar las cuentas que tienen acceso al almacén de cuarentenas, utilice los botones Add y Remove bajo Quarantine URL Access Control List. Si quiere denegar el acceso a una cuenta listada sin eliminarla de la lista, seleccione la casilla bajo la columna Deny. NOTA: Para evitar reseleccionar dos veces las mismas cuentas, una vez por lista, sencillamente puede arrastar y soltar cuentas y grupos entre las dos listas. 8. Cuando esté listo pulse Aceptar para cerrar el diálogo. 9. Si quiere especificar un nombre de directorio virtual diferente, puede hacerlo editando la entrada del campo Virtual directory. 10. Haga clic en Aceptar para guardar sus cambios. Aparecerá un diálogo mostrando el progreso de aplicar las nuevas opciones.

26 • Instalación de GFI MailSecurity MailSecurity for Exchange/SMTP

Imagen 14 – Nuevas opciones SwitchBoard aplicadas satisfactoriamente

11. Cuando finalice el proceso, haga clic en Aceptar.

Agregar el host local a la lista de sitios de confianza Cuando configure GFI MailSecurity para ser accesible sólo localmente, necesita agregar la dirección del host local, ‘http://127.0.0.1’, a la lista de sitios de confianza de Internet Explorer. Para hacerlo, siga estos pasos: 1. Inicie el Panel de Control desde el menú Inicio. 2. Desde el Panel de Control abra las Opciones de Internet. 3. Se mostrará el diálogo Propiedades de Internet. Acceda a la etiqueta Seguridad y pulse el icono Sitios de confianza de la lista Zona de contenido web.

Imagen 15 – Propiedades de Internet

4. Haga clic en el botón Sitios… 5. Se muestra el diálogo Sitios de confianza. En la casilla Agregar este sitio web a la zona: especifique ‘http://127.0.0.1’.

MailSecurity for Exchange/SMTP Instalación de GFI MailSecurity • 27

6. Haga clic en el botón Agregar. La dirección del host local se agregará a la lista Sitios web.

Imagen 16 – Sitios de confianza

7. Haga clic en el botón Cerrar. 8. Pulse el botón Aceptar en las Propiedades de Internet para cerrarlas y guardar los cambios.

Asegurar el acceso a las Listas RSS de cuarentenas de GFI MailSecurity

Puede configurar GFI MailSecurity para crear listas RSS de cuarentena sobre carpetas de cuarentena específicas. Para configurar quién puede suscribirse a las listas RSS de cuarentena, siga estos pasos: 1. Inicie GFI MailSecurity SwitchBoard desde Inicio Programas GFI MailSecurity. 2. Se carga la aplicación GFI MailSecurity SwitchBoard.

28 • Instalación de GFI MailSecurity MailSecurity for Exchange/SMTP

Imagen 17 – GFI MailSecurity SwitchBoard

3. Pulse Security… junto a la casilla RSS Virtual Directory. 4. Se muestra el diálogo IIS mode access control list. Este diálogo le permite configurar quién puede suscribirse a las listas RSS de cuarentena.

MailSecurity for Exchange/SMTP Instalación de GFI MailSecurity • 29

Imagen 18 – Control de Acceso de listas RSS de Cuarentena

5. Utilice los botones Add y Remove bajo RSS URL Access Control List. Si quiere denegar el acceso a una cuenta listada sin eliminarla de la lista, seleccione la casilla bajo la columna Deny. 6. Cuando esté listo pulse Aceptar para cerrar el diálogo. 7. Si quiere especificar un nombre de directorio virtual diferente, puede hacerlo editando la entrada del campo RSS Virtual directory. 8. Haga clic en Aceptar para guardar sus cambios. Aparecerá un diálogo mostrando el progreso de aplicar las nuevas opciones.

Imagen 19 – Nuevas opciones SwitchBoard aplicadas satisfactoriamente

9. Cuando finalice el proceso, haga clic en Aceptar.

Acceder a la Configuración y Almacén de Cuarentenas de GFI MailSecurity

Esta sección mostrará cómo acceder a la Configuración y Almacén de Cuarentenas de GFI MailSecurity desde el equipo local o desde un equipo remoto.

Acceder a la configuración desde el equipo GFI MailSecurity Para acceder a la configuración o al almacén de cuarentenas de GFI MailSecurity desde el mismo equipo en el que está instalado, es decir, localmente, siga estos pasos: 1. Inicie GFI MailSecurity desde Inicio Programas GFI MailSecurity.

30 • Instalación de GFI MailSecurity MailSecurity for Exchange/SMTP

2. Si ha configurado GFI MailSecurity para ser accesible sólo localmente, mediante la aplicación GFI MailSecurity SwitchBoard, se cargará una aplicación mostrando la configuración y el almacén de cuarentenas de GFI MailSecurity.

Imagen 20 – Accediendo a GFI MailSecurity cuando sólo hay acceso local

Acceder a la configuración desde un equipo remoto Para acceder a la configuración o al almacén de cuarentenas de GFI MailSecurity desde un equipo remoto, siga estos pasos: 1. Cargue Microsoft Internet Explorer. 2. En la barra de dirección, especifique la siguiente dirección: ‘http://<equipo>/<directorio virtual>’ para acceder a la configuración o ‘http://<equipo>/<directorio virtual>/quarantine’ para acceder al almacén de cuarentenas directamente. Por ejemplo: ‘http://win2k3entsvr.master-domain.com/mailsecurity’ para la configuración o ‘http://win2k3entsvr.master-domain.com/mailsecurity/quarantine’ para el almacén de cuarentenas. 3. Se le pedirá que indique un usuario y contraseña de autentificación para determinar si tiene acceso a la página solicitada. Si la cuenta especificada tiene acceso, se mostrará la configuración o el almacén de cuarentenas de GFI MailSecurity.

MailSecurity for Exchange/SMTP Instalación de GFI MailSecurity • 31

Imagen 21 – Accediendo a GFI MailSecurity desde un equipo remoto

Introducir su clave de licencia después de la instalación

32 • Instalación de GFI MailSecurity MailSecurity for Exchange/SMTP

Imagen 22 – Información de licencia

Si ha comprado GFI MailSecurity, puede introducir su Clave de licencia en el nodo Licensing bajo la Raiz de Consola. Si está evaluando GFI MailSecurity con una clave de evaluación, el producto expirará después de varios días. Si entonces decide comprar GFI MailSecurity, solo tiene que introducir aquí la clave de licencia sin tener que reinstalarlo. Introducir la clave de licencia no debe ser confundido con el proceso de registrar los detalles de su empresa en nuestro sitio web. Esto es importante, ya que nos permite darle soporte y avisarle sobre noticias importantes sobre los productos. Registre en http://www.gfi.com/pages/regfrm.htm.

Actualizar de GFI MailSecurity 8 a GFI MailSecurity 10 Debido a cambios fundamentales de arquitectura entre GFI MailSecurity 10 y GFI MailSecurity 8, no es posible instalar GFI MailSecurity sobre una instalación existente de GFI MailSecurity 8. Por lo tanto esta sección le muestra cómo: • Reemplazar su instalación en curso de GFI MailSecurity 8 con GFI

MailSecurity 10. • Migre la configuración de GFI MailSecurity 8 al nuevo formato de

configuración de GFI MailSecurity 10. NOTA: Si GFI MailSecurity 8 fue instalado en modo SMTP y GFI MailSecurity está instalado en modo Directorio Activo, no podrá migrar la configuración debido a las reglas basadas en usuarios. Esto también se aplica si GFI MailSecurity 8 fue instalado en modo Directorio Activo y GFI MailSecurity 10 se instala en modo SMTP. Para actualizar GFI MailSecurity 8 a GFI MailSecurity 10, siga estos pasos: 1. Desinstale GFI MailSecurity 8. 2. Cuando finaliza la desinstalación de GFI MailSecurity 8, permanecen ciertos archivos bajo la carpeta raiz en la que estaba instalado GFI MailSecurity 8. Uno de estos archivos es avapicfg.rdb localizado en la subcarpeta Data. NOTA: No elimine este archivo ya que contiene la configuración de GFI MailSecurity 8. Necesitará este archivo para migrar la configuración de GFI MailSecurity 8 a GFI MailSecurity 10. 3. Instale GFI MailSecurity 10 como se muestra en la sección ‘Instalación de GFI MailSecurity’ de este capítulo. NOTA: Para instalar GFI MailSecurity 10, necesita haber instalado en el equipo lo siguiente: • Microsoft .Net framework 1.1 / 2.0 • MSMQ – Microsoft Messaging Queuing Service. • Internet Information Services (IIS) – Servicio SMTP y servicio

World Wide Web. NOTA: No instale GFI MailSecurity 10 en la misma ruta en la que estaba instalado GFI MailSecurity 8, para prevenir que los archivos como el avapicfg.rdb sean sobrescritos.

MailSecurity for Exchange/SMTP Instalación de GFI MailSecurity • 33

4. Una vez completada la instalación de GFI MailSecurity, necesitas detener todos los servicios relativos a GFI junto con el servicio de Administración de IIS, desde el complemento Servicios. A continuación puede ejecutar la herramienta de migración de configuración de GFI MailSecurity 8. NOTA: Debe detener los siguientes servicios antes de continuar con el siguiente paso: • GFI Content Security Attendant Service • GFI Content Security Auto-Updater Service • GFI MailSecurity Attendant Service • GFI MailSecurity Scan Engine • Administración de IIS • Protocolo de Transferencia Simple de Correo (SMTP). 5. Para migrar la base de datos de configuración de GFI MailSecurity 8 a GFI MailSecurity 10, necesita ejecutar la herramienta msec8upg.exe encontrada en la carpeta de GFI MailSecurity 10, por ejemplo: C:\Archivos de programa\GFI\ContentSecurity\MailSecurity.

Imagen 23 – Herramienta de migración de la configuración de GFI MailSecurity 8

6. Haga doble clic sobre el archivo msec8upg.exe. 7. Cuando cargue la herramienta, haga clic en Browse. Seleccione el archivo avapicfg.rdb desde la subcarpeta Data bajo la carpeta raiz de GFI MailSecurity 8. 8. Haga clic en el botón Migrate. NOTA: Si pulsa el botón de migración y el modo de búsqueda de usuarios de GFI MailSecurity 8 y de GFI MailSecurity 10 no coinciden (por ejemplo, GFI MailSecurity 8 se instaló en modo SMTP y GFI MailSecurity 10 se instaló en modo Directorio Activo o vice versa), se mostrará un error como el que aparece a continuación y no podrá migrar la configuración debido a las reglas de usuarios.

34 • Instalación de GFI MailSecurity MailSecurity for Exchange/SMTP

Imagen 24 – Los modos de consulta de usuarios no coinciden.

9. Cuando finalice el proceso de migración, se mostrará el diálogo Configuration was successfully converted. Pulse Aceptar para cerrar el diálogo y para cerrar la herramienta de migración.

10. A continuación necesita iniciar todos los servicios que detuvo en el anterior paso 4, desde el componente Servicios. 11. Utilice la configuración de GFI MailSecurity 10 para comprobar que se migró correctamente la configuración de GFI MailSecurity 10.

Actualizar de GFI MailSecurity 9 a GFI MailSecurity 10 NOTA: El proceso de actualización no se puede revertir. Si actualiza GFI MailSecurity a la versión 10, no podrá volver a la versión 9. Si está actualmente utilizando GFI MailSecurity 9, puede actualizar su instalación actual. Se mantiene la configuración de GFI MailSecurity 9. Necesita introducir la clave de licencia comprada tras finalizar la actualización. Para más información sobre cómo obtener la nueva clave de licencia, visite http://customers.gfi.com. Para actualizar: 1. Inicie el archivo de instalación de GFI MailSecurity 10 en el equipo en el que haya instalado GFI MailSecurity 9. La instalación le consultará si desea eliminar GFI MailSecurity 9 e instalar GFI MailSecurity 10. Haga clic sobr el botón Yes para proceder. 2. La instalación procederá ahora a instalar GFI MailSecurity 10 de la misma forma que una nueva instalación (para una descripción detallada, lea este capítulo), sin embargo no le dejará cambiar la carpeta de destino.

MailSecurity for Exchange/SMTP Opciones generales • 35

Opciones generales

Introducción a la configuración

Imagen 25 – Página de opciones generales de GFI MailSecurity

El nodo Settings le permite configurar varias opciones generales, incluyendo la dirección del administrador, las URLs de Actualización, las lista de Dominios Locales, los enlaces del servidor SMTP y la administración de la lista de usuarios cuando GFI MailSecurity se instala en modo sólo SMTP. Para configurar las opciones generales, pulse el nodo Settings bajo la Raiz de Consola.

Definir la dirección de correo del administrador GFI MailSecurity se puede configurar para enviar notificaciones por correo al administrador cuando una regla de contenido o adjuntos bloquee un correo. Para indicar la dirección de notificaciones del administrador: 1. Pulse el nodo Settings para abrir la página de opciones generales en la ventana de la derecha. 2. Se muestra la etiqueta General. En la casilla Administrator Email indique la dirección de correo a la que desea enviar notificaciones dirigidas al administrador. 3. Pulse Apply en la parte superior de la página para confirmar y para que los cambios tengan efecto.

36 • Opciones generales MailSecurity for Exchange/SMTP

Seleccionar un servidor de actualización GFI MailSecurity puede buscar y descargar automáticamente actualizaciones (por ejemplo, actualizaciones de definiciones de virus y del Escáner de Troyanos y Ejecutables) del servidor GFI seleccionado. Para seleccionar el servidor preferido: 1. Pulse en el nodo Settings para abrir la página de opciones generales. 2. Pulse en la etiqueta Updates y seleccione un Servidor de Actualización GFI de la lista Preferred server. • http://update.gfi.com – Seleccione este servidor si se encuentra en

USA/Canadá. • http://update.gfisoftware.com – Seleccione este servidor si se

encuentra en Europa o en cualquier otro lugar del mundo.

Imagen 26 – Etiqueta de opciones generales de actualización

3. Si está conectando a traves de un servidor proxy, seleccione la casilla Enabled proxy server. En las casillas Proxy server y Port especifique el Equipo / IP del servidor proxy y el puerto a conectar respectivamente. Si el servidor proxy requiere autentificación, seleccione la casilla Enable proxy authentication y especifique usuario y contraseña en las casillas Username y Password respectivamente.

MailSecurity for Exchange/SMTP Opciones generales • 37

Imagen 27 – Opciones de servidor proxy

4. Haga clic en Aceptar para guardar su configuración. Los cambios tendrán efecto de inmediato.

Agregar Dominios Locales

38 • Opciones generales MailSecurity for Exchange/SMTP

Imagen 28 – Lista de Dominios Locales

GFI MailSecurity necesita saber cuales son sus Dominios Locales para ser capaz de clasificar el correo como entrante o saliente. Durante la instalación, GFI MailSecurity importará los Dominios Locales del servicio IIS SMTP. Sin embargo, si desea agregar o eliminar Dominios Locales posteriormente, debe seguir estos pasos. 1. Pulse en el nodo Settings para abrir la página de opciones generales. 2. Pulse en la etiqueta Local Domains y especifique el nombre del dominio en la casilla Domain. 3. Pulse el botón Add para incluir el dominio en la Local domains list. Si se requiere, puede eliminar un dominio seleccionando el nombre respectivo de la lista y haciendo clic sobre el botón Remove. 4. Haga clic en Apply para confirmar los cambios realizados. NOTA: Puede utilizar la opción Dominios Locales si quiere configurar diferentemente el enrutamiento de correo local en IIS, por ejemplo agregar dominios que son locales para propósitos de enrutamiento pero que no son locales para su servidor de correo.

Enlaces al servidor SMTP

Imagen 29 – Enlazando GFI MailSecurity con un Servidor SMTP diferente

GFI MailSecurity confía en el servicio SMTP de IIS para enviar y recibir correo SMTP. Por defecto, se enlaza con su servidor virtual SMTP predeterminado. Sin embargo, si tiene instalados varios servidores virtuales SMTP en su equipo, puede seleccionar a cuál quiere enlazar GFI MailSecurity. Puede seleccionar su servidor virtual SMTP durante la fase de instalación así como desde la etiqueta

MailSecurity for Exchange/SMTP Opciones generales • 39

Bindings después de la instalación. Para cambiar el Servidor Virtual SMTP en curso: 1. Pulse el nodo Settings para abrir la página de opciones generales en la ventana de la derecha. 2. Pulse en la etiqueta Bindings y seleccione el Servidor Virtual SMTP requerido desde la lista de servidores disponibles en su dominio. 3. Haga clic en Apply para confirmar su selección. Para más información sobre como configurar las opciones del servicio SMTP refiérase a la sección ‘Instalar y configurar los servicios IIS SMTP y World Wide Web' de este manual.

Administrar usuarios locales en modo SMTP Cuando instala GFI MailSecurity en modo Directorio Activo, la lista de usuarios locales se almacena en el Directorio Activo. Cuando escoje instalar GFI MailSecurity en modo SMTP, la lista de usuarios locales se almacena en una base de datos administrada por GFI MailSecurity. Para poblar y administrar la lista de usuarios cuando GFI MailSecurity está instalado en modo SMTP, una etiqueta User Manager está disponible bajo el nodo Settings.

Imagen 30 – Administrador de Usuarios

La etiqueta User Manager muestra la lista actual de usuarios locales, y le permite agregar o eliminar usuarios. La lista de usuarios locales introducida aquí se utiliza cuando se configuran reglas basadas en usuarios, como las reglas de Análisis de Adjuntos y de Análisis de Contenido.

40 • Opciones generales MailSecurity for Exchange/SMTP

Para agregar un nuevo usuario local siga estos pasos: 1. Introduzca la dirección de correo en la casilla Email address. 2. Haga clic en el botón Agregar. NOTA: GFI MailSecurity utiliza la lista de dominios locales, configurable desde la etiqueta Local Domains, para determinar si una nueva dirección de correo es o no local. Si introduce un usuario no local, se le advertirá tal y como se muestra en la siguiente imagen.

