G Data MailSecurity

Anuncio
G Data MailSecurity
Índice de contenido
Generalidades
3
Marco de asistencia
3
Antes de la instalación
7
Instalación del MailGateway en el servidor de correo (SMTP)
7
Instalación del Gateway de correo en un ordenador independiente (SMTP)
7
Requisitos del sistema
7
Instalación
11
MailGateway de G Data MailSecurity
13
Administrator de G Data MailSecurity
15
Primer arranque del programa (asignación de contraseña)
15
Otros inicios de programa (contraseña de acceso)
15
Áreas de programa del Administrator
17
Estado
17
Filtro
17
Colas de espera
17
Actividad
17
Virus detectados
17
Barra de menú del Administrator
28
Opciones
28
Actualización
28
Filtro de spam
28
Adjunto
48
Solución de problemas (FAQ)
48
1
G Data MailSecurity
¿Qué amenazas hay?
49
¿Cómo puedo protegerme de los programas
dañinos?
56
2
Generalidades
Generalidades
La protección fiable antispam y antivirus para su correspondencia
electrónica. G Data MailSecurity funciona como gateway
independientemente del servidor de correo, por eso se puede combinar
con cualquier software de servidor de correo, tanto con Windows como con
Linux y protege su correspondencia basada en protocolos SMTP o POP3
con fiabilidad frente a los virus, spam, phishing y otros programas dañinos
antes de que lleguen a su servidor. ¡Le deseamos una aplicación útil y
provechosa de su G Data MailSecurity!
El equipo G Data
Marco de asistencia
G Data MailSecurity es el paquete de software que ofrece una protección
total a su correspondencia electrónica. Los siguientes servicios de
asistencia completan la funcionalidad de nuestro software:
G Data PremiumHotline
La línea de asistencia PremiumHotline para su software G Data está
disponible para todos los clientes corporativos registrados, en todo
momento.
El número de registro lo encontrará en el dorso del manual del usuario. Si
ha comprado el software online, recibirá el número de registro en un correo
electrónico separado. Con el formulario de registro online puede
introducirlo y, de ese modo, recibirá inmediatamente una contraseña online
con la que puede descargarse sus actualizaciones online personalizadas.
Muchas preguntas ya tienen respuesta en la base de datos online para
preguntas frecuentes (FAQ) para el software G Data:
www.gdata.es
Antes de la llamar a la línea directa de asistencia, le rogamos que
compruebe cuál es el equipamiento de su ordenador/red. Sobre todo son
importantes los siguientes datos:
· Los números de versión del Administrator y del ManagementServer (los
encontrará en el menú de ayudadel software G Data)
3
G Data MailSecurity
· El número de registro de G Data AntiVirus o el nombre de usuario
para la actualización online. El número de registro figura en el dorso del
manual del usuario. El nombre de usuario se le proporciona durante el
registro online.
· La versión de Windows exacta (cliente/servidor)
· Componentes de hardware y software instalados adicionalmente (cliente/
servidor)
Con estos datos, la conversación con los asesores de la línea de atención
se desarrollará con mayor brevedad, efectividad y éxito. Para la consulta,
procure tener el teléfono cerca de un ordenador en el que haya instalado el
software Administrator para el ManagementServer.
Renovaciones del soporte Premium
Con el Soporte Premium y al realizar el registro online, recibirá durante un
año datos de virus actualizados cada hora mediante la actualización online
para combatir los virus. Si lo desea, recibirá información adicional (p.ej.,
sobre actualizaciones del software del ManagementServer y avisos de virus
actualizados) por correo electrónico. El Soporte Premium se puede contratar
y renovar de forma temporal o indefinida. Simplemente póngase en contacto
con nosotros:
www.gdata.es
?
Nuestro departamento de ventas Business tratará su consulta con
la máxima competencia y le asesorará de forma personalizada. No
obstante, tenga presente por favor que las cuestiones técnicas
sobre este software sólo pueden ser tratadas a través de nuestro
ServiceCenter .
?
También disponible: G Data AntiVirus Enterprise
G Data AntiVirus Enterprise combina la protección antivirus para
correos electrónicos de G Data MailSecurity con la solución de
cliente y servidor de G Data AntiVirus, la protección antivirus
totalmente automatizada para las redes Windows.