Imagen 31 – Introducido un usuario no local

3. Repita los pasos 1 y 2 para agregar más de un usuario local. 4. Haga clic en Aceptar para guardar la configuración.

Para eliminar un usuario local siga estos pasos: 1. Seleccione el usuario que quiere eliminar en la lista Local Users. 2. Haga clic en el botón Remove. 3. Repita los pasos 1 y 2 para eliminar más de un usuario local. 4. Haga clic en Aceptar para guardar la configuración.

MailSecurity for Exchange/SMTP Configurar el análisis de virus • 41

Configurar el análisis de virus

Configurar los Motores de Búsqueda de Virus La característica de análisis de virus de GFI MailSecurity escanea todo el tráfico SMTP, el correo entrante y saliente, buscando virus utilizando varios Motores de Escaneo de Virus, Cuando GFI MailSecurity está instalado en el equipo Microsoft Exchange Server, también puede configurar GFI MailSecurity para buscar virus en el almacén de información. GFI MailSecurity se entrega con ambos motores anti-virus Norman y BitDefender de manera estándar. Sin embargo, opcionalmente puede licencias los Motores de Análisis de Virus AVG, Kaspersky y McAfee, que también se soportan. Todos los paquetes anti-virus mencionados anteriormente están son probados y fiables motores de detección de virus, que han recibido muchos premios y certificaciones, incluyendo el líder ICSA.

Imagen 32 – Página de estado de Motores de Detección de Virus

Puede ver el estado operacional y de licencia de cada Motor de Detección de Virus junto con la secuencia de ejecución de los Motores de Detección de Virus instalados haciendo clic sobre el nodo Virus Scanning Engines bala Raiz de Consola.

42 • Configurar el análisis de virus MailSecurity for Exchange/SMTP

Los Motores de Detección de Vorus se listan en el mismo orden de prioridad utilizado por GFI MailSecurity para detectar virus en el correo (Prioridad 0 es la más alta). Cada Motor de Detección de Virus debe configurarse separadamente. Para configurar el análisis de virus, pulse el Motor de Detección de Virus de la página de Estado mostrada en la ventana de la derecha. Alternativamente, puede expandir el nodo Virus Scanning Engines y pulse el nodo del Motor de Detección de Virus requerido (por ejemplo, Kaspersky). NOTA: Si está utilizando GFI MailSecurity en un equipo Microsoft Exchange y el estado de Information Store Scanning está situado en Disabled para todos los Motores de Detección de Virus, la característica de Escaneo del Almacén de Información estará deshabilitada. La configuración de GFI MailSecurity le informará con un diálogo que la característica de Análisis del Almacén de Información va a ser deshabilitada ya que está intentando deshabilitar el único Motor de Detección de Virus que está analizando el Almacén de Información. Si pulsa el botón Aceptar el Motor de Detección de Virus de la característica de Análisis del Almacén de Información será deshabilitado y lo mismo ocurrirá con la característica de Análisis del Almacén de Información. Si pulsa el botón Cancel, el Motor de Detección de Virus del Almacén de Información no será deshabilitado y la característica de Análisis del Almacén de Información permanecerá activa ya qie al menos un motor de detección de virus estará activo para analizar el Almacén de Información.

Imagen 33 – El Análisis del Almacén de Información será deshabilitado.

Si la característica general del Análisis del Almacén de Información está deshabilitada, necesita habilitarla desde el nodo Information Store Protection antes de configurar cualquier Motor de Detección de Virus para que analice el Almacén de Información. Si intenta configurar en Motor de Detección de Virus para analizar el Almacén de Información y la característica está deshabilitada en el nodo Information Store Protection, la configuración de GFI MailSecurity le informará sobre ello como un diálogo como el mostrado a continuación.

Imagen 34 – Habilite la protección del Almacén de Información antes que el Motor Anti-virus

MailSecurity for Exchange/SMTP Configurar el análisis de virus • 43

Configuración de AVG NOTA: El motor anti-virus AVG debe ser adquirido por separado: Este motor no está incluido en el producto base. En estándar, GFI MailSecurity incluye los motores anti-virus Norman y Bitdefender. Para información sobre el precio de incluir el motor anti-virus AVG, por favor consulte el sitio web de GFI (www.gfi.com).

.

Imagen 35 – Motores de Detección de Virus: página de configuración de AVG (Etiqueta General)

Para configurar el motor AVG: 1. Expanda el nodo Virus Scanning Engines bajo la Raiz de Consola y haga clic sobre AVG. 2. Para escanear el tráfico SMTP utilizando este Motor de Detección de Virus, seleccione la casilla Enable Gateway Scanning (SMTP). A continuación necesita seleccionar si quiere analizar el correo entrante y saliente utilizando este Motor de Detección de Virus. Para analizar el correo entrante seleccione la casilla Scan Inbound Emails through SMTP Transport Event Sink. Para analizar el correo saliente seleccione la casilla Scan Outbound Emails through SMTP Transport Event Sink. 3. Si instaló GFI MailSecurity en el equipo Microsoft Exchange, también tendrá la opción de analizar el Almacén de Información utilizando este Motor de Detección de Virus, Para escanear el Almacén de Información seleccione la casilla Enable Information Store Virus Scanning (VSAPI). 4. Las opciones de configuración requeridas en las etiquetas Actions y Updates son exactamente idénticas para todos los Motores de Detección de Virus instalados. Para información sobre cómo configurar estos parámetros, refiérase a las secciones ‘Acciones del

44 • Configurar el análisis de virus MailSecurity for Exchange/SMTP

escáner de virus’ y ‘Actualizaciones del escáner de virus' en este capítulo. 5. Tras haber configurado todos los parámetros requeridos, pulse el botón Apply para aceptar estas opciones. Todos los cambios y configuraciones tendrán efecto de inmediato. NOTA: La sección al final de la etiqueta General muestra información sobre el motor de detección. Esta incluye la versión y fecha de emisión de la base de datos de Virus. También se muestran los datos de licencia del motor anti-virus.

Sitio web de AVG Para mas información acerca de los patrones de virus incluidos en el motor AVG, vaya al sitio web de AVG: http://www.grisoft.com.

Configuración de Kaspersky NOTA: El motor anti-virus Kaspersky debe ser adquirido por separado: Este motor no está incluido en el producto base. En estándar, GFI MailSecurity incluye los motores anti-virus Norman y Bitdefender. Para información sobre el precio de incluir el motor anti-virus Kaspersky, por favor consulte el sitio web de GFI (www.gfi.com).

Imagen 36 – Motores de Detección de Virus: página de configuración de Kaspersky (Etiqueta General)

Para configurar el motor Kaspersky: 1. Expanda el nodo Virus Scanning Engines bajo la Raiz de Consola y haga clic sobre Kaspersky. 2. Para escanear el tráfico SMTP utilizando este Motor de Detección de Virus, seleccione la casilla Enable Gateway Scanning (SMTP). A continuación necesita seleccionar si quiere analizar el correo entrante

MailSecurity for Exchange/SMTP Configurar el análisis de virus • 45

y saliente utilizando este Motor de Detección de Virus. Para analizar el correo entrante seleccione la casilla Scan Inbound Emails through SMTP Transport Event Sink. Para analizar el correo saliente seleccione la casilla Scan Outbound Emails through SMTP Transport Event Sink. 3. Si instaló GFI MailSecurity en el equipo Microsoft Exchange, también tendrá la opción de analizar el Almacén de Información utilizando este Motor de Detección de Virus, Para escanear el Almacén de Información seleccione la casilla Enable Information Store Virus Scanning (VSAPI). 4. Las opciones de configuración requeridas en las etiquetas Actions y Updates son exactamente idénticas para todos los Motores de Detección de Virus instalados. Para información sobre cómo configurar estos parámetros, refiérase a las secciones ‘Acciones del escáner de virus’ y ‘Actualizaciones del escáner de virus' en este capítulo. 5. Tras haber configurado todos los parámetros requeridos, pulse el botón Apply para aceptar estas opciones. Todos los cambios y configuraciones tendrán efecto de inmediato. NOTA: La sección al final de la etiqueta General muestra información sobre el motor de detección. Esta incluye la versión del Motor de Detección de Virus, el contador de firmas de virus y la fecha de los actuales archivos de firmas. También se muestran los datos de licencia del motor anti-virus.

Sitio web de Kaspersky Para mas información acerca de los patrones de virus incluidos en el motor Kaspersky, vaya al sitio web de Kaspersky: http://www.kaspersky.com.

46 • Configurar el análisis de virus MailSecurity for Exchange/SMTP

Configuración de Bitdefender

Imagen 37 – Motores de Detección de Virus: página de configuración de BitDefender (Etiqueta General)

Para configurar el motor Bitdefender: 1. Expanda el nodo Virus Scanning Engines bajo la Raiz de Consola y haga clic sobre BitDefender. 2. Para escanear el tráfico SMTP utilizando este Motor de Detección de Virus, seleccione la casilla Enable Gateway Scanning (SMTP). A continuación necesita seleccionar si quiere analizar el correo entrante y saliente utilizando este Motor de Detección de Virus. Para analizar el correo entrante seleccione la casilla Scan Inbound Emails through SMTP Transport Event Sink. Para analizar el correo saliente seleccione la casilla Scan Outbound Emails through SMTP Transport Event Sink. 3. Si instaló GFI MailSecurity en el equipo Microsoft Exchange, también tendrá la opción de analizar el Almacén de Información utilizando este Motor de Detección de Virus, Para escanear el Almacén de Información seleccione la casilla Enable Information Store Virus Scanning (VSAPI). 4. BitDefender Control también le permite bloquear o ignorar el correo que tenga adjuntos que contengan macros. Esta característica puede configurarse seleccionando una de las siguientes opciones: • Do not check macros – Seleccione esta opción si quiere que GFI

MailSecurity ignore las macros y escanee sólo virus.

MailSecurity for Exchange/SMTP Configurar el análisis de virus • 47

• Block all documents containing macros – Seleccione esta opción si quiere poner en cuarentena todo el correo que contenga macros (incluso si la macro es legítima).

NOTA: La puesta en cuarentena del correo depende de las Acciones configuradas para el Motor de Detección de Virus. Si selecciona la opción Delete item en la etiqueta Actions del Motor Anti-virus, todo el correo que contenga macros será ELIMINADO (es decir, NO se ponen en cuarentena). 5. Las opciones de configuración requeridas en las etiquetas Actions y Updates son exactamente idénticas para todos los Motores de Detección de Virus instalados. Para información sobre cómo configurar estos parámetros, refiérase a las secciones ‘Acciones del Escáner de Virus’ y ‘Actualizaciones del Escáner de Virus' en este capítulo. 6. Tras haber configurado todos los parámetros requeridos, pulse el botón Apply para aceptar estas opciones. Todos los cambios y configuraciones tendrán efecto de inmediato. NOTA: La sección al final de la etiqueta General muestra información sobre el motor de detección. Esta incluye la versión del Motor de Detección de Virus y el contados de firmas de virus. También se muestran los datos de licencia del motor anti-virus.

Sitio web de BitDefender Para mas información acerca de los patrones de virus incluidos en el motor BitDefender, vaya al sitio web de BitDefender: http://www.bitdefender.com

Configuración de McAfee NOTA: El motor McAfee se adquiere por separado: el motor no está incluido en el producto base. En estándar, GFI MailSecurity incluye los motores anti-virus Norman y Bitdefender. Para información sobre el precio de incluir el motor anti-virus McAfee, por favor consulte el sitio web de GFI (www.gfi.com). Las opciones de configuración del Motor de Detección de Virus McAfee son exactamente idénticas a las del motor BitDefender. Para más información sobre cómo configurar estas opciones, refiérase a la sección ‘Configuración de BitDefender' en este manual. NOTA: La sección al final de la etiqueta General muestra información sobre el motor de detección. Esta incluye la versión del Motor de Detección de Virus, el contador de firmas de virus y la fecha de los actuales archivos de firmas. También se muestran los datos de licencia del motor anti-virus.

48 • Configurar el análisis de virus MailSecurity for Exchange/SMTP

Imagen 38 – Motores de Detección de Virus: página de configuración de McAfee (Etiqueta General)

Sitio web de McAfee Para mas información acerca de los patrones de virus incluidos en el motor McAfee, vaya al sitio web de McAfee: http://www.mcafee.com

Configuración de Norman Las opciones de configuración del Motor de Detección de Virus Norman son exactamente idénticas a las del motor BitDefender. Para más información sobre cómo configurar estas opciones, refiérase a la sección ‘Configuración de BitDefender' en este manual. NOTA: La sección al final de la etiqueta General muestra información sobre el motor de detección. Esta incluye la versión del Motor de Detección de Virus, el contador de firmas de virus y la fecha de los actuales archivos de firmas. También se muestran los datos de licencia del motor anti-virus.

MailSecurity for Exchange/SMTP Configurar el análisis de virus • 49

Imagen 39 – Motores de Detección de Virus: página de configuración de Norman

Sirio web de Norman Para mas información acerca de los patrones de virus incluidos en el motor Norman Virus Control (NVC), visite el sitio web de NVC en: http://www.norman.com

50 • Configurar el análisis de virus MailSecurity for Exchange/SMTP

Acciones del escáner de virus

Imagen 40 – Motores de Detección de Virus: Página de configuración (Etiqueta Actions)

En GFI MailSecurity, puede configurar qué debe hacer cada Motor de Detección de Virus instalado cuando se detecte un correo infectado. Para configurar las acciones de un escáner anti-virus: 1. Seleccione el escáner de virus que quiere configurar y haga clic sobre la etiqueta Actions. 2. Escoja una de las siguientes opciones: • Quarantine item – Seleccione esta opción si quiere poner en

cuarentena todos los correos infectados con virus detectados por este Motor de Detección de Virus. Posteriormente podrá revisar (aprobar/eliminar) todos los correos en cuarentena.

• Delete item – Seleccione esta opción si quiere eliminar todos los correos infectados con virus detectados por este Motor de Detección de Virus.

NOTA: Esta opción domina sobre la opción indicada en la etiqueta General. es decir, si en la etiqueta General usted seleccionó Block all emails containing a macro (es decir, poner en cuarentena todo el correo incluso si la macro es legítima) pero al mismo tiempo tiene

MailSecurity for Exchange/SMTP Configurar el análisis de virus • 51

habilitada la opción Detele item, TODOS los correos que contengan macros serán eliminados. 3. Para enviar avisos por correo cuando se detecte un correo infectado, habilite algunas de las siguientes opciones: • Notify local user – Seleccione esta opción si quiere avisar al

destinatario cuando un correo (entrante) infectado sea detectado por este escáner de virus. Si el correo infectado/bloqueado es saliente, se envía un aviso al remitente.

• Notify administrator – Seleccione esta opción si quiere avisar al administrador cuando un correo infectado sea detectado por este escáner de virus.

4. Habilite la opción Log ocurrence to file si quiere registrar la actividad de la detección de virus en un archivo especificado. Introduzca el nombre del archivo de regostro en la casilla File name of log file.

Actualizaciones del escáner de virus

Imagen 41 – Motores de Detección de Virus: Página de configuración (Etiqueta Updates)

52 • Configurar el análisis de virus MailSecurity for Exchange/SMTP

Puede configurar GFI MailSecurity para descargar automáticamente actualizaciones de los escáneres de virus o para avisar al administrador cuando hay disponibles nuevas actualizaciones. Para configurar las actualizaciones automáticas de un escáner de virus concreto: 1. Seleccione el escáner de virus que quiere configurar y en la ventana de la derecha haga clic sobre la etiqueta Updates. 2. Seleccione la opción Automatically check for updates para habilitar la característica de auto actualización. 3. Desde la lista Downloading options, seleccione una de las siguientes: • Only check for updates – Seleccione esta opción si quiere que

GFI MailSecurity sólo compruebe y avise al administrador cuando haya actualizaciones disponibles para este escáner de virus.

NOTA: Esta opción NO descargará las actualizaciones disponibles. • Check for updates and download – Seleccione esta opción si

quiere que GFI MailSecurity compruebe y descargue automáticamente cualquier actualización disponible para este escáner de virus.

4. Especifique con que frecuencia quiere que GFI MailSecurity compruebe/descargue actualizaciones para este Motor de Detección de Virus, introduciendo un intervalo en horas.

Actualización manual del anti-virus Para comprobar/descargar inmediatamente las actualizaciones del Motor de Detección de Virus en curso, pulse el botón Download updates.

Fijar la prioridad de escaneo de los Motores de Detección de Virus Para configurar el orden de ejecución de los Motores de Detección de Virus, siga estos pasos: 1. Haga clic en el nodo Virus Scanning Engines bajo la Consola Raiz.

Imagen 42 – Motores de Detección de Virus: lista de prioridad de escaneo

2. En el panel de la derecha, los Motores de Detección de Virus se listan en orden descendente de prioridad. NOTA: La prioridad asignada a cada escáner de virus determina la secuencia de cuándo cada motor anti-virus escanerá el contenido. El escáner con prioridad 0 es el primero en iniciar el escaneo del correo.

MailSecurity for Exchange/SMTP Configurar el análisis de virus • 53

Una vez completado, el Motor de Detección de Virus con prioridad 1 analiza el correo y así sucesivamente. Esto significa que el Motor de Detección de Virus listado en lo alto de la lista es el primero en analizar el correo, si está habilitado. 3. Para cambiar la prioridad de ejecución del escaneo de virus, pulse las flechas (arriba) o (abajo) para aumentar o reducir respectivamente la prioridad del escáner de virus. Repita el mismo procedimiento hasta que el escáner de virus alcance la posición deseada en la lista de prioridad/secuencia de ejecución.

Configurar optimizaciones de la Detección de Virus Desde el nodo Virus Scanning Engines bajo la Consola Raiz, puede instruir a GFI MailSecurity para detener la detección de virus de un elemento si varios motores de detección de virus ya detectaron un virus en ese elemento. Para habilitar esta opción, seleccione la casilla Stop virus scanning the current item, if viruses are detected by y especifique el número de escáneres de virus que necesitan detectar un virus para detener la detección de virus. Haga clic en el botón Apply.

Imagen 43 - Configure las optimizaciones de la detección de virus

Por ejemplo, si selecciona esta opción e introduce 2 en la casilla, el escaneo de virus de un elemento que contiene un virus se realiza como máximo por dos motores de detección de virus, si lo detectan. El correo que no contiene virus es escaneado por todos los motores de detección de virus habilitados. Si quiere hacer más eficiente la ruta tomada por los elementos que contienen un virus, seleccione la casilla Stop scanning even for non-virus related threats y pulse Apply. Esta opción indicará a GFI MailSecurity para detener mayor análisis, como Análisis de Adjuntos, del elemento en curso ya que contiene un virus y fue detectado por varios motores de detección de virus.

Configurar el Análisis del Almacén de Información NOTA: El nodo Information Store Protection sólo está disponible si instala GFI MailSecurity en el equipo Microsoft Exchange. Esta sección mostrará cómo habilitar o deshabilitar el Análisis del Almacén de Informaciónm y seleccionar el método de escaneo utilizado por VSAPI (Virus Scanning API). Para configurar el Análisis del Almacén de Información, siga estos pasos: 1. Haga clic en el nodo Information Store Protection bajo la Consola Raiz.

54 • Configurar el análisis de virus MailSecurity for Exchange/SMTP

2. En el panel de la derecha, se muestra la etiqueta Information Store Virus Scanning por defecto. Aquí puede habilitar o deshabilitar el Análisis del Almacén de Información marcando/desmarcando la casilla Enable Information Store Virus Scanning. También se muestra el estado de los Motores de Detección de Virus utilizados para escanear el Almacén de Información.

Imagen 44 – Nodo Information Store Protection

NOTA: Cuando deshabilita el Análisis del Almacén de Información, la opción Information Store Scanning de todos los Motores de Detección de Virus se deshabilita automáticamente. Cuando habilita el Análisis del Almacén de Información, la opción Information Store Scanning de todos los Motores de Detección de Virus se habilita automáticamente. Esta opción no afecta a la opción de análisis Gateway de cada Motor de Detección de Virus. La configuración de GFI MailSecurity le informará de esto como se muestra en la imagen siguiente. Si necesita habilitar o deshabilitar la opción Information Store Scanning de un Motor de Detección de Virus específico, por favor refiérase a la sección ‘Configurar los Motores de Detección de Virus’ en este capítulo.

Imagen 45 – Todos los Motores de Detección de Virus del Almacén de Información han sido habilitados.

3. Para configurar qué método de análisis VSAPI utilizar, acceda a la etiqueta VSAPI Settings.

MailSecurity for Exchange/SMTP Configurar el análisis de virus • 55

Imagen 46 – Opciones de análisis VSAPI

4. Desde la etiqueta VSAPI Settings puede usted habilitar el Análisis en segundo plano del Almacén de Información marcando la casilla Enable background scanning. Esta opción hará que todo el contenido del Almacén de Información sea escaneado, lo que, dependiendo de la cantidad de elementos almacenados en el Almacén de Información, podría resultar en una enorme carga de proceso sobre el servidor Exchange. Por esta razón, es recomendable que esta opción esté sólo habilitada durante períodos de baja actividad en el servidor, como durante la noche. 5. A continuación necesita seleccionar un método de escaneo VSAPI de los siguientes: • On-access scanning – Los elementos nuevos del Almacén de

Información son escaneados tan pronto como son accedidos por el cliente de correo. Este método de análisis presentará un pequeño retraso antes de que el cliente de correo pueda mostrar el contenido de un nuevo mensaje.

• Pro-active scanning – Los nuevos elementos agregados al Almacén de Información son incluidos en una cola para su análisis. Cuando un cliente de correo intenta acceder a un elemento que todavía se encuentra en la cola, se le aplicará una prioridad superior de análisis de forma que sea analizado lo antes posible. Este es el modo de operación predefinido y recomendado, ya que en general el retraso asociado con el análisis cuando al acceder se evita porque los nuevos elementos son incluidos en la cola inmediatamente y son analizados

56 • Configurar el análisis de virus MailSecurity for Exchange/SMTP

habitualmente antes de que el cliente de correo solicite el acceso al mismo.

6. Para guardar e indicar a GFI MailSecurity que haga uso de las nuevas opciones, pulse el botón Apply.

MailSecurity for Exchange/SMTP Configurar el Análisis de Adjuntos • 57

Configurar el Análisis de Adjuntos

Introducción al Análisis de Adjuntos Este capítulo explica cómo configurar el Análisis de Adjuntos de GFI MailSecurity. El análisis de adjuntos le permite poner en marcha una política relativa al tipo de archivos adjuntos que se permitirán en su servidor de correo. Para poner en marcha dicha política, GFI MailSecurity utiliza el concepto de ‘Reglas’. Una regla es una condición que usted fija, tal como “bloquear todos los adjuntos ejecutables”. Esto significa que una regla de Análisis de Adjuntos le permite bloquear archivos adjuntos de un cierto tipo.

Imagen 47 – Página del Análisis de Adjuntos

En GFI MailSecurity, puede configurar reglas de adjuntos desde el nodo Attachment Checking. Esta página contiene las opciones para permitirle crear, eliminar, habilitar o deshabilitar reglas. Además, muestra todas las reglas de adjuntos existentes, incluyendo sus estados y el orden en el que se aplican a los correos (es decir, la prioridad).

Crear una regla de Análisis de Adjuntos Para crear una regla de Análisis de Adjuntos: 1. Haga clic en el nodo Attachment Checking bajo la Consola Raiz. 2. En la página de Análisis de Adjuntos (panel de la derecha), pulse el botón Add Rule.

58 • Configurar el Análisis de Adjuntos MailSecurity for Exchange/SMTP

Imagen 48 – Análisis de Adjuntos: Etiqueta General

3. Especifique el nombre de la regla y seleccione si aplicar esta regla al correo entrante y/o saliente marcando la casilla respectiva.

MailSecurity for Exchange/SMTP Configurar el Análisis de Adjuntos • 59

4. Decida el tipo de archivo adjunto cuyo bloqueo se requiere: • Block all – Seleccione esta opción para bloquear archivos

adjuntos de cualquier tipo. • Block this list – Seleccione esta opción para bloquear SOLO los

tipos de adjunto de la lista. • Block all except this list – Seleccione esta opción para bloquear

adjuntos de los tipos no incluidos en la lista. OBSERVACION 1: Para agregar un tipo de adjunto a la lista, escriba el nombre completo del archivo o la extensión en la casilla junto al botón Add. Cuando esté listo, haga clic sobre el botón Add. Puede utilizar el caracter comodín asterisco (*) para reemplazar los caracteres o cadenas en el tipo/extensión de adjunto. Por ejemplo indicar *orders*.mdb bloquea los archivos mdb que contienen la cadena ‘orders’ en el nombre de archivo. Especificar *.jpg bloqueará todos los archivos jpg. OBSERVACION 2: Para eliminar una entrada de la lista, selecciónela de la lista y pulse el botón Remove Selected. 5. Adicionalmente puede especificar un tamaño de archivo en Kbytes como umbral. Esto tiene el efecto de bloquear todos los adjuntos con un tamaño mayor del especificado independientemente de si coincide con una entrada de la lista. Para habilitar esta opción, seleccione la opción Block all files greater than the following size in Kb y especifique el máximo tamaño de archivo (en KB) permitido sin bloquearlo.

60 • Configurar el Análisis de Adjuntos MailSecurity for Exchange/SMTP

Imagen 49 – Análisis de Adjuntos: Página Acciones

6. Despues de haber especificado qué debe comprobar la regla de adjuntos, debe indicar qué debe hacer esta regla cuando encuentre el adjunto(s) especificado. Seleccione la etiqueta Actions para abrir la página de configuración de acciones de la regla. 7. Seleccione la opción Block attachment and perform this action si quiere poner en cuarentena, eliminar o mover los correos bloqueados a un carpeta concreta. Adicionalmente, seleccione una de las siguientes opciones: • Quarantine email: Seleccione esta opción para poner en

cuarentena el correo que contiene los adjuntos para la revisión de un administrador. Para más información consulte el capítulo 'Poner en cuarentena' de este manual.

• Delete email: Seleccione esta opción para eliminar el correo y los adjuntos completamente.

• Move to folder: Esta opción moverá el correo a una carpeta especificada. Escriba el nombre de la carpeta en la casilla proporcionada debajo de esta opción.

NOTA: Por favor observe que no puede configurar acciones que afecten a un único adjunto del correo. Las acciones afectarán siempre y solamente al correo completo que contiene el adjunto.

MailSecurity for Exchange/SMTP Configurar el Análisis de Adjuntos • 61

8. Las reglas de adjuntos se pueden configurar para enviar avisos por correo al administrador y/o al usuario cuando se bloquea un correo por los adjuntos que contiene. Puede configurar los avisos requeridos seleccionando cualquiera de las siguientes opciones: • Notify local user: Seleccione esta opción si quiere enviar aviso

por correo a los destinatarios cuando se bloquea un correo por los adjuntos que contiene. NOTA: Esta opción notificará SOLO a los destinatarios si el correo bloqueado era entrante. Si el correo era saliente, se enviará una notificación al remitente.

• Notify administrator: Seleccione esta opción si quiere enviar aviso por correo al administrador cuando se bloquea un correo por los adjuntos que contiene. La dirección del administrador se especifica durante la instalación de GFI MailSecurity pero se puede cambiar en la configuración de GFI MailSecurity configuration (Consola Raiz nodo Settings etiqueta General). Para más información consulte la sección ‘Definir la dirección de correo del administrador' en el capítulo Opciones Generales.

9. Habilite la opción Log rule occurrence to this file si quiere registrar la actividad de la regla en un archivo especificado. Introduzca el nombre del archivo de registro en la casilla File name of log file. NOTA: Puede configurar una regla de adjuntos utilizando cualquier combinación de acciones. Por ejemplo, puede optar por no bloquear el correo que contiene los adjuntos, sino únicamente avisar al usuario o registrar la ocurrencia en el archivo. 10. A continuación, debe indicar los usuarios a quienes se aplica la regla. Por defecto, GFI MailSecurity aplicará la regla a todos los usuarios. Sin embargo, si quiere que esta regla afecte sólo a una selección de usuarios, seleccione la etiqueta Users/Folders.

62 • Configurar el Análisis de Adjuntos MailSecurity for Exchange/SMTP

Imagen 50 – Análisis de Adjuntos: Página de Usuarios/Carpetas

11. Escoja una de las siguientes opciones: • Only this list – Seleccione esta opción si quiere aplicar esta regla

a todos los usuarios/grupos o carpetas públicas presentes en la lista.

• All except this list – Seleccione esta opción si quiere aplicar esta regla a todos los usuarios, grupos o carpetas públicas NO presentes en la lista.

12. Para agregar usuarios, grupos de usuarios y/o carpetas públicas a la lista, pulse el botón Add.

Imagen 51 - Diálogo de Agregar Usuarios

MailSecurity for Exchange/SMTP Configurar el Análisis de Adjuntos • 63

13. En el diálogo de agregar usuarios, especifique el nombre del usuario/grupo de usuarios o carpeta pública que desea agregar a la lista. 14. Pulse el botón Check Names. A continuación GFI MailSecurity consultará el Directorio Activo o la lista de direcciones SMTP importadas (dependiendo de cómo instaló GFI MailSecurity), para comprobar si existe la entrada especificada. Consecuentemente devolverá una lista de las coincidencias encontradas. NOTA: No necesita introducir el nombre completo del usuario/grupo o carpeta pública. Es suficiente que escriba al menos tres caracteres. GFI MailSecurity listará todos los nombres que contengan los caracteres especificados. Por ejemplo, si introduce ‘ott’, GFI MailSecurity devolverá nombres como ‘Scott Adams’ y ‘Freeman Prescott‘, si están disponibles. 15. Seleccione la casilla al comienzo de los nombres mostrados para indicar el que desea agregar a la lista y pulse OK. OBSERVACION 1: Puede seleccionar todos los nombres mostrados seleccionando la casilla adyacente a la columna Name. OBSERVACION 2: Repita los pasos 12 a 15 para agregar a la lista todos los usuarios que desee. OBSERVACION 3: Para eliminar entradas de la lista, seleccione el usuario/grupo de usuarios/carpeta pública que quiera eliminar y pulse Remove. OBSERVACION 4: Si la lista no incluye ningún nombre, GFI MailSecurity aplicará esta regla automáticamente a todos los usuarios de correo del Directorio Activo/lista de direcciones SMTP. 16. Pulse Apply en la parte superior de la página para activar esta regla.

Eliminar reglas de adjuntos

Imagen 52 – Página del Análisis de Adjuntos

Para eliminar una regla de Análisis de Adjuntos: 1. Haga clic en el nodo Attachment Checking bajo la Consola Raiz.

64 • Configurar el Análisis de Adjuntos MailSecurity for Exchange/SMTP

2. En la página de Análisis de Adjuntos (panel de la derecha), seleccione las casillas de las reglas que desee eliminar. NOTA: Puede seleccionar todas las casillas a un tiempo seleccionando la casilla junto al encabezado de la columa Rule. 3. Pulse el botón Remove Selected para eliminar las reglas seleccionadas.

Hacer cambios en un regla existente Para modificar una regla: 1. Haga clic en el nodo Attachment Checking bajo la Consola Raiz. 2. En la página de Análisis de Adjuntos (panel de la derecha), pulse sobre el nombre de la regla que desee modificar. 3. Haga los cambios necesarios (por ejemplo, Renombrar la regla, etc) en las propiedades de la regla y pulse Apply en la parte superior de la página para aceptar estos cambios. Los cambios tendrán efecto de inmediato.

Habilitar/deshabilitar reglas Puede comprobar y cambiar el estado de una regla (es decir, habilitada/deshabilitada) en la página de Análisis de Adjuntos. Para habilitar o deshabilitar una regla: 1. Haga clic en el nodo Attachment Checking bajo la Consola Raiz. 2. En la página de Análisis de Adjuntos (panel de la derecha), seleccione la(s) casilla(s) de la(s) regla(s) que desee habilitar o deshabilitar. 3. Pulse los botones Enable Selectec o Disable Selected consecuentemente. Los cambios se reflejan inmediatamente en la columna de estado de la regla.

Cambiar la prioridad de las reglas

Imagen 53 – Página del Análisis de Adjuntos

MailSecurity for Exchange/SMTP Configurar el Análisis de Adjuntos • 65

Las reglas de Análisis de Adjuntos se aplican en el mismo order, de arriba abajo, en el que están listadas en la página de Análisis de Adjuntos. Sin embargo, puede cambiar la secuencia/prioridad de una regla como sigue: 1. Haga clic en el nodo Attachment Checking bajo la Consola Raiz. 2. En la Página de Análisis de Adjuntos (panel de la derecha), pulse las flechas (arriba) o (abajo) respectivamente para incrementar o reducir la prioridad de la regla. Repítalo hasta que la regla alcance la posición deseada en la lista (es decir, hasta que la regla tiene asignada la prioridad deseada). NOTA: Puede comprobar la prioridad de las reglas desde la página Attachment Checking. El valor de prioridad de cada regla se muestra en la columna Priority.

MailSecurity for Exchange/SMTP Configurar el Análisis de Contenido • 67

Configurar el Análisis de Contenido

Introducción al Análisis de Contenido Este capítulo mostrará cómo configurar el Análisis de Contenido de GFI MailSecurity. El Análisis de Contenido le permite crear reglas en las que usted define palabras y operadores lógicos para filtrar el correo que contenga información ofensiva o confidencial, por ejempo.

Imagen 54 – Página del Análisis de Contenido

En GFI MailSecurity, puede configurar reglas de Análisis de Contenido desde el nodo Content Checking. Esta página muestra todas las reglas de análisis de contenido, y le permite habilitarlas o deshabilitarlas e indicar su prioridad de procesamiento. En esta página, también puede crear nuevas reglas de análisis de contenido así como eliminar y modificar reglas de análisis de contenido.

Crear una regla de Análisis de Contenido Para crear una regla de Análisis de Contenido: 1. Haga clic en el nodo Content Checking bajo la Consola Raiz. 2. En la página de Análisis de Contenido (panel de la derecha), pulse el botón Add Rule. 3. En la etiqueta General, introduzca el nombre de la nueva regla de Análisis de Contenido. Idealmente el nombre de la regla debería describir qué contenido bloquea, de forma que pueda fácilmente distinguir las reglas si tiene varias configuradas.

68 • Configurar el Análisis de Contenido MailSecurity for Exchange/SMTP

4. Seleccione si esta regla se aplica al correo entrante y/o saliente seleccionando las casillas respectivas.

Imagen 55 – Análisis de Contenido: Etiqueta General

5. Si quiere que el correo encriptado con PGP infrinja esta regla, seleccione la casilla Block PGP encrypted emails. 6. Lo siguiente que necesita es configurar si analizar el cuerpo y los adjuntos, y las palabras que buscará el Análisis de Contenido. Seleccione la etiqueta Body para configurar estas opciones. 7. Para configurar esta regla de manera que compruebe el cuerpo de los correos necesita seleccionar la casilla Block emails if content is found matching these conditions (message body/attachments). 8. A continuación necesita especificar las condiciones que violarán esta regla mientras se analiza el contenido del cuerpo y de los adjuntos. Para introducir una nueva condición, escriba las palabras en el panel de texto Edit condition. Pulse el botón del operador lógico requerido para insertar ese operador en la posición actual del cursor en el panel de texto Edit condition. Cuando la condición esté completa, necesitará pulsar el botón Add Condition para agregar esta nueva condición a la regla. A continuación se mostrará la nueva condición en la lista Current conditions. Por ejemplo, introducir la siguiente condición, “confidential information AND top secret”, supondría los siguientes pasos: En el panel Edit condition, escriba “confidential information”. Pulse el botón AND situado a la derecha del panel.