G Data AntiVirus consta de una unidad de control central basada
en TCP/IP – el G Data AntiVirus ManagementServer - y el
componente G Data AntiVirus Clientes, cuyas funciones de
protección antivirus se desarrollan en los servidores de archivos y
estaciones de trabajo en segundo plano, de un modo invisible para
4
Generalidades
el usuario. El administrator de la red puede manejar los clientes
completamente a distancia, empezando por la instalación, pasando
por las búsquedas de virus, hasta llegar a la configuración. G Data
AntiVirus Enterprise protege así su empresa de los virus
íntegramente y sin fisuras. Si desea más información, puede
dirigirse al departamento de ventas Business de G Data.
Acuerdos de licencia
A continuación figuran las condiciones de contrato para el usufructo del software G Data
M ailSecurity por parte del usuario final (en lo sucesivo llamado también: licenciatario).
1. Objeto del contrato: El objeto del contrato es el software G Data grabado en un soporte
de datos o cargado de Internet y la descripción del programa. En lo sucesivo también
recibirán el nombre de "softw are". G Data hace indicación explícita de que, con el nivel
tecnológico actual, no es posible crear softw are que funcione con absoluta perfección y
sin errores en todas las aplicaciones y combinaciones.
2. Alcance del uso: G Data le concede al licenciatario, durante la vigencia del presente
contrato, el derecho simple, no exclusivo y personal (en lo sucesivo, también denominado
"licencia") de usar el softw are en el número de ordenadores establecido en el contrato. La
utilización del softw are puede tener lugar en forma de una instalación en una unidad física
(CPU), una máquina virtual o simulada (como por ej. VMWare), o en una instancia de una
sesión de terminal. Si este ordenador es un sistema para varios usuarios, este derecho de
uso es válido para todos los usuarios de ese sistema en concreto. Como licenciatario, está
autorizado a transmitir el softw are de forma material (es decir, almacenado en un soporte
de datos) de un ordenador a otro ordenador, siempre que en cada momento concreto sólo
se utilice en el número de ordenadores acordado contractualmente. Un uso más allá del
estipulado no está permitido.
3. Limitaciones especiales: Está prohibido que el licenciatario modifique el softw are sin la
autorización previa por escrito de G Data.
4. Propiedad de los derechos: Con la adquisición del producto, sólo adquiere la propiedad
del soporte de datos material en el que está guardado el softw are y de las actualizaciones
acordadas mediante el marco de asistencia. Esto no implica la adquisición de derechos
sobre el softw are en sí mismo. G Data se reserva, en particular, todos los derechos de
publicación, reproducción, edición y explotación del softw are.
5. Reproducción: El softw are y el material escrito correspondiente están protegidos por los
derechos de autor. Está permitido realizar una copia de seguridad que, no obstante, no
puede ser transmitida a terceros.
6. Duración del contrato: El contrato es de duración indeterminada. Esta vigencia del
contrato no incluye la obtención de actualizaciones. El derecho del licenciatario al uso del
softw are se extingue automáticamente y sin notificación si incumple una condición del
presente contrato. Al extinguirse el derecho de uso, está obligado a destruir el CD-ROM
original, incluidas las eventuales ACTUALIZACIONES/NUEVAS VERSIONES, así como el
material escrito.
5
G Data MailSecurity
7. Indemnización por daños en caso de violación del contrato: G Data hace indicación
expresa de que el licenciatario será responsable de todas las consecuencias derivadas de
la violación de los derechos de autor que puedan corresponderle a G Data si el licenciatario
incumple las condiciones del presente contrato.
8. Modificaciones y actualizaciones: Serán de aplicación en cada momento nuestras
condiciones de servicio actuales. Las condiciones de servicio puede ser modificadas en
cualquier momento, sin aviso y sin indicación de los motivos.
9. Garantía y responsabilidad de G Data:
a) G Data garantiza al licenciatario original que en el momento de la entrega del soporte de
datos (CD-ROM, si lo hay) donde esté grabado el softw are, el soporte está libre de errores
de ejecución del material en condiciones de servicio normales y con un mantenimiento
normal.
b) En caso de que el soporte de datos o el archivo descargado de Internet fuesen
defectuosos, el comprador puede solicitar su reposición durante el periodo de garantía de 6
meses a contar a partir de la entrega. Para hacer valer este derecho debe presentar
constancia de la adquisición del softw are.
c) Por las razones mencionadas anteriormente en el punto 1, G Data no asume ninguna
garantía de la ausencia de errores en el softw are. En particular, G Data no garantiza que el
softw are responda a los requisitos y propósitos del comprador ni que vaya a funcionar en
conjunción con otros programas por él seleccionados. El comprador asume toda la
responsabilidad por la selección correcta y las consecuencias del uso del softw are, así
como por los resultados que espere obtener u obtenga con el mismo. Lo mismo es válido
para la documentación escrita que acompaña al softw are. Si el softw are no puede
utilizarse en el sentido del punto 1, el comprador tiene el derecho de rescindir el contrato.