MailSecurity for Exchange/SMTP Configurar el Análisis de Contenido • 69

Escriba “top secret” y pulse el botón Add Condition. NOTA: Para eliminar una condición selecciónela de la lista Current conditions y pulse el botón Remove. Para modificar una condición, seleccionela desde la lista Current conditions. La condición se mostrará en el panel Edit condition. En el panel modifique la condición como sea necesario. Cuando esté listo pulse Update para guardar los cambios.

70 • Configurar el Análisis de Contenido MailSecurity for Exchange/SMTP

Imagen 56 – Análisis de Contenido: Etiqueta Cuerpo

MailSecurity for Exchange/SMTP Configurar el Análisis de Contenido • 71

9. Para que coincidan las palabras en las condiciones sólo en palabras completas, seleccione la casilla Match whole words only. 10. Si quiere que la regla de Análisis de Contenido analice también los archivos adjuntos, seleccione la casilla Apply above conditions to attachments. 11. A continuación necesita especificar qué extensiones analizar. Para agregar extensiones escríbalas en la casilla File extension entry y pulse el botón Add. Si quiere analizar sólo las extensiones que usted especifique, seleccione la opción Check all attachments having file extensions in the list. Si quiere analizar todos los adjuntos excepto los especificados en la lista, seleccione la opción Check all except attachments having file extensions in the list. NOTA: Introduzca sólo la extensión; por ejemplo, si quiere analizar archivos de texto, introduzca sólamente “txt”, no “*.txt” o “.txt”. 12. Si quiere que la regla de Análisis de Contenido compruebe el asunto, seleccione la etiqueta Subject para introducir las palabras que quiera comprobar. 13. En la etiqueta Subject, seleccione la casilla Enable subject content checking. 14. Para agregar una palabra, escríbala en la casilla Enter phrase y a continuación pulse Add. La nueva palabra se mostrará en la lista Phrases.

72 • Configurar el Análisis de Contenido MailSecurity for Exchange/SMTP

Imagen 57 – Análisis de Contenido: Etiqueta Asunto

15. Si quiere hacer coincidir sólo palabras completas, seleccione la casilla Match whole words only. 16. A continuación, configure qué acciones quiere que realice GFI MailSecurity en el correo que viole esta regla desde la etiqueta Actions. 17. Seleccione la opción Block email and perform this action si quiere poner en cuarentena, eliminar o mover los correos bloqueados a un carpeta concreta. Adicionalmente, seleccione una de las siguientes opciones: Quarantine email: Seleccione esta opción para poner en cuarentena el correo que contiene dicho contenido para la revisión de un administrador. Para más información, consulte el capítulo 'Poner en cuarentena' de este manual. Delete email: Seleccione esta opción para eliminar el correo completamente. Move to folder: Esta opción moverá el correo a una carpeta especificada. Escriba el nombre de la carpeta en la casilla proporcionada debajo de esta opción. 18. Las reglas de Análisis de Adjuntos se pueden configurar para enviar avisos por correo al

MailSecurity for Exchange/SMTP Configurar el Análisis de Contenido • 73

administrador y/o al usuario cuando se bloquea un correo que infringe una regla. Puede configurar los avisos requeridos seleccionando cualquiera de las siguientes opciones: Notify local user: Seleccione esta opción si quiere enviar aviso por correo a los destinatarios cuando se bloquea un correo que infringe esta regla de contenido. NOTA: Esta opción notificará SOLO a los destinatarios si el correo bloqueado era entrante. Si el correo era saliente, se enviará una notificación al remitente. Notify administrator: Seleccione esta opción si quiere enviar aviso por correo al administrador cuando se bloquea un correo que infringe esta regla de contenido. La dirección del administrador se especifica durante la instalación de GFI MailSecurity pero se puede cambiar en la configuración de GFI MailSecurity configuration (Consola Raiz nodo Settings etiqueta General). Para más información consulte la sección ‘Definir la dirección de correo del administrador' en el capítulo Opciones Generales.

Imagen 58 – Análisis de Contenido: Etiqueta Acciones

19. Habilite la opción Log rule occurrence to this file si quiere registrar la actividad de la regla en un archivo especificado. Introduzca el nombre del archivo de registro en la casilla File name of log file.

74 • Configurar el Análisis de Contenido MailSecurity for Exchange/SMTP

NOTA: Puede configurar una regla de análisis de contenido utilizando cualquier combinación de acciones. Por ejemplo, puede optar por no bloquear el correo que infringe la regla, sino únicamente avisar al usuario o registrar la ocurrencia en el archivo. 20. A continuación, debe indicar los usuarios a quienes se aplica la regla. Por defecto, GFI MailSecurity aplicará la regla a todos los usuarios. Sin embargo, si quiere que esta regla afecte sólo a una selección de usuarios, seleccione la etiqueta Users/Folders.

Imagen 59 – Análisis de Contenido: Etiqueta de Usuarios/Carpetas

21. Escoja una de las siguientes opciones: Only this list – Seleccione esta opción si quiere aplicar esta regla a todos los usuarios/grupos o carpetas públicas presentes en la lista. All except this list – Seleccione esta opción si quiere aplicar esta regla a todos los usuarios, grupos o carpetas públicas NO presentes en la lista. 22. Para agregar usuarios, grupos de usuarios y/o carpetas públicas a la lista, pulse el botón Add.

MailSecurity for Exchange/SMTP Configurar el Análisis de Contenido • 75

Imagen 60 - Diálogo de Agregar Usuarios

23. En el diálogo de agregar usuarios, especifique el nombre del usuario/grupo de usuarios o carpeta pública que desea agregar a la lista. 24. Pulse el botón Check Names. A continuación GFI MailSecurity consultará el Directorio Activo o la lista de direcciones SMTP importadas (dependiendo de cómo instaló GFI MailSecurity), para comprobar si existe la entrada especificada. Consecuentemente devolverá una lista de las coincidencias encontradas. NOTA: No necesita introducir el nombre completo del usuario/grupo o carpeta pública. Es suficiente que escriba al menos tres caracteres. GFI MailSecurity listará todos los nombres que contengan los caracteres especificados. Por ejemplo, si introduce ‘ott’, GFI MailSecurity devolverá nombres como ‘Scott Adams’ y ‘Freeman Prescott‘, si están disponibles. 25. Seleccione la casilla al comienzo de los nombres mostrados para indicar el que desea agregar a la lista y pulse OK. OBSERVACION 1: Puede seleccionar todos los nombres mostrados seleccionando la casilla adyacente a la columna Name. OBSERVACION 2: Repita los pasos 22 a 25 para agregar a la lista todos los usuarios que desee. OBSERVACION 3: Para eliminar entradas de la lista, seleccione el usuario/grupo de usuarios/carpeta pública que quiera eliminar y pulse Remove. OBSERVACION 4: Si la lista no incluye ningún nombre, GFI MailSecurity aplicará esta regla automáticamente a todos los usuarios de correo del Directorio Activo/lista de direcciones SMTP. 26. Para guardar y activar la nueva regla de Análisis de Contenido, pulse el botón Apply en la parte superior de la página.

76 • Configurar el Análisis de Contenido MailSecurity for Exchange/SMTP

Eliminar reglas de análisis de contenido

Imagen 61 – Análisis de Contenido: Eliminar reglas

Para eliminar una regla de Análisis de Contenido: 1. Haga clic en el nodo Content Checking bajo la Consola Raiz. 2. En la página de Análisis de Adjuntos (panel de la derecha), seleccione las casillas de las reglas que desee eliminar. NOTA: Puede seleccionar todas las casillas a un tiempo seleccionando la casilla junto al encabezado de la columa Rule. 3. Pulse el botón Remove Selected para eliminar las reglas seleccionadas.

Hacer cambios en un regla existente Para modificar una regla: 1. Haga clic en el nodo Content Checking bajo la Consola Raiz. 2. En la página de Análisis de Adjuntos (panel de la derecha), pulse sobre el nombre de la regla que desee modificar. Se cargará la regla de análisis de contenido. 3. Haga los cambios necesarios (por ejemplo, Renombrar la regla, etc) en las propiedades de la regla y pulse Apply en la parte superior de la página para aceptar estos cambios. Los cambios tendrán efecto de inmediato.

Habilitar/deshabilitar reglas Puede comprobar y cambiar el estado de una regla (es decir, habilitada/deshabilitada) en la página de Análisis de Contenido. Para habilitar o deshabilitar una regla: 1. Haga clic en el nodo Content Checking bajo la Consola Raiz. 2. En la página de Análisis de Contenido (panel de la derecha),

seleccione la(s) casilla(s) de la(s) regla(s) que desee habilitar o deshabilitar.

MailSecurity for Exchange/SMTP Configurar el Análisis de Contenido • 77

3. Pulse los botones Enable Selectec o Disable Selected consecuentemente. Los cambios se reflejan inmediatamente en la columna de estado de la regla.

Cambiar la prioridad de las reglas La prioridad de las reglas de análisis de contenido se utilizan para determinar qué regla debe comprobarse primero y sucesivamente. La página de Análisis de Contenido lista las reglas de Análisis de Contenido en el mismo orden en el que fueron comprobadas, con la regla de mayor prioridad en más alto y la de menor prioridad al final de lista. El número de prioridad de cada regla se muestra a la derecga de la página de Análisis de Contenido bajo la columna Priority. La página de Análisis de Contenido le permite cambiar la prioridad de las reglas como sigue: 1. Haga clic en el nodo Content Checking bajo la Consola Raiz. 2. En la Página de Análisis de Contenido (panel de la derecha), pulse las flechas (arriba) o (abajo) respectivamente para incrementar o reducir la prioridad de la regla. Repítalo hasta que la regla alcance la posición deseada en la lista (es decir, hasta que la regla tiene asignada la prioridad deseada).

MailSecurity for Exchange/SMTP Motor de descompresión • 79

Motor de descompresión

Introducción al Motor de descompresión El Motor de descompresión descomprime y analiza los archivos comprimidos adjuntos al correo.

Imagen 62 – Lista de filtros del motor de descompresión

La siguiente es una lista de filtros de archivos comprimidos incluidos en el motor de descompresión: • Comprobar archivos protegidos por contraseña • Comprobar archivos corruptos • Comprobar archivos recursivos • Comprobar el tamaño de los archivos descomprimidos • Comprobar el total de archivos comprimidos • Buscar dentro de los archivos Cada uno de los filtros anteriores se configura por separado. Esto significa que puede especificar qué debe hacer cada filtro de descompresión con el correo que contenga archivos comprimidos. Además también puede seleccionar las acciones que se deben activar para cada filtro cuando un correo que contiene un archivo comprimido es detectado y bloqueado (por ejemplo, enviar avisos por correo).

80 • Motor de descompresión MailSecurity for Exchange/SMTP

Configurar los filtros del motor de descompresión

Comprobar archivos protegidos por contraseña

Imagen 63 – Configurando las opciones de archivos comprimidos protegidos por contraseña

Este filtro le permite poner en cuarentena o eliminar correos que contienen archivos comprimidos protegidos por contraseña. Para configurar estos filtros: 1. Pulse sobre el nodo Decompression en la Consola Raiz. 2. De la lista de filtros disponibles (panel de la derecha), pulse sobre Check password protected archives. 3. Seleccione la opción Check password protected archives para habilitar este filtro. 4. Especifique qué hacer con el correo que contenga archivos comprimidos protegidos por contraseña seleccionando una de las siguientes opciones: • Quarantine – Seleccione esta opción para poner en cuarentena el

correo que contenga un archivo comprimido protegido por contraseña. El administrador puede más tarde revisar estos correos en cuarentena y aprobarlos o eliminarlos consecuentemente.

• Automatically Delete – Seleccione esta opción para eliminar automáticamente el correo que contenga archivos comprimidos protegidos por contraseña.

5. Pulse sobre la etiqueta Actions para configurar cualquier acción a ejecutarse cuando se detecta y bloquea un correo que contiene un archivo comprimido protegido por contraseña. Para más información sobre cómo configurar las acciones, consulte la sección 'Configurar las acciones del filtro de descompresión' en este capítulo. 6. Haga clic en Aceptar para guardar su configuración.

Comprobar archivos corruptos Este filtro le permite poner en cuarentena o eliminar correos que contienen archivos comprimidos corruptos. Las opciones de configuración de este filtro son idénticas a las de ‘Comprobar archivos comprimidos protegidos por contraseña’. Para más información sobre

MailSecurity for Exchange/SMTP Motor de descompresión • 81

cómo configurar estas opciones, consulte la anterior sección ‘Comprobar archivos comprimidos protegidos por contraseña’.

Comprobar archivos recursivos

Imagen 64 – Configurando las opciones de archivos comprimidos recursivos

Este filtro le permite poner en cuarentena o eliminar correos que contienen archivos comprimidos recursivos. Los archivos recursivos, también conocidos como archivos anidados, son archivos comprimirdos que contienen otros/varios niveles de sub-archivos (es decir, archivos comprimidos dentro de archivos comprimidos). Un alto número de niveles de archivos puede indicar archivo malicioso: Los archivos recursivos se pueden utilizar en un ataque DoS (Denial of Service), ya que la mayoría de paquetes de análisis de contenido yanti-virus fallan al intentar analizar los archivos anidados. Para configurar estos filtros: 1. Pulse sobre el nodo Decompression en la Consola Raiz. 2. De la lista de filtros disponibles (panel de la derecha), pulse sobre Check for recursive archives. 3. Seleccione la opción Check for recursive archives para habilitar este filtro y especificar el número máximo de archivos anidados permitido. NOTA: Si deshabilita la regla Check for recursive archives, los archivos recursivos no serán analizados ni puestos en cuarentena, ya que evitarán el análisis anti-virus. 4. Decida qué hacer con el correo que contenga archivos anidados que excedan el límite especificado seleccionando una de las siguientes opciones: • Quarantine – Seleccione esta opción para poner en cuarentena el

correo que contenga archivos comprimidos recursivos. El administrador puede más tarde revisar estos correos en cuarentena y aprobarlos o eliminarlos consecuentemente.

• Automatically Delete – Seleccione esta opción para eliminar automáticamente el correo que contenga archivos comprimidos recursivos que excedan el límite de anidamiento especificado.

82 • Motor de descompresión MailSecurity for Exchange/SMTP

5. Pulse sobre la etiqueta Actions para configurar cualquier acción a ejecutarse cuando se detecta y bloquea un correo que contiene un archivo comprimido recursivo. Para más información sobre cómo configurar las acciones, consulte la sección 'Configurar las acciones del filtro de descompresión' en este capítulo. 6. Haga clic en Aceptar para guardar su configuración.

Comprobar el tamaño de los archivos descomprimidos

Imagen 65 – Configurando comprobaciones del tamaño de los archivos descomprimidos

Este filtro le permite bloquear o eliminar el correo con archivos comprimidos que exceden el tamaño en disco especificado cuando son descomprimidos. A veces los hackers utilizan este método en un ataque DoS (Denegación de Servicio): Mediante el envío de un archivo comprimido que puede ser descomprimido en un archivo muy grande, a menudo pueden hacer fallar el software de seguridad de contenido o anti-virus. Para configurar este filtro: 1. Pulse sobre el nodo Decompression en la Consola Raiz. 2. De la lista de filtros disponibles (panel de la derecha), pulse sobre Check size of uncompressed files in archives. 3. Seleccione la opción Check size of uncompressed files in archives para habilitar esta característica y especifique el tamaño máximo (en MB) permitido de los archivos descomprimidos, recibidos en un archivo comprimido. NOTA: Si deshabilita la regla Check size of uncompressed files in archives, los archivos comprimidos adjuntos no serán analizados ni puestos en cuarentena, ya que evitarán el análisis anti-virus. 4. Decida qué hacer con el correo que contenga archivos comprimidos que excedan el tamaño especificado cuando son descomprimidos. • Quarantine – Seleccione esta opción para poner en cuarentena el

correo que contenga estos archivos comprimidos. El administrador puede más tarde revisar estos correos en cuarentena y aprobarlos o eliminarlos consecuentemente.

MailSecurity for Exchange/SMTP Motor de descompresión • 83

• Automatically Delete – Seleccione esta opción para eliminar automáticamente el correo que contenga archivos comprimidos que excedan el límite de tamaño especificado cuando son descomprimidos.

5. Pulse sobre la etiqueta Actions para configurar alguna acción a ejecutarse cuando este filtro detecte y bloquee un correo que contanga un archivo comprimido. Para más información sobre cómo configurar las acciones, consulte la sección 'Configurar las acciones del filtro de descompresión' en este capítulo. 6. Haga clic en Aceptar para guardar su configuración.

Comprobar el total de archivos comprimidos

Imagen 66 – Configurando comprobaciones de la cantidad de archivos descomprimidos

Este filtro le permite poner en cuarentena o eliminar el correo que contenga una cantidad excesiva de archivos comprimidos en un archivo adjunto. Puede especificar el número de archivos permitidos en un archivo comprimido adjunto en las opciones de configuración incluidas en este filtro. Para configurar este filtro: 1. Pulse sobre el nodo Decompression en la Consola Raiz. 2. De la lista de filtros disponibles (panel de la derecha), pulse sobre Check for amount of files in archives. 3. Selecccione la opción Check for amount of files in archives para habilitar este filtro y especificar la cantidad máxima de archivos permitidos en un archivo comprimido. NOTA: Si deshabilita la regla Check for amount of files in archives, los archivos comprimidos adjuntos no serán analizados ni puestos en cuarentena, ya que evitarán el análisis anti-virus. 4. Decida qué hacer con el correo que contenga archivos comprimidos que excedan el límite especificado seleccionando una de las siguientes opciones: • Quarantine – Seleccione esta opción para poner en cuarentena el

correo que contenga estos archivos comprimidos. El administrador puede más tarde revisar estos correos en cuarentena y aprobarlos o eliminarlos consecuentemente.

84 • Motor de descompresión MailSecurity for Exchange/SMTP

• Automatically Delete – Seleccione esta opción para eliminar automáticamente el correo que contenga archivos que excedan el límite de archivos comprimidos especificado.

5. Pulse sobre la etiqueta Actions para configurar alguna acción a ejecutarse cuando este filtro detecte y bloquee un correo que contanga un archivo comprimido. Para más información sobre cómo configurar las acciones, consulte la sección 'Configurar las acciones del filtro de descompresión' en este capítulo. 6. Haga clic en Aceptar para guardar su configuración.

Buscar dentro de los archivos La opción Scan within archives le permite deshabilitar el Análisis de Adjuntos y el Análisis de Contenido de los archivos comprimidos. Efectivamente esto significa que cuando esta opción está deshabilitada, los archivos comprimidos adjuntos son ignorados y por lo tanto no son analizados por los módulos de Análisis de Adjuntos y Análisis de Contenido. Configure esta opción como sigue: 1. Pulse sobre el nodo Decompression en la Consola Raiz. 2. De la lista de filtros disponibles (panel de la derecha), pulse sobre Scan within archives. 3. Seleccione la opción Scan within archives para analizar el correo que adjunte archivos comprimidos utilizando las reglas de descompresión y de análisis de adjuntos.

MailSecurity for Exchange/SMTP Motor de descompresión • 85

Configurar las acciones del filtro de descompresión

Imagen 67 – Acciones del filtro de descompresión

Para configurar las acciones a realizar cuando un filtro concreto bloquea correo que contiene archivos comprimidos: 1. Pulse sobre el nodo Decompressión en la Consola Raiz y en la ventana de la derecha, seleccione el filtro requerido. 2. Haga clic sobre la etiqueta Actions y seleccione alguna de las siguientes opciones: • Notify user – Seleccione esta opción para enviar avisos por

correo a los destinatarios cuando una correo entrante que contenga archivos comprimidos sea puesto en cuarentena. Si este filtro bloquea un correo saliente, el aviso se envía al remitente.

• Notify Administrator – Seleccione esta opción para enviar avisos por correo al administrador cuando una correo que contenga archivos comprimidos sea puesto en cuarentena.

• Log occurrence to file – Seleccione esta opción para registrar el suceso cuando el filtro de descompresión seleccionado bloquee un correo. En la casilla File name of log file, especifique el nombre del archivo de texto en que guardar el registro. Por ejemplo, PwordArchive.txt.

3. Haga clic en Aceptar para guardar su configuración.

86 • Motor de descompresión MailSecurity for Exchange/SMTP

Habilitar/deshabilitar filtros de la herramienta de descompresión

Imagen 68 – Lista de filtros de la herramienta de descompresión

Para habilitar o deshabilitar cualquiera de los filtros disponibles en la herramienta de descompresión: 1. Pulse sobre el nodo Decompression en la Consola Raiz. 2. En la ventana de la derecha, marque las casillas del filtro o filtros que quiera habilitar o deshabilitar (Por ejemplo, Check for amount of files in archives) 3. Pulse los botones Enable selected o Disable selected consecuentemente. NOTA: Puede seleccionar todas las casillas a un tiempo seleccionando la casilla junto al encabezado de la columna Description que encabeza por la izquierda.

MailSecurity for Exchange/SMTP Escáner de Troyanos y Ejecutables • 87

Escáner de Troyanos y Ejecutables

Introducción al Escáner de Troyanos y Ejecutables GFI MailSecurity incluye un avanzado Escáner de Troyanos y Ejecutables, que es capaz de analizar y determinar la función de un archivo ejecutable. Este escáner puede consecuentemente poner en cuarentena cualquier ejecutable que realice actividades sospechosas (como los Troyanos).

¿Qué es un Caballo de Troya? El caballo de Troya recibe su nombre de la antigua historia mítica sobre cómo los Griegos ofrecieron a su enemigo un enorme caballo hecho de madera como regalo durante la guerra. El enemigo aceptó este regalo y lo introdujo en su fortaleza. Durante la noche, los soldados Griegos se arrastraron fuera del caballo y atacaron la ciudad. En informática un caballo de Troya es una forma de penetrar en el equipo de la víctima sin ser detectado, permitiendo al atacante tener acceso sin restricciones a los datos almacenados en ese equipo. Consecuentemente el atacante puede manipular los datos y causar graves daños a la víctima, de la misma forma que a los ciudadanos de Troya. Un Troyano puede estar oculto en un programa que funciona en su equipo sin su conocimiento. Es más, los Troyanos pueden estar ocultos en programas legítimos que usted utiliza normalmente.

Diferencias entre Troyanos y virus La diferencia entre Troyanos y virus es que los Troyanos son a menudo ejecutable ‘excepcionales’ (hechos a medida), orientados para obtener información de un objetivo específico (usuario/sistema). Generalmente, los Troyanos se despliegan para crear una puerta trasera desde la que un hacker tenga acceso sin restricciones a un sistema. Las aplicaciones anti-virus, basadas en firmas, son incapaces de detectar Troyanos excepcionales. Actualmente cualquier aplicación que sólo utilice firmas para detectar aplicaciones maliciosas no será eficaz detectando tales amenazas. Estas incluyen software anti-Troyanos especializado. La principal razón es que el software basado en firmas sólo puede detectar virus y Troyanos conocidos. Esta es la razón que de tales aplicaciones necesiten frecuentes actualizaciones.

¿Cómo funciona el Escáner de Troyanos y Ejecutables? GFI MailSecurity es capaz de valorar el nivel de riesgo de un ejecutable descompilándolo y detectando en tiempo real qué podría

88 • Escáner de Troyanos y Ejecutables MailSecurity for Exchange/SMTP

hacer. A continuación, compara las capacidades del ejecutable con un base de datos de acciones maliciosas y entonces valora el nivel de riesgo de este archivo ejecutable. De este modo los Troyanos potencialmente peligrosos, desconocidos o excepcionales pueden ser detectados antes de penetrar en su red.

Configurar el Escáner de Troyanos y Ejecutables Se accede a las opciones de configuración del Escáner de Troyanos y Ejecutables en el nodo Trojan & Executable Scanner. Con estas opciones de configuración puede definir el nivel de seguridad que necesita y las acciones que deben ser activadas cuando se detecte correo con archivos ejecutables maliciosos.

Configurar el nivel de seguridad

Imagen 69 – Escáner de Troyanos y Ejecutables: Opciones de Configuración

Para configurar el Escáner de Troyanos y Ejecutables: 1. Haga clic en el nodo Trojan & Executable Scanner de la Consola Raiz. 2. En las opciones de configuración (ventana de la derecha), seleccione la opción Enable Trojan & Executable Scanner para activar este filtro.

MailSecurity for Exchange/SMTP Escáner de Troyanos y Ejecutables • 89

3. Especifique en qué correo deben buscarse Troyanos y otros ejecutables maliciosos seleccionando algunas de las siguientes opciones: • Check inbound emails – Seleccione esta opción para buscar

Troyanos y ejecutables maliciosos en el correo entrante. • Check outbound emails – Seleccione esta opción para buscar

Troyanos y ejecutables maliciosos en el correo saliente. 4. Decida el nivel de seguridad requerido seleccionando una de las siguientes opciones: • High Security – Seleccione esta opción para poner en

cuarentena casi todos los ejecutables. Si el archivo ejecutable contiene cualquier firma maliciosa conocida será inmediatamente puesto en cuarentena

• Medium Security – Seleccione esta opción para poner en cuarentena sólo los ejecutables sospechosos. Si el ejecutable contiene una firma de alto riesgo o una combinación de firmas de alto riesgo y bajo riesgo será puesto en cuarentena.

• Low Security – Seleccione esta opción para poner en cuarentena todos los ejecutables que son maliciosos. Si el ejecutable contiene al menos una firma de alto riesgo será puesto inmediatamente en cuarentena.

Configurar las acciones

Imagen 70 – Escáner de Troyanos y Ejecutables: Etiqueta Actions

5. Pulse sobre la etiqueta Actions para configurar cualquier acción a realizar cuando se detecta correo que contiene un ejecutable malicioso. Escoja algunas de las siguientes opciones:

90 • Escáner de Troyanos y Ejecutables MailSecurity for Exchange/SMTP

• Notify local user – Seleccione esta opción para enviar aviso por correo al destinatario cuando un correo entrante que contenga un ejecutable malicioso sea puesto en cuarentena. Si el escáner bloquea un correo saliente, el aviso se envía al remitente.

• Notify administrator – Seleccione esta opción para enviar aviso por correo al administrador cuando un correo que contenga ejecutables maliciosos sea puesto en cuarentena.

• Log occurrence to file – Seleccione esta opción para registrar el suceso cuando el Escáner de Troyanos y Ejecutables detecte correo infectado. En la casilla File name of log file, especifique el nombre del archivo de texto en que guardar el registro. Por ejemplo, Trojan.txt.

6. Haga clic en Aceptar para guardar su configuración.

Actualizaciones del Escáner de Troyanos y Ejecutables Puede configurar GFI MailSecurity para descargar automáticamente actualizaciones del Escáner de Troyanos y Ejecutables o para avisar al administrador cuando haya disponibles nuevas actualizaciones. Para configurar las actualizaciones automáticas: 1. Haga clic en el nodo Trojan & Executable Scanner bajo la Consola Raiz. 2. Pulse en la etiqueta Updates de la página del Escáner de Troyanos y Ejecutables (ventana de la derecha). 3. Seleccione la opción Automatically check for updates para habilitar la característica de auto actualización. 4. En la lista desplegable Downloading options, seleccione una de las siguientes opciones de descarga: • Only check for updates – Seleccione esta opción si quiere que

GFI MailSecurity sólo compruebe y avise al administrador cuando haya actualizaciones disponibles para el Escáner de Troyanos y Ejecutables.

NOTA: Esta opción NO descargará las actualizaciones disponibles. • Check for updates and download – Seleccione esta opción si

quiere que GFI MailSecurity compruebe y descargue automáticamente cualquier actualización disponible para el Escáner de Troyanos y Ejecutables.

5. Especifique con que frecuencia quiere que GFI MailSecurity compruebe/descargue actualizaciones para el Escáner de Troyanos y Ejecutables, introduciendo un intervalo en horas. 6. Haga clic en Apply para guardar su configuración.

MailSecurity for Exchange/SMTP Escáner de Troyanos y Ejecutables • 91

Imagen 71 – Escáner de Troyanos y Ejecutables: Etiqueta Updates

Activar manualmente la actualización del Escáner de Troyanos y Ejecutables Para comprobar/descargar inmediatamente las actualizaciones del Escáner de Troyanos y Ejecutables, pulse el botón Download updates.

MailSecurity for Exchange/SMTP El Motor de Vulnerabilidades de Correo • 93

El Motor de Vulnerabilidades de Correo

Introducción a las vulnerabilidades del correo electrónico

¿Qué es una vulnerabilidad? Una vulnerabilidad (exploit) utiliza debilidades conocidas en aplicaciones o sistemas operativos para comprometer la seguridad de un sistema, por ejemplo ejecutar un programa o comando, o instalar una ‘puerta trasera’. ‘Explotan’ o ‘abusan de’ una característica de un programa o del sistema operativo para su propio uso.

¿Qué es una vulnerabilidad de correo? Una vulnerabilidad de correo es un exploit lanzado mediante correo electrónico. Un ‘exploit’ de correo es esencialmente una debilidad que puede estar incrustada en un correo, y ser ejecutado sobre el equipo del destinatario una vez abra o reciba el correo. Esto permite al hacker eludir los cortafuegos y productos anti-virus.

Diferencia entre el software antivirus y el software de Detección de Vulnerabilidadedes de Correo El software Anti-virus está diseñado para detectar código malicioso. No analiza necesariamente el método que está siendo utilizado para ejecutar el código. El Motor de Detección de Vulnerabilidades de Correo busca vulnerabilidades de correo – es decir, busca métodos para ejecutar un programa o comando en el sistema del usuario. El Motor de Vulnerabilidades de Correo no comprueba si el programa es malicioso o no. Más bien, asume un riesgo de seguridad si un correo está utilizando una debilidad para ejecutar un programa o comando – ya sea o no malicioso el programa o comando. De esta forma, el Motor de Vulnerabilidades de Correo trabaja como un sistema de detección de intrusos (IDS) para el correo. El Motor de Vulnerabilidades de Correo podría causar más positivos falsos, pero es más seguro que un anti-virus normal, simplemente porque utiliza una forma totalmente diferente de comprobar las amenazas del correo. Además, el Motor de Vulnerabilidades de Correo está optimizado para encontrar debilidades en el correo, y puede por tanto ser más efectivo en este trabajo que un motor anti-virus de propósito general.

94 • El Motor de Vulnerabilidades de Correo MailSecurity for Exchange/SMTP

Configurar el Motor de Vulnerabilidades de Correo

Habilitar/Deshabilitar vulnerabilidades de correo Para habilitar/deshabilitar las vulnerabilidades de correo: 1. Haga clic en el nodo Exploit List bajo Consola Raiz Email Exploit Engine. 2. En la página de Email Exploit Engine (ventana de la derecha), seleccione las casillas de las vulnerabilidades que desee habilitar o deshabilitar. 3. Pulse los botones Enable Selected o Disable Selected consecuentemente. Los cambios se reflejan inmediatamente en la columna Status de la vulnerabilidad.

Imagen 72 – Página de configuración del Motor de Vulnerabilidades de Correo

Configurar las propiedades del Motor de Vulnerabilidades de Correo Para configurar las propiedades del Motor de Vulnerabilidades de Correo: 1. Haga clic en el nodo Email Exploit Engine bajo la Consola Raiz. 2. En la etiqueta General, seleccione si quiere comprobar vulnerabilidades en el correo entrante y/o saliente, seleccionando las casillas Check inbound emails y Check outbound emails consecuentemente.

MailSecurity for Exchange/SMTP El Motor de Vulnerabilidades de Correo • 95

Imagen 73 – Motor de Vulnerabilidades de Correo: Etiqueta General

3. Para indicar la acción a realizar cuando se detecte una vulnerabilidad en un correo, haga clic en la etiqueta Actions. 4. Puede seleccionar una de las siguientes opciones: • Quarantine email: Seleccione esta opción para poner en

cuarentena el correo que contiene la vulnerabilidad para la revisión de un administrador. Para más información consulte el capítulo 'Poner en cuarentena' de este manual.

• Delete email: Seleccione esta opción para eliminar completamente el correo que contenga la vulnerabilidad.

5. Cuando se detecta una vulnerabilidad también puede informar al administrador y/o al usuario enviando avisos por correo. Puede configurar los avisos requeridos seleccionando cualquiera de las siguientes opciones: • Notify user: Seleccione esta opción si quiere enviar aviso por

correo a los destinatarios cuando un correo contiene vulnerabilidades.

NOTA: Esta opción notificará SOLO a los destinatarios si el correo bloqueado era entrante. Si el correo era saliente, se enviará una notificación al remitente. • Notify administrator: Seleccione esta opción si quiere enviar

aviso por correo al administrador cuando se detecte correo conteniendo vulnerabilidades. La dirección del administrador se especifica durante la instalación de GFI MailSecurity pero se puede cambiar en la configuración de GFI MailSecurity configuration (Consola Raiz nodo Settings etiqueta General). Para más información consulte la sección ‘Definir la dirección de correo del administrador' en el capítulo Opciones Generales.

96 • El Motor de Vulnerabilidades de Correo MailSecurity for Exchange/SMTP

Imagen 74 – Motor de Vulnerabilidades de Correo: Etiqueta Actions

6. Seleccione la opción Log ocurrence to file si quiere registrar la actividad de la detección de vulnerabilidades en un archivo especificado. Debe especificar el archivo de registro en la casilla File name of log file. 7. Para guadar los cambios pulse el botón Apply.

Actualizaciones deñ Motor de Vulnerabilidades de Correo Puede configurar GFI MailSecurity para descargar automáticamente actualizaciones del Motor de Vulnerabilidades de Correo o para avisar al administrador cuando hay disponibles nuevas actualizaciones. Para configurar las actualizaciones automáticas: 1. Haga clic en el nodo Email Exploit Engine bajo la Consola Raiz. 2. Haga clic en la etiqueta Updates. 3. Seleccione la opción Automatically check for updates para habilitar la característica de auto actualización. 4. En la lista desplegable Downloading option, seleccione una de las siguientes opciones de descarga:

MailSecurity for Exchange/SMTP El Motor de Vulnerabilidades de Correo • 97

• Only check for updates – Seleccione esta opción si quiere que GFI MailSecurity sólo compruebe y avise al administrador cuando haya actualizaciones disponibles para el Motor de Vulnerabilidades de Correo.

NOTA: Esta opción NO descargará las actualizaciones disponibles. • Check for updates and download – Seleccione esta opción si

quiere que GFI MailSecurity compruebe y descargue automáticamente cualquier actualización disponible para el Motor de Vulnerabilidades de Correo.

5. Especifique con que frecuencia quiere que GFI MailSecurity compruebe/descargue actualizaciones para este Motor de Vulnerabilidades de Correo, introduciendo un intervalo en horas. 6. Haga clic en Apply para guardar su configuración.