G Data tiene el mismo derecho, si no resulta posible la creación de un softw are utilizable en
el sentido del punto 1 mediante un esfuerzo adecuado.
d) G Data no se hace responsable de los daños, a no ser que dichos daños hayan sido
causados con premeditación o negligencia grave por parte de G Data. Frente a los
comerciantes se excluye también la responsabilidad por negligencia grave. La
indemnización máxima asciende al precio de compra del softw are.
10. Jurisdicción: El único lugar de jurisdicción aplicable en todos los litigios que puedan
derivarse de modo mediato o inmediato de la relación contractual es la sede de G Data.
11. Disposiciones finales: En caso de que no sean válidas algunas disposiciones
individuales del presente acuerdo de licencia, esto no afecta a la validez de las demás
disposiciones. En el lugar de la disposición no válida, se acuerda aplicar una disposición
válida y que se aproxime todo lo posible a ella en su propósito económico.
?
Copyright © 2009 G Data Software AG
Motor A: El motor de escaneo de virus y los motores de escaneo de spyware
BitDefender technologies © 1997-2009 BitDefender SRL.
Motor B: © 2009 Alwil Software
OutbreakShield: © 2009 Commtouch Software Ltd.
[G Data MailSecurity - 30.09.2009, 15:21]
6
Antes de la instalación
Antes de la instalación
G Data MailSecurity es el paquete de software para la protección integral de
la comunicación por correo electrónico. Comprende los siguientes
componentes:
· Gateway de correo de G Data MailSecurity: El Gateway de correo es la
protección antivirus de gama superior para su correspondencia electrónica
que cierra con total seguridad y eficiencia la principal vía de propagación
de los virus actuales. Funciona como una pasarela (gateway)
independientemente de su servidor de correo y, por eso, se puede
combinar con cualquier software de servidor de correo con Windows o con
Linux.
· Administrator de G Data MailSecurity: software de control para el
gateway de correo.
El programa es un gateway de correo para SMTP y POP3 con protección
antivirus integrada.
· SMTP: Los correos entrantes ya no se envían al servidor de correo sino
al gateway de correo de G Data MailSecurity. Después de la
comprobación de virus se redireccionan al servidor de correo. G Data
MailSecurity puede también naturalmente comprobar los correos
salientes. El servidor de correo se configura para que no envíe los correos
directamente sino que los transmita primero a G Data MailSecurity. El
programa se ocupa del tratamiento subsiguiente.
· POP3: También se puede utilizar G Data MailSecurity si recoge sus
correos por vía POP3. G Data MailSecurity recoge los correos en el
nombre del programa solicitante, comprueba si tienen virus y luego los
redirecciona al programa.
Antes de la instalación debe, por supuesto, decidir donde va a instalar
G Data MailSecurity en la red. El software de Administrator de G Data
MailSecurity se puede utilizar desde cualquier punto de la red, pero el
gateway de correo propiamente dicho requiere algunas reflexiones previas
antes de instalarlo. En general, lo ideal es que el Gateway de correo se
encuentre directamente detrás del cortafuegos de red (si lo hubiera), para
que el flujo de datos SMTP/POP3 procedente de Internet pase primero por
el cortafuegos, vaya luego directamente al Gateway de correo y desde allí
se distribuya a donde convenga.
7
G Data MailSecurity
?
Tenga en cuenta que puede que sea necesario modificar las
configuraciones del cortafuegos (la dirección IP y/o el puerto)
para que el correo electrónico sea gestionado a través del Gateway
de correo de G Data MailSecurity .
En general el Gateway de correo de G Data MailSecurity se puede instalar
en un ordenador propio que actúe como gateway de correo para toda la red
en su conjunto, pero también es posible instalar G Data MailSecurity en el
ordenador que sirva simultáneamente de servidor de correo. En este caso se
debe tener presente que la instalación común en un solo ordenador, si hay
un gran volumen de correo, puede ser causa de retrasos, porque tanto la
gestión de un tráfico permanente de correos como el análisis de virus
inmanente son operaciones que exigen muchos recursos al sistema.
Instalación del MailGateway en el servidor de
correo (SMTP)
Si su servidor SMTP permite cambiar el número del puerto, puede instalar
G Data MailSecurity también en el mismo ordenador que su servidor SMTP.
En este caso, asígnele a su servidor de correo original un nuevo número de
puerto (por ej. 7100 o superior). El Gateway de correo sigue empleando el
puerto 25 para procesar los correos entrantes.
?