Imagen 75 – Motor de Vulnerabilidades de Correo: Etiqueta Updates

98 • El Motor de Vulnerabilidades de Correo MailSecurity for Exchange/SMTP

Activar la actualización manual del Motor de Vulnerabilidades de Correo Para comprobar/descargar inmediatamente las actualizaciones del Motor de Vulnerabilidades de Correo, pulse el botón Download updates.

MailSecurity for Exchange/SMTP El Limpiador HTML • 99

El Limpiador HTML

Introducción al Limpiador HTML El Limpiador HTML analiza y limpia de secuencias de comandos el los cuerpos del correo que tengan el tipo MIME “text/html” y todos los adjuntos con extensiones “.htm” o “.html”. El HTML se limpia de todos los scripts, quedando inocuo. El proceso de limpieza HTML es un proceso automático, que no requiere de intervención administrativa.

¿Por qué eliminar los scripts HTML? La llegada del correo HTML ha permitido a los remitentes incluir scripts en el correo, que pueden ser activados automáticamente cuando se abre. Los scritps HTML son utilizados en varios virus que se incluyen en la cabecera, como el gusano KAK. Además, los scripts HTML pueden utilizarse en los ataques expecionales dirigidos hacia determinados usuarios y empresas. Consecuentemente, es recomendable que elimine todos los scripts HTML del correo. El Limpiador HTML incluido en GFI MailSecurity proporciona protección automatizada contra las amenazas de los scripts HTML.

Configurar el Limpiador HTML

Imagen 76 – Página de configuración del Limpiador HTML

Configure el Limpiador HTML como sigue: 1. Pulse sobre el nodo HTML Sanitizer en la Consola Raiz. 2. En la página de configuración HTML Sanitizer, seleccione la casilla Enable the HTML Sanitizer para habilitar el Limpiador HTML.

100 • El Limpiador HTML MailSecurity for Exchange/SMTP

3. Seleccione en qué correo que quiere limpiar los scripts HTML seleccionando algunas de las siguientes opciones: • Check inbound emails – Seleccione esta opción para analizar y

limpiar scripts HTML en todo el correo entrante. • Check outbound emails – Seleccione esta opción para analizar y

limpiar scripts HTML en todo el correo saliente. 4. Haga clic en Aceptar para guardar su configuración.

MailSecurity for Exchange/SMTP Comprobación de Parches • 101

Comprobación de Parches

Introducción a la Comprobación de Parches La Comprobación de Parches verifica si hay algún parche disponible para su versión de GFI MailSecurity conectando directamente con los Servidores de Actualización de GFI.

Imagen 77 – Lista de parches disponibles

Si hay actualizaciones en los Servidores de GFI, esta característica se las presentará para la descarga. Además, la lista de actualizaciones disponibles enlaza con información sobre cada parche así como al artículo relativo de la Base de Conocimientos de GFI, si está disponible. OBSERVACION 1: Para poder mantener eficaz el funcionamiento de GFI MailSecurity, es recomendable que compruebe periódicamente si hay actualizaciones. Estas actualizaciones ayudarían a asegurar mayor rendimiento y mejorar la funcionalidad de GFI MailSecurity. OBSERVACION 2: Para más información sobre cómo especificar el Servidor de Actualización GFI, al que GFI MailSecurity conectará para comprobar actualizaciones de software, refiérase a la sección ‘Seleccionar un servidor de actualización’ en el capítulo ‘Opciones Generales’.

Descargar e instalar parches de aplicación Para comprobar las actualizaciones software de GFI MailSecurity: 1. Haga clic sobre el nodo Patch Checking en la Consola Raiz, y pulse el botón Check for patches en el panel de la derecha, para

102 • Comprobación de Parches MailSecurity for Exchange/SMTP

conectar al Servidor de Actualización GFI y comprobar si hay disponibles nuevas actualizaciones. 2. Si existe algún parche para su versión de GFI MailSecurity, se muestran en la ventana de la derecha. En caso contrario se le informará que no hay parches disponibles. De la lista de actualizaciones disponibles (ventana de la derecha), haga clic sobre el enlace Download incluido en la última columna de cada parche. Se iniciará el proceso de descarga. Repita el mismo procedimiento para todos los parches. 3. Una vez finalicen las descargar podrá iniciar la instalación de las actualizaciones. Como los parches varían en el formato de archivo (es decir, podrían ser archivos DLL, EXE, etc), debe leer la información relativa al parche para ver las instrucciones de instalación. Para acceder a las instrucciones de instalación y a otras información relevante, haga clic sobre el enlace Information proporcionado en la lista de actualizaciones disponibles (ventana de la derecha de GFI MailSecurity). OBSERVACION 1: Es importante que siga exactamente las instrucciones de instalación proporcionadas por el enlace de información. Una incorrecta instalación de un parche puede causar un funcionamiento erróneo del producto o degradar su rendimiento. OBSERVACION 2: Si hay disponible, GFI MailSecurity también incluye enlaces a los artículos de la Base de Conocimientos relativos a los parches mostrados. Esto es lo que indica el rótulo KB Article en la columna de enlaces KB del parche. Para acceder a la información de la Base de Conocimientos, haga clic en el rótulo/enlace KB Article. OBSERVACION 3: GFI MailSecurity envía un aviso por correo al administrador cuando se descubren nuevos parches.

MailSecurity for Exchange/SMTP Poner en cuarentena • 103

Poner en cuarentena

Introducción al Almacén de Cuarentenas Puede configurar GFI MailSecurity para poner en cuarentena el correo que active cualquiera de las comprobaciones (por ejemplo, análisis de adjuntos) incluida en esta aplicación de seguridad de contenido. El correo que ha sido puesto en cuarentena debe ser posteriormente revisado (es decir, aprobado o eliminado) por el administrador o por una persona autorizada. Puede aprobar/eliminar el correo de la cuarentena utilizando uno de estos métodos: 1. Directamente desde el Almacén de Cuarentenas (recomendado). Para más información sobre cómo aprobar el correo desde el Almacén de Cuarentenas, refiérase a la sección ‘Aprobar correo desde el Almacén de Cuarentenas’ en este capítulo. 2. Mediante el formulario HTML de aprobación que se envía por correo a la dirección del administrador o a una dirección de correo específica (que pertenezca a una persona que está autorizada para revisar el correo en cuarentena). Para más información, refiérase a la sección ‘Habilitar la aprobación por correo mediante formularios HTML de aprobación’ de este capítulo.

104 • Poner en cuarentena MailSecurity for Exchange/SMTP

El Almacén de Cuarentenas

Imagen 78 – Página de estado del Almacén de Cuarentenas

GFI MailSecurity almacena el correo bloqueado en un almacén de cuarentenas. Puede acceder al almacén de cuarentenas desde el nodo Quarantine bajo la Consola Raiz. Desde el nodo Quarantine, el administrador/usuario autorizado puede buscar correo que haya sido puesto en cuarentena así como aprobar o eliminar correo. En el momento en que pulse sobre el nodo Quarantine, se abrirá a la derecha la página de estado del Almacén de Cuarentenas. Esta página incluye un resumen detallando el número de correos que están en cuarentena así como un desglose de esta información, sobre el número de correos que has sido bloqueados hoy, ayer y esta semana. Ademas, esta página proporciona una facilidad de Búsqueda Rápida que le permite buscar correo en cuarentena especificando una direcciçon de remitente/destinatario, parte de un asunto o parte de una razón de cuarentena. Para ver todos los elementos puestos en cuarentena hoy, pulse sobre el rótulo Today en la página de estado en pantalla (ventana de la derecha). De modo semejante puede pulsar sobre los rótulos Yesterday, This Week o All emails para mostrar los correos puestos en cuarentena ayer, esta semana o todos respectivamente. Se puede conseguir el mismo resultado expandiendo el nodo Quarantine y pulsando sobre los subnodos Today, Yesterday, This Week y All emails.

MailSecurity for Exchange/SMTP Poner en cuarentena • 105

Carpetas de Búsqueda El nodo Quarantine incluye también un subnodo Search Folders. Este subnodo proporciona una herramienta Quick Search idéntica a la incluida en la página de estado del Almacén de Cuarentenas. Ademas, le permite crear carpetas en las que puede agrupar el correo bloqueado que cumpla el criterio configurado. Por ejemplo, puede crear una Carpeta de Búsqueda para cada filtro de correo (por ejemplo, Análisis de Adjuntos) disponible en GFI MailSecurity. Esto le permitirá clasificar el correo puesto en cuarentena en la carpeta relativa al filtro que lo había bloqueado. Por ejemplo, puede crear una Carpeta de Búsqueda que contenga sólo el correo puesto en cuarentena por los Motores de Detección de Virus. En otras palabras, estas Carpetas de Búsqueda son consultas que extractan correos concretos de su Almacén de Cuarentenas. Cada Carpeta de Búsqueda se representa como subnodo del nodo Search Folders. Puede crear fácilmente nuevas Carpetas de Búsqueda utilizando las opciones proporcionadas. Estas le permiten agrupas el correo por fecha (Date), hora (Time) y palabra clave (Keyword) entre otras. Además, el administrador puede aprobar o eliminar permanentemente el correo en cuarentena directamente desde las Carpetas de Búsqueda. NOTA: Es importante notar que un correo puede ser puesto en cuarentena por varios filtros. Por ejemplo, un correo se puede poner en cuarentena porque contenga un virus conocido así como porque contenga un adjunto que sea más grande que el tamaño permitido. En dichos casos, una copia de este correo se incluye en ambas carpetas de búsqueda de Motores de Virus y de Análisis de Adjuntos, si está presente. Sin embargo, el administrador no está obligado a aprobar/eliminar el mismo correo de cada carpeta sino que simplemente necesita realizar la operación sólo desde una de las carpetas disponibles. Si quiere que una carpeta de búsqueda contenga sólo elementos que coincidan estrictamente con el filtro especificado, marque la casilla only junto a la opción de filtrado Quarantined by incluida en las propiedades de la carpeta de búsqueda. Para más información, refiérase a la sección ‘Agrupar correos en cuarentena en Carpetas de Búsqueda’ mas adelante en este capítulo.

Buscar correos específicos en el Almacén de Cuarentena En GFI MailSecurity, puede buscar correo específico en el Almacén de Cuarentenas, utilizando la herramienta de Búsqueda Rápida proporcionada. Esta herramienta le permite buscar correo que fue enviado a o desde una dirección de correo específica, correo con una cierta frase en el asunto o correo con cierta palabra o frase en la razón de la cuarentena.

106 • Poner en cuarentena MailSecurity for Exchange/SMTP

Imagen 79 – Almacén de Cuarentenas: Página de Búsqueda Rápida

Búsqueda Rápida Para realizar una Búsqueda Rápida de correo en el Almacén de Cuarentenas: 1. Expanda el nodo Quarantine en la Consola Raiz y pulse sobre el nodo Search Folders. 2. En la página Quick Search (ventana de la derecha), utilice uno de estos métodos para realizar una búsqueda: • Sender / recipients email address – Especifique una dirección

de correo en la casilla Search in sender/recipients: para buscar correo bloqueado enviado desde o recibido por una dirección de correo específica. Pulse el botón Search adjunto.

• Search in subject – Especifique una palabra o frase en la casilla Search in subject: para buscar correo bloqueado que contenga una palabra/cadena específica en el asunto y pulse el botón Search adjunto.

• Search in quarantine reason – Especifique una palabra o frase en la casilla Search in quarantine reason: para buscar correo bloqueado que contenga una palabra/cadena específica en la razón de la cuarentena y pulse el botón Search adjunto.

MailSecurity for Exchange/SMTP Poner en cuarentena • 107

Imagen 80 –Resultado de la búsqueda

Agrupar correo en cuarentena Carpetas de Búsq ueda En GFI MailSecurity puede crear carpetas de búsqueda para agrupar visualmente el correo en cuarentena que coincida con los criterios de búsqueda que especifique. Por lo tanto las carpetas de búsqueda son consultas para extraer del Almacén de Cuarentenas una selección particular de correos, en base a los críterios de búsqueda especificados, y agruparlos en carpetas específicas. Estas carpetas se representan como subnodos del nodo Search Folder. Cada carpeta puede tener diferentes criterios de búsqueda, por lo que puede dividir virtualmente el Almacén de Cuarentenas en subdivisiones que contengan correo con las características específicas de cada grupo. Por ejemplo, puede crear una carpeta de búsqueda que contenga sólo el correo puesto en cuarentena por los Motores de Detección de Virus. El principal beneficio de las carpetas de búsqueda es que le ayudan a organizar el correo en cuarentena. De esta forma, es más sencillo para el administrador identificar y consecuentemente aprobar o eliminar el correo bloqueado. Para crear una nueva Carpeta de Búsqueda: 1. Expanda el nodo Quarantine en la Consola Raiz y pulse sobre el subnodo Search Folders. 2. En la página Quick Search (panel de la derecha), pulse el botón New search folder.

108 • Poner en cuarentena MailSecurity for Exchange/SMTP

MailSecurity for Exchange/SMTP Poner en cuarentena • 109

Imagen 81 – Página de propiedades de la Nueva Carpeta de Búsqueda

3. En la página de propiedades (ventana de la derecha), especifique un nombre para la nueva carpeta de búsqueda, por ejemplo, “Correo bloqueado por Reglas de Adjuntos”, en la casilla Search folder name. 4. Si instaló GFI MailSecurity en el equipo Microsoft Exchange, puede especificar el origen del elemento. De la lista desplegable en el grupo Item source, puede seleccionar una de las siguientes: • Information store – Sólo se mostrarán elementos en cuarentena

que formen parte del Almacén de Información. • Gateway – Sólo se mostrarán elementos entrantes y salientes del

tráfico SMTP puestos en cuarentena. • Any – Se mostrarán todos los elementos en cuarentena sin tener

en cuenta su origen NOTA: El grupo Item source se muestra sólo cuando GFI MailSecurity está instalado en el equipo Microsoft Exchange. 5. Ahora puede configurar las opciones de purga automática para esta carpeta de búsqueda. Si configura la purga automática de una carpeta de búsqueda, el correo que coincida con el criterio de búsqueda de la carpeta es eliminado si ha sido puesto en cuarentena hace al menos el número de días que usted especifique. Para habilitar la purga automática, seleccione la casilla Enable Auto-purging y especifique un valor en la casilla days(s) (dias). NOTA: Tenga gran cuidado al configurar la purga automática ya que el correo purgado de la cuarentena no será recuperable. 6. Especifique el criterio de búsqueda que determinará el contenido de esta carpeta. Puede seleccionar alguna de las siguientes opciones: • Quarantine reason – Seleccione esta opción para incluir todo el

correo que contenga una palabra o frase específica en la razón de cuarentena. Escriba la palabra requerida en la casilla proporcionada junto a esta opción.

• Item subject – Seleccione esta opción para incluir todo el correo que contenga una palabra o frase específica en el asunto del correo. Escriba la palabra/frase requerida en la casilla proporcionada junto a esta opción.

• Sender – Seleccione esta opción para incluir SOLO el correo enviado de una dirección concreta. Especifique la dirección requerida en la casilla adjunta.

• Recipient – Seleccione esta opción para incluir SOLO el correo enviado a una dirección concreta. Especifique la dirección de destinatario requerida en la casilla adjunta.

• Quarantined by – Seleccione esta opción para agrupar en esta carpeta de búsqueda el correo puesto en cuarentena por un filtro específico (pero no necesariamente único). Seleccione el filtro requerido de la lista desplegable adjunta a esta opción (por ejemplo, Attachment Checking). NOTA: Como los elementos en cuarentena pueden ser bloqueados por varias razones, puede escoger específicamente

110 • Poner en cuarentena MailSecurity for Exchange/SMTP

recoger/agrupar sólo el correo que fue bloqueado únicamente por el filtro especificado. Esto es posible seleccionando la opción only adyancente a la lista desplegable de filtros.

• Item direction – Seleccione esta opción para especificar si los elementos a incluir en esta Carpeta de Búsqueda deben ser Entrantes o Salientes. OBSERVACION 1: Deje esta opción sin seleccionar si quiere incluir correo tanto entrante como saliente en esta Carpeta de Búsqueda. OBSERVACION 2: Esta opción está habilitada sólo cuando GFI MailSecurity no está instalado en un equipo Microsoft Exchange, o si lo está, el Item source seleccionado fue Gateway.

• Date – Seleccione esta opción para agrupar el correo por fecha específica. Introduzca la fecha requerida en la casilla proporcionada o alternativamente haga clic sobre el botón calendario y seleccione la fecha requerida del calendario que se muestra en pantalla. Especificar un Rango de Fechas También es posible agrupar el correo por Rango de Fechas. En este caso, debe especificar la fecha "Inicial" en la casilla proporcionada. Subsecuentemente, haga clic sobre el botón Date Range y especifique la fecha “Final” en la nueva casilla proporcionada bajo la de fecha inicial. Hora específica Además de la fecha, también puede especificar la hora o rango horario del correo a incluir en esta carpeta. Para especificar la hora, seleccione la casilla de tiempo y escriba la hora requerida en la casilla proporcionada. Especificar un rango horario Para especificar un rango horario de un dia concreto, haga clic sobre el botón Date Range y especifique el mismo valor en ambas entradas Day. Posteriormente especifique la hora inicial requerida en la casilla Time From y la final en Time To.

7. Tras especificar el criterio de la Carpeta de Búsqueda, pulse el botón Save folder para crear esta nueva carpeta.

MailSecurity for Exchange/SMTP Poner en cuarentena • 111

Imagen 82 – Resumen del contenido de las Carpetas de Búsqueda

NOTA: Pulse en el nodo Search Folder para ver el total de correos que contiene cada Carpeta de Búsqueda disponible.

Cambiar las propiedades de Carpetas de Búsqueda

Imagen 83 – Opciones de Carpeta de Búsqueda

Para modificar las propiedades, criterio de búsqueda y opciones de purga automática de una carpeta de búsqueda existente: 1. Desde el nodo Quarantine, expanda el subnodo Search Folders.

112 • Poner en cuarentena MailSecurity for Exchange/SMTP

2. Seleccione la Carpeta de Búsqueda a modificar y en la ventana de la derecha pulse Edit search folder. 3. Realice los cambios requeridos en las propiedades de la carpeta de búsqueda. Para más información sobre cómo configurar las opciones de carpetas de búsqueda, refiérase a la sección ‘Agrupar correos en cuarentena en Carpetas de Búsqueda’ en este capítulo. 4. Haga clic en Save folder para confirmar sus cambios.

Eliminar Carpetas de Búsqueda Para eliminar una carpeta de búsqueda: 1. Expanda el subnodo Search Folders del nodo Quarantine. 2. Seleccione la carpeta de búsqueda que quiere eliminar y en la ventana de la derecha pulse Delete search folder. NOTA: - No se pierde/elimina correo si se elimina una carpeta de búsqueda Como se describió en las secciones anteriores, las carpetas de búsqueda son simplemente consultas para recuperar correo del Almacén de Cuarentenas. Sin embargo, el correo puede todavia ser aprobado o eliminado desde las carpetas de búsqueda utilizando los botones Delete items / Delete all.

Aprobar correo desde el Almacén de Cuarentenas Puede aprobar/liberar correo directamente desde cualquier subnodo del nodo Quarantine Store incluyendo las Carpetas de Búsqueda. Además puede utilizar la herramienta de Búsqueda Rápida para buscar correos concretos que quiera aprobar. Para aprobar correo: 1. Expanda el nodo Quarantine en la Consola Raiz y seleccione el subnodo que contiene el correo que quiere aprobar (por ejemplo, seleccione el nodo Today si quiere aprobar correo que fue bloqueado hoy). Alternativamente, puede utilizar la herramienta de Búsqueda Rápida para buscar correos concretos que quiera aprobar. NOTA: Puede aprobar correo que fue puesto en cuarentena hoy desde el nodo Today, el nodo This Week, el nodo All Emails así como desde cualquier Carpeta de Búsqueda que contenga el correo. La diferencia entre los nodos mencionados es la cantidad de correos presentes en ellos.

MailSecurity for Exchange/SMTP Poner en cuarentena • 113

Imagen 84 – Lista de Correos en Cuarentena en la Carpeta de Búsqueda seleccionada

2. Seleccione la casilla del correo(s) que quiere aprobar y pulse Approve items. OBSERVACION 1: Si quiere aprobar todos los correos listados, no necesita seleccionar todas las casilla individualmente. Simplemente pulse el botón Approve all. OBSERVACION 2: Para refrescar/actualizar la información mostrada, pulse el botón Update.

Eliminar correo desde el Almacén de Cuarentenas Para eliminar correo desde el Almacén de Cuarentenas: 1. Expanda el nodo Quarantine en la Consola Raiz y seleccione el subnodo que contiene el correo que quiere eliminar (por ejemplo, seleccione el nodo Today si quiere eliminar correo que fue bloqueado hoy). Alternativamente, puede utilizar la herramienta de Búsqueda Rápida para buscar correos concretos que quiera eliminar. 2. Seleccione la casilla del correo(s) que quiere eliminar y pulse Delete items. OBSERVACION 1: Si quiere eliminar todos los correos listados, no necesita seleccionar todas las casilla individualmente. Simplemente pulse el botón Delete all. OBSERVACION 2: Para refrescar/actualizar la información mostrada, pulse el botón Update.

114 • Poner en cuarentena MailSecurity for Exchange/SMTP

Volver a analizar correo desde el Almacén de Cuarentenas El Almacén de Cuarentenas le permite volver a analizar correo en cuarentena. Esta opción se proporciona principalmente para atender a los escenarios de apariciones de virus. Por ejemplo, un correo es puesto en cuarentena el Lunes porque infringió una regla de Análisis de Contenido. El correo también contenía un virus recientemente liberado pero como las firmas de virus todavía no lo habían actualizado cuando pasó por GFI MailSecurity, no infringió ninguna regla de detección de virus. Pocas horas despues de que este correo fuera puesto en cuarentena, se actualizaron las firmas de virus. Al día siguiente, el administrador se encuentra este correo mientras examina el almacén de cuarentenas. Si el reanálisis de los elementos no fuera posible, el administrador sólo tendría dos opciones: eliminar el correo, o aprobarlo y liberar un virus sin saberlo. Con esta opción de reanálisis, el administrador puede escoger el reanálisis del correo. Esta vez, como las firmas de virus fueron actualizadas, el correo infringirá ambas reglas: detección de virus así como la misma regla de Análisis de Contenido. Cuando el administrador encuentra el mismo correo en el Almacén de Cuarentena, la razón para la cuarentena será que se detectó un virus. A continuación lo más probable es que el administrador escoja eliminar el correo. Para volver a analizar el correo desde el Almacén de Cuarentenas: 1. Expanda el nodo Quarantine en la Consola Raiz y seleccione el subnodo que contiene el correo que quiere volver a analizar (por ejemplo, seleccione el nodo Today si quiere volver a analizar correo que fue bloqueado hoy). Alternativamente, puede utilizar la herramienta de Búsqueda Rápida para buscar correos concretos que quiera volver a analizar. 2. Seleccione la casilla del correo(s) que quiere volver a analizar y pulse Rescan items. OBSERVACION 1: Si quiere volver a analizar todos los correos listados, no necesita seleccionar todas las casillas individualmente. Simplemente pulse el botón Rescan all. OBSERVACION 2: Para refrescar/actualizar la información mostrada, pulse el botón Update.

MailSecurity for Exchange/SMTP Poner en cuarentena • 115

Habilitar el envío por correo de formularios HTML de aprobación

Imagen 85 – Página de configuración de las Opciones de Cuarentena

Puede configurar GFI MailSecurity para enviar por correo formularios HTML de aprobación al administrador o a un usuario autorizado. Estos formularios permiten al administrador aprobar o eliminar correo en cuarentena directamente desde el cliente de correo sin acceder al Almacén de Cuarentenas. Para habilitar el envío de formularios HTML de aprobación: 1. Pulse sobre el nodo Quarantine Options en la Consola Raiz. 2. Desde la página de configuración (ventana de la derecha), seleccione la casilla Send quarantine approval forms by email para habilitar el envío por correo de formularios HTML de aprobación. 3. Especifique la dirección de destino a la que enviar los formularios HTML de aprobación (es decir, especifique quién recibirá los correos de cuarentenas) seleccionando una de las siguientes opciones: • Send to administrator – Seleccione esta opción para enviar el

formulario HTML de aprobación al administrador (es decir, utilizando la dirección especificada durante la fase de instalación o configurada en el nodo Settings etiqueta General). Para más información sobre cómo configurar la dirección de correo del administrador, refiérase a la sección ‘Definir la dirección del administrador’ en el capítulo Opciones Generales.

• Send to the following email address – Seleccione esta opción para enviar los formularios HTML de aprobación a una dirección de correo de un usuario/grupo o carpeta pública. Escriba la dirección de correo del destinatario en la casilla proporcionada debajo de esta opción.

NOTA: Los formularios HTML de aprobación permiten al destinatario solicitar más detalles sobre los elementos en cuarentena. Esta información se obtiene desde el Almacén de Cuarentenas y se puede

116 • Poner en cuarentena MailSecurity for Exchange/SMTP

ver haciendo clic sobre el botón More Details incluido en el Formulario HTML de Aprobación. 4. Haga clic en Aceptar para guardar su configuración. NOTA: El administrador también puede aprobar o eliminar correo en cuarentena directamente desde el nodo Quarantine en la Consola Raiz. El nodo Quarantine es el almacén de correo bloqueado de GFI MailSecurity.

Cómo aprobar o eliminar correo en cuarentena mediante el cliente de correo

Cuando el correo es puesto en cuarentena, el administrador es avisado mediante un formulario HTML de aprobación (via correo). Este formulario contiene datos relativos al correo bloqueado incluyendo la razón por la que fue bloqueado y cualquier adjunto que estuviera incluido en el correo.

Imagen 86 – Formulario HTML de aprobación

Mediante el formulario HTML de aprobación, el administrador puede aprobar o eliminar correo que haya sido puesto en cuarentena haciendo clic sobre los botones Approve o Delete. En el momento en que el administrador aprueba el correo bloqueado, es se reenvía inmediatamente al destinatario específico. Además, si el correo era entrante, el destinatario recibirá un correo describiendo el cambio de estado del correo en cuarentena (es decir, aprobado o eliminado).

MailSecurity for Exchange/SMTP Poner en cuarentena • 117

Este correo es por lo común requerido para informar al usuario cuando el correo en cuarentena es eliminado.

El correo en cuarentena desde el punto de vista del usuario La cuarentena del correo es en gran parte transparente al usuario del correo. Para el correo entrante y saliente, los usuarios recibirán el correo en cuarentena tan pronto como sea aprobado por el administrador. Si selecciona avisar al usuario local, mediante el grupo de opciones de notificación bajo la etiqueta acciones de un nodo concreto, el usuario local recibirá un mensaje para informar que un correo que estaba en cuarentena como se muestra en la siguiente imagen.

Imagen 87 – Aviso al usuario del elemento en cuarentena

Habilitar listas RSS de cuarentena

¿Qué es RSS? Really Simple Syndication (RSS) es un protocolo utilizado por sitios web para actualizar frecuentemente sus contenidos, por ejemplo sitios nuevos, weblogs etc, para informar a los usuarios finales de qué es nuevo o ha sido actualizado en el sitio web. El sitio web publica un archivo XML, llamado lista RSS, que cumple con el esquema definido en el estándar RSS. Los usuarios finales

118 • Poner en cuarentena MailSecurity for Exchange/SMTP

utilizan una aplicación especial, llamada lector RSS o sindicador, para suscribirse a las diferentes listas RSS. El sindicador lee el archivo XML de la URL especificada cuando se suscribe, analiza el contenido y muestra una lista de artículos actualizados. Las entradas suelen incluir un resumen del artículo y un enlace al artículo completo.

¿Cómo utiliza RSS GFI MailSecurity? El almacén de cuarentena es como un sitio web que se actualiza frecuentemente con nuevo contenido. Para facilitar el trabajo del administrador de mantenerse alerta del almacén de cuarentenas de GFI MailSecurity, ahora se pueden habilitar listas RSS de las carpetas de cuarentena. Si habilita las listas RSS en una carpeta de cuarentena, el administrador puede instalar cualquier lector que soporte autentificación, por ejemplo RSSOwl http://www.rssowl.org o RSS Bandit http://www.rssbandit.org, para suscribirse a la lista RSS de la carpeta de cuarentena. Mediante el lector, el administrador estará periódicamente informado del nuevo contenido bloqueado en el almacén de cuarentena.

¿Cómo configuro RSS en una carpeta de cuarentena? Para habilitar listas RSS en carpetas de cuarentena concretas, siga estos pasos: 1. Pulse sobre el nodo Quarantine RSS Feeds en la Consola Raiz.

Imagen 88 – Listas RSS de cuarentena

2. Seleccione la casilla Enable Quarantine RSS Feeds. 3. La caja RSS Feeds lista todas las carpetas de cuarentena configuradas, tanto predeterminadas como personales. Para configurar las listas RSS de una carpeta de cuarentena concreta, haga clic sobre el enlace Edit… a la derecha de la entrada de la carpeta.

MailSecurity for Exchange/SMTP Poner en cuarentena • 119

Imagen 89 – Lista RSS de carpeta de cuarentena

4. Seleccione la casilla Enable Quarantine RSS feeds on this folder. 5. Especifique un intervalo en minutos en la casilla Interval. Por defecto son 10 minutos. 6. Especifique el número máximo de elementos que desea que incluya la lista en la casilla Maximum Items. NOTA: Las listas RSS de cuarentena de GFI MailSecurity requieren autentificación y por lo tanto sólo los usuarios configurados en la aplicación SwitchBoard pueden suscribirse a las listas RSS. Para más información, refiérase a la sección ‘Asegurar el acceso a las listas RSS de Cuarentena de GFI MailSecurity’ en el capítulo ‘Instalar GFI MailSecurity’. 7. Si quiere hacer única la URL de la lista RSS de cuarentena, seleccione la casilla Include Unique ID in RSS feed URL. Se genera automáticamente un ID único. Si quiere generar otro, pulse el botón Generate ID. 8. Haga clic en Apply para guardar la nueva configuración.

¿Cómo me suscribo a las listas RSS de cuarentena? Para suscribirse a una lista RSS de carpeta de cuarentena siga estos pasos: 1. Haga clic con el botón derecho sobre el icono RSS a la izquierda de la carpeta de cuarentena a la que quiera suscribirse.

120 • Poner en cuarentena MailSecurity for Exchange/SMTP

Imagen 90 – Copiar la URL de la lista RSS

2. En el menú contextual, seleccione Copy Shortcut. 3. Utilice su lector preferido para crear una nueva suscripción a lista RSS. Utilice la URL copiada en el paso anterior para especificar la ubicación de la lista.

Habilitar el filtro Directory Harvesting en el correo en cuarentena Como GFI MailSecurity está instalado habitualmente como primera línea de defensa contra las amenazas de correo, procesará mucho correo spam porque los filtros spam a nivel de servidor, como GFI MailEssentials, están normalmente instalados detrás de GFI MailSecurity. Por esta razón, GFI MailSecurity procesará mucho correo spam. Algunos de los correos spam contienen adjuntos maliciosos, como virus, troyanos, etc, y por lo tanto serán bloqueados por GFI MailSecurity y almacenados para revisión en el almacén de cuarentenas. Por lo tanto, el correo spam puesto en cuarentena por GFI MailSecurity abarrotará el almacén de cuarentenas con muchos correos inútiles, haciendo más complejo el proceso administrativo de revisión. Para eliminar el correo spam malicioso del almacén de cuarentena puede habilitar el filtro Directory Harvesting en el almacén de cuarentena. El filtro Directory Harvesting analizará el correo que GFI MailSecurity bloquea antes de ser almacenado en el almacén de cuarentenas. Si todos los destinatarios del correo bloqueado son no

MailSecurity for Exchange/SMTP Poner en cuarentena • 121

locales o no existen en las organizaciones del Directorio Activo o en el servidor de correo, el correo bloqueado es eliminado en lugar de ser almacenado en el almacén de cuarentenas. El filtro Directory Harvesting determina si un usuario existe o es local realizando consultas del usuario contra el Directorio Activo o servidor LDAP que usted configure. Para habilitar el filtro Directory Harvesting en el almacén de cuarentenas, siga estos pasos: 1. Pulse sobre el nodo Quarantine Options en la Consola Raiz. 2. En la página de configuración (ventana de la derecha), seleccione la etiqueta Directory Harvesting.

Imagen 91 – Filtro Directory Harvesting

3. Seleccione la casilla Enable directory harvesting protection. 4. Si instaló GFI MailSecurity en modo DA, seleccione la casilla Use native Active Directory lookups y salte al paso 7. También puede utilizar consultas LDAP si lo desea, como se indica en el siguiente paso. 5. Si instaló GFI MailSecurity en modo SMTP, seleccione la casilla Use LDAP lookups.

122 • Poner en cuarentena MailSecurity for Exchange/SMTP

6. Especifique el nombre o IP del servidor LDAP en la casilla Server y el puerto, por defecto el 389, en la casilla Port. Si su servidor LDAP requiere autentificación, asegúrese de deseleccionar la casilla Anonymous bind e introducir los datos de autentificación en las casillas User y Password. 7. Pulse el botón Update DN list para alimentar la lista Base DN y seleccionar la entrada apropiada de la lista. 8. Para probar las opciones de su configuración LDAP, especifique una dirección de correo válida en la casilla Email Address y pulse el botón Test. Si la búsqueda es satisfactoria, se mostrará Email address found bajo la casilla Email address. OBSERVACION 1: Si GFI MailSecurity está instalado en modo Directorio Activo en una DMZ, el Directorio Activo de la DMZ normalmente no incluye todos los usuarios de la red (es decir, destinatarios de correo) y como resultado se obtendrán muchos positivos falsos. En dichos casos es recomendable que realiza las comprobaciones Directory Harvesting utilizando consultas LDAP (es decir, habilite la opción Use LDAP lookups e indique los datos de su servidor LDAP). OBSERVACION 2: Cuando GFI MailSecurity está instalado tras un cortafuegos, la característica Directory Harvesting no será capaz de conectar directamente al Directorio Activo interno a causa del cortafuegos. En este caso, aunque ambas opciones estarán disponibles, debe hacer uso de consultas LDAP para poder habilitar que el filtro Directory Harvesting conecte con el Directorio Activo interno de su red (es decir, atravesando el Cortafuegos). Asegúrese de habilitar el puerto por defecto 389 en su Cortafuegos. OBSERVACION 3: Cuando conecte con el Directorio Activo utilizando LDAP (es decir, cuando GFI MailSecurity está instalado en una DMZ o tras un Cortafuegos), tiene que especificar las credenciales de autentificación de la siguiente forma: Dominio\Usuario (por ejemplo, dominio-master\administrador). OBSERVACION 4: En un Directorio Activo normalmente el servidor LDAP es el Controlador de Dominio. 9. Haga clic en Aceptar para guardar su configuración.

MailSecurity for Exchange/SMTP Generación de informes • 123

Generación de informes

Introducción a la Generación de Informes de GFI MailSecurity La opción de Generación de Informes le permite registrar información estadística en una base de datos. Esta información incluye datos de todo el correo que es procesado por GFI MailSecurity, y de todo el correo que es puesto en cuarentena por alguna razón. Los datos recogidos en la base de datos, pueden utilizarse más tarde para generar informes de su elección. GFI MailSecurity soporta el respaldo sobre bases de datos Microsoft Access y Microsoft SQL Server.

Configurar la base de datos de información estadística

Imagen 92 – Página del Generador de Informes

Para configurar la opción de informes: 1. Haga clic en el nodo Reporting bajo la Consola Raiz. 2. Para habilitar el registro de datos con propósito de generación de informes, seleccione la opción Enable Reporting. Si deshabilita esta opción, no se registran datos para los informes. 3. La página Reporting (ventana de la derecha), contiene datos sobre la base de datos actual configurada. Estos datos incluyen el tipo de base de datos así como la ruta/ubicación del archivo de base de datos que esté utilizándose. Para cambiar las opciones de la base de datos en curso, expanda el nodo Reporting y pulse sobre el subnodo Configure Reporting. En la página Configure Reporting, en la

124 • Generación de informes MailSecurity for Exchange/SMTP

ventana de la derecha, puede configurar el escenario de respaldo requerido como sigue:

Configurar una base de datos de respaldo Microsoft Access

Imagen 93 – Configurar una base de datos de respaldo Microsoft Access

1. Seleccione la opción MS Access y escriba la ruta completa incluido el nombre del archivo de base de datos en el que debe instalarse la información estadística. Si se especifica sólo el nombre del archivo, la base de datos se crerá en la duta por defecto, es decir C:\Program Files\GFI\ContentSecurity\MailSecurity\data\ <filename.mdb>

2. Haga clic en Aceptar para guardar su configuración.

MailSecurity for Exchange/SMTP Generación de informes • 125

Configurar una base de datos Microsoft SQL Server

Imagen 94 – Configurando una base de datos de respaldo SQL Server

1. Seleccione la opción SQL Server. 2. Seleccione la opción Detected server a continuación seleccione el servidor SQL Server de la lista Server o seleccione la opción Manually specified server y en la casilla adyacente especifique la IP o el nombre del servidor que alberga SQL Server. 3. Especifique el nombre de un usuario que esté autorizado para acceder al Servidor SQL en el campo User. 4. Especifique la contraseña de la cuenta en el campo Password. 5. Pulse el botón Get Database List para extraer la información de bases de datos de este servidor y alimentar la lista Database. 6. EN la lista Database, seleccione la base de datos en la que desee almacenar la información estadística.

126 • Generación de informes MailSecurity for Exchange/SMTP

7. Haga clic en Aceptar para guardar su configuración. OBSERVACION 1: Asegúrese de haber creado la base de datos en el Servidor SQL antes de configurar esta opción. Para más información sobre cómo crear una base de datos en SQL Server, refiérase a la siguiente sección ‘Crear una base de datos en el Servidor SQL’. OBSERVACION 2: El usuario y contraseña que especifique deben ser idénticos a los especificados cuando creó la cuenta de acceso a su base de datos en SQL Server. Para más información refiérase al paso 6 en la siguiente sección ‘Crear una base de datos en el Servidor SQL’.

Crear una base de datos en el Servidor SQL 1. Abra el Administrador Corporativo de SQL Server (Inicio Programas Microsoft SQL Server Administrador Corporativo) y vaya al Servidor SQL en el que se creará la base de datos.

Imagen 95 – Creando una nueva base de datos

2. Haga clic con el botón derecho sobre el nodo Bases de datos y seleccione la opción Nueva Base de datos… 3. Especifique el nombre de la base de datos en el diálogo que aparece (por ejemplo ‘ArchivoDeCorreo’) y haga clic en Aceptar. 4. Expanda el nuevo nodo de base de datos, haga clic con el botón derecho sobre el subnodo Usuarios y seleccione la opción Nuevo usuario de base de datos…

MailSecurity for Exchange/SMTP Generación de informes • 127

Imagen 96 – Crear un inicio de sesión

5. En la lista desplegable Nombre de inicio de sesión seleccione <nuevo>.

128 • Generación de informes MailSecurity for Exchange/SMTP

Imagen 97 – Especificando el modo de autentificación

6. Se abre un nuevo diálogo. Introduzca el nombre de inicio de sesión (por ejemplo, ‘UsuarioMailSecurity’) en el campo Nombre:. En la sección Autentificación seleccione Autentificación SQL Server y escriba una contraseña en el campo. 7. Ahora seleccione la base de datos que acaba de crear en la lista desplegable Base de datos:. 8. Pulse en la etiqueta Acceso a la Base de Datos. 9. Marque la casilla junto a la Base de Datos que acaba de crear.

MailSecurity for Exchange/SMTP Generación de informes • 129

Imagen 98 – Habilitando la función propietario

10. En la sección Funciones de base de datos para…: (ventana inferior) seleccione db_owner. Pulse Aceptar para guardar los cambios y salga del diálogo.

MailSecurity for Exchange/SMTP Monitor en Tiempo Real • 131

Monitor en Tiempo Real

Acerca del Monitor en Tiempo Real El Monitor en Tiempo Real le permite supervisar la actividad de procesamiento de GFI MailSecurity en un entorno ‘En Directo’. De ese modo puede utilizar esta opción para comprobar el estado de cada correo y clarificar si un correo fue procesador exitosamente.

Imagen 99 – Página del Monitor en Tiempo Real

Supervisar la actividad del correo electrónico 1. Haga clic sobre el nodo Realtime Monitor bajo la Consola Raiz para abrir la página Realtime Monitor en la ventana de la derecha. Esta página contiene datos que muestran el número de correos procesados por GFI MailSecurity así como la cantidad actual de elementos en cuarentena. Además, esta página muestra la Fecha y Hora en que el correo fue recibido y procesador, así como el Remitente, Destinatario y Asunto de cada correo analizado.

132 • Monitor en Tiempo Real MailSecurity for Exchange/SMTP

2. Para actualizar automáticamente la información en pantalla, seleccione la casilla Enable Auto-Refresh y especifique el intervalo (en segundos) con el que GFI MailSecurity actualizará la información mostrada. Por defecto, este intervalo es de 10 segundos. Alternativamente, puede actualizar manualmente la información de monitorización pulsando el botón Refresh.

MailSecurity for Exchange/SMTP Miscelánea • 133

Miscelánea

Información de versión

Imagen 100 – Página de Información de Versión

Para ver la información de versión de GFI MailSecurity, haga clic sobre el nodo Version Information bajo la Consola Raiz. Esta página de información de versión (ventana de la derecha) contiene el número de versión instalado de GFI MailSecurity así como la información de compilación. Puede comprobar si tiene instalada la versión más reciente haciendo clic sobre el botón Check if newer build exists. NOTA: Por favor, cite siempre su Información de Versión y Compilación del producto GFI cuando solicite soporte.

Información Adicional de Copyright Algunos componentes de GFI MailSecurity han sido creados utilizando software desarrollado por otros desarrolladores de software. A continuación se incluye su información de licencia de software. Libxml2: The MIT License Copyright (C) 1998-2003 Daniel Veillard. Todos los Derechos Reservados. El permiso es por la presente concedido, libre de cargo, a cualquier persona que obteniendo una copia de este software y archivos de documentación asociados (el “Software”), para distribuir el Software sin restricción, incluyendo sin limitación el derecho de usar, copiar, modificar, anexar, publicar, distribuir, sublicenciar, y/o vender copias

134 • Miscelánea MailSecurity for Exchange/SMTP

del Software, y para permitir a las personas a las que el Software es suministrado para hacerlo, sujeto a las siguientes condiciones: El anterior aviso de copyright y este aviso de permiso deben ser incluidos en todas las copias o porciones substanciales del Software. EL SOFTWARE SE SUMINISTRA “COMO ES”, SIN GARANTIA DE NINGUNA CLASE, EXPRESA O IMPLICITA, INCLUYENDO PERO NO LIMITANDOSE A LAS GARANTIAS DE COMERCIABILIDAD, ADECUACION PARA UN PROPOSITO PARTICULAR Y NO CONTRAVENCION. BAJO NINGUN CONCEPTO DANIEL VEILLARD SERA RESPONSABLE DE NINGUNA RECLAMACION, DAÑO U OTRAS RESPONSABILIDADES, EN EL CASO DE UNA ACCION DE CONTRATO, FRAUDULENTA O CUALQUIER OTRA, QUE PROVENGA DE, FUERA DE O EN CONEXIÓN CON EL SOFTWARE O EL USO U OTROS TRATOS EN EL SOFTWARE. Excepto contenido en este aviso, el nombre de Daniel Veillard no deberá ser utilizado en publicidad o de otra maneta para promocionar la venta, uso u otras comercializaciones de este Software sin previa autorización por escrito de él.

MailSecurity for Exchange/SMTP Cuestiones avanzadas • 135

Cuestiones avanzadas

Personalizar las plantillas de notificación GFI MailSecurity envía notificaciones por correo al administrador/usuario cuando ocurre un suceso que necesita atención. Las notificaciones enviadas pueden ser clasificadas en dos tipos:

• Notificaciones administrativas – Esta notificaciones son enviadas, por ejemplo, cuando una licencia va a caducar, cuando hay disponible un nuevo parche, y cuando hay disponibles nuevas actualizaciones de motores anti-virus.

• Notificaciones de Usuario Final – Estas notificaciones son enviadas al remitente/destinatario de un correo cuando este es puesto en cuarentena o modificado.

Los mensajes de correo se generan desde las plantillas almacenadas en subcarpetas de la carpeta ContentSecurity\MailSecurity\Templates. Cada subcarpeta de plantillas puede contener una plantilla HTML para el cuerpo (html.txt), una plantilla texto para el cuerpo (text.txt), y una plantilla de asunto (subject.txt). NOTA: Los nombres de las carpetas y archivos de plantillas están predefinidos y no pueden cambiarse. Las plantillas contiene el texto del mensaje de notificación, así como los campos que son reemplazados por valores dinámicos al generar el mensaje de notificación. Hay dos tipos de plantilla:

• Plantillas basadas en etiquetas – Estas plantillas utilizan etiquetas (en formato "[ETIQUETA]”) para indicar que necesitan ser reemplazadas con datos dinámicos.

• Plantillas basadas en XSL – Estas plantillas son hojas de estilo XSL y se utilizan junto con datos XML creados dinámicamente para generar el mensaje de notificación.

NOTA: Haga siempre un copia de la plantilla que vaya a modificar. De esta forma siempre podrá recuperar la copia de la plantilla si su plantilla modificada no funciona como se esperaba. NOTA: Antes de modificar plantillas basadas en XSL, asegúrese de ser competente en XML y XSL. Si modifica una plantilla XSL y por ejemplo no está bien formada, el módulo del servicio de notificaciones fallará al enviar los correos de notificación. Para comprobar si una plantilla XSL está bien formada, puede renombrar la plantilla con una extensión “.xml” y cargarla en Microsoft Internet Explorer. Si la plantilla está bien formada el navegador la cargará correctamente. Si

136 • Cuestiones avanzadas MailSecurity for Exchange/SMTP

contiene errores, el navegador remarcará la línea exacta en la que está el problema.

Variables utilizadas en plantilla de notificación XSL

Notificaciones de aviso al usuario y de aviso al administrador (en las carpetas notifyuser y notifymanager respectivamente)

Nodo Descripción “itemsenderemailaddress” Dirección de correo del remitente.

“itemsubject” Asunto del correo en cuarentena.

“itemdeliverytime” Fecha y hora de entrega del mensaje.

“itemrecipients/recipient” Destinatarios del mensaje. Use xsl:for-each para enumerar.

“action” Acción llevada a cabo en el mensaje por GFI MailSecurity

“shortdate” Fecha en la que el correo fue procesado. Formato de fecha corta.

“longdate” Fecha en la que el correo fue procesado. Formato de fecha larga.

“time24” Hora en la que el correo fue procesado. Formato 24 horas.

“time12” Hora en la que el correo fue procesado.

“infringedrules/rule” Lista de reglas infringidas. Use xsl:for-each para enumerar.“itemmessageid” ID de mensaje del correo procesado.

“itemscandirection” 0 – Entrante : 1 – Saliente : 4 – Mixto

El listado de la siguiente página muestra una típica plantilla XSL de aviso al administrador, que generará el siguiente resultado HTML. Resultado HTML <HTML>

<BODY>

El 04 de Agosto de 2005 se bloqueó un correo que ha violado las siguientes reglas:<P></P>

<B>BitDefender Anti-Virus</B><BR/>

<P>

Se tomaron las siguientes acciones: <B>Quarantined</B> </P>

Información adicional:

<P>

<table border="1">

<tr>

<td>Asunto</td><td><B>Asunto del correo de ejemplo</B></td>

</tr>

<tr>

<td>Remitente</td><td><B>[email protected]</B></td>

</tr>

<tr>

<td colspan="2" align="center">Destinatarios</td>

</tr>

<tr>

<td colspan="2"><B>[email protected]</B></td>

</tr>

</table>

</P>

MailSecurity for Exchange/SMTP Cuestiones avanzadas • 137

Saludos,<BR/>

GFI ContentSecurity.

</BODY>

</HTML>

138 • Cuestiones avanzadas MailSecurity for Exchange/SMTP

Plantilla XSL <?xml version="1.0"?>

<xsl:stylesheet

xmlns:xsl="http://www.w3.org/1999/XSL/Transform"

version="1.0">

<xsl:output method="html" omit-xml-declaration="yes" standalone="no"/>

<xsl:template match="/properties">

<HTML>

<BODY>

El <xsl:value-of select="longdate"/> se bloqueó un correo que ha violado las siguientes reglas:<P/>

<xsl:for-each select="infringedrules/rule">

<B><xsl:value-of select="."/></B><BR/>

</xsl:for-each>

<P>

Se tomaron las siguientes acciones: <B><xsl:value-of select="action"/></B> </P>

Información adicional:

<P>

<table border="1">

<tr>

<td>Asunto</td>

<td><B><xsl:value-of select="itemsubject"/></B></td>

</tr>

<tr>

<td>Remitente</td>

<td><B><xsl:value-of select="itemsenderemailaddress"/></B></td>

</tr>

<tr>

<td colspan="2" align="center">Destinatarios</td>

</tr>

<xsl:for-each select="itemrecipients/recipient">

<tr>

<td colspan="2"><B><xsl:value-of select="."/></B></td>

</tr>

</xsl:for-each>

</table>

</P>

Saludos,<BR/>

GFI ContentSecurity.

</BODY>

</HTML>

</xsl:template>

</xsl:stylesheet>

MailSecurity for Exchange/SMTP Resolución de problemas • 139

Resolución de problemas

Introducción El capitulo de solución de problemas explica cómo se debe proceder para resolver las consultas que tenga. Las principales fuentes de información disponibles para los usuarios son: • El manual – la mayoría de los asuntos se solucionan leyendo el

manual. • La base de conocimiento de GFI – accesible desde el sitio web de

GFI. • El sitio de soporte de GFI. • Contactando con el departamento de soporte de GFI en

[email protected] • Contactando al departamento de soporte de GFI utilizando

nuestro servicio de soporte en vivo en http://support.gfi.com/livesupport.asp

• Contactando a nuestro departamento de soporte por teléfono.

Base de conocimientos GFI mantiene una base de conocimientos, la cual incluye respuestas a los problemas más comunes. Si tiene un problema, por favor consulte primero la base de conocimientos. La base de conocimientos siempre ha sido la más actualizada lista de preguntas de soporte y parches. La base de conocimientos puede encontrase en http://kbase.gfi.com

Solicitudes de soporte mediante correo electrónico Si, después de usar la base de datos de conocimiento y el manual, tiene cualquier problema que no puede resolver, puede contactar con el departamento de soporte de GFI. La mejor forma de hacerlo es mediante correo electrónico, ya que se puede incluir información vital como un archivo adjunto que nos permitirá solucionar los problemas que tiene más rápidamente. El troubleshooter, incluido en el grupo de programas, genera automáticamente una serie de archivos necesarios por GFI para proporcionarle soporte técnico. Los archivos incluirían las opciones de configuración, etc. Para generar estos archivos, inicie el troubleshooter y siga las instrucciones. Además de recoger toda la información, le realiza también una serie de preguntas. Por favor tómese el tiempo de responder estas

140 • Resolución de problemas MailSecurity for Exchange/SMTP

preguntas con precisión. Sin la información apropiada no nos será posible diagnosticar su problema. Vaya entonces al directorio support, localizado debajo del directorio principal del programa, comprima los archivos en ZIP, y envíelos a [email protected]. Asegúrese primero de tener registrado su producto en nuestro sitio web, en http://www.gfi.com/pages/regfrm.htm Responderemos a su pregunta en 24 horas o menos, dependiendo de su zona horaria.

Solicitud de soporte vía conversación web También puede solicitar soporte a través del Soporte en directo (webchat). Puede contactar al departamento de soporte de GFI utilizando nuestro servicio de soporte en tiempo real en http://support.gfi.com/livesupport.asp Asegúrese primero de tener registrado su producto en nuestro sitio web, en http://www.gfi.com/pages/regfrm.htm

Solicitudes de soporte telefónicas También puede contactar con GFI por teléfono para soporte técnico. Por favor compruebe en nuestro sitio web de soporte los números para llamar según dónde se encuentre, y el horario. Sitio web de soporte: http://support.gfi.com Asegúrese primero de tener registrado su producto en nuestro sitio web, en http://www.gfi.com/pages/regfrm.htm

Foro Web Hay disponible soporte usuario a usuario a través del foro web. El foro se encuentra en: http://forums.gfi.com/

Notificaciones de versiones revisadas Le sugerimos encarecidamente que se suscriba a nuestra lista de notificaciones de versiones revisadas. De esta forma, se le notificará inmediatamente sobre las nuevas versiones del producto. Para suscribirse vaya a: http://support.gfi.com

MailSecurity for Exchange/SMTP • 141