Si G Data MailSecurity está instalado en el mismo ordenador que
Microsoft Exchange 5.5, la configuración de G Data MailSecurity
puede cambiar automáticamente el puerto de los correos
entrantes.
Además se modifica el registro SMTP del archivo \winnt\system32
\drivers\etc\services y se reinicia el servicio de correo de Internet
de Microsoft Exchange. Ejemplo:
Configuración del servidor de correo
· Puerto para correos entrantes: 7100 (ejemplo)
· Transmisión de mensajes: Transmitir todos los correos al host:
127.0.0.1
Configuración del Gateway de correo de G Data MailSecurity
(entrante (SMTP))
· Puerto para correos entrantes: 25
· Utilizar DNS para enviar los correos: desact.
8
Antes de la instalación
· Transmitir correos a este servidor SMTP: 127.0.0.1
· Puerto: 7100 (ejemplo)
Configuración del Gateway de correo de G Data MailSecurity
(saliente (SMTP))
· Procesar correo saliente: act.
· Direcciones IP de los servidores que pueden enviar correos
salientes: 127.0.0.1;<IP servidor de correo>
· Utilizar DNS para enviar los correos: act.
Denominaciones
· <IP servidor de correo> = dirección IP del ordenador en que esté
instalado el servidor de correo.
· <IP G Data MailSecurity> = dirección IP del ordenador en que
esté instalado G Data MailSecurity
Instalación del Gateway de correo en un
ordenador independiente (SMTP)
Aquí los correos entrantes deben enviarse al Gateway de correo de G Data
MailSecurity (y no al servidor de correo). Hay varios métodos para alcanzar
este objetivo:
a) Adaptar el record MX al registro DNS
b) Definir un desvío al cortafuegos (si lo hubiera)
c) Modificar la dirección IP del servidor de correo y asignar la dirección IP
original del servidor de correo al ordenador que tenga el Gateway de correo
de G Data MailSecurity
?
Configuración del servidor de correo
· Puerto para correos entrantes: 25
· Transmisión de mensajes: Transmitir todos los correos al host:
<IP G Data MailSecurity>
Configuración del Gateway de correo de G Data MailSecurity
(entrante (SMTP))
· Puerto para correos entrantes: 25
· Utilizar DNS para enviar los correos: desact.
9
G Data MailSecurity
· Transmitir correos a este servidor SMTP: <IP servidor de correo>
· Puerto: 25
Configuración del Gateway de correo de G Data MailSecurity
(saliente (SMTP))
· Procesar correo saliente: act.
· Direcciones IP de los servidores que pueden enviar correos
salientes: <IP servidor de correo>
· Utilizar DNS para enviar los correos: act.
Denominaciones
· <IP servidor de correo> = dirección IP del ordenador en que esté
instalado el servidor de correo.
· <IP G Data MailSecurity> = dirección IP del ordenador en que
esté instalado el Gateway de correo de G Data MailSecurity
Requisitos del sistema
Para utilizar G Data MailSecurity calcule que se necesita la siguiente
memoria libre en el disco duro:
· Gateway de correo: 20 MB más los correos almacenados temporalmente
(recomendación: 50 MB libres como mín.)
· Administrator: 2 MB
· Requisitos para la utilización del Administrator de G Data MailSecurity:
PC Pentium con sistema operativo Windows7, XP, Vista, 2000 o Windows
Server 2003, 2008 (R2), 32 MB de RAM
· Requisitos para el Gateway de correo de G Data MailSecurity: PC Pentium
con sistema operativo Windows 7, XP, Vista, 2000 o Windows Server
2003 2008 (R2), con 256 MB de RAM, unidad de CD ROM y acceso a
Internet
?
10
G Data MailSecurity también puede funcionar en sistemas
operativos Windows de 64 bits.
Instalación
Instalación
Cierre todos los demás programas antes de iniciar la instalación de G Data
MailSecurity. Se pueden producir fallos de funcionamiento o una cancelación
de la instalación si, p.ej., hay abiertos programas que accedan a datos que
son necesarios para la instalación de G Data MailSecurity. Asegúrese
también de que en su sistema haya suficiente espacio en la memoria del
disco duro. Si durante la instalación no hubiera suficiente espacio en la
memoria, el programa de instalación G Data MailSecurity se lo indicará.
La instalación de G Data MailSecurity es sumamente sencilla. Inicie
simplemente Windows e inserte el CD-ROM de G Data MailSecurity en la
unidad de CD-ROM. Se abre automáticamente una ventana de instalación
que le ofrece las siguientes opciones:
· Instalar: Aquí se inicia la instalación de G Data MailSecurity en su PC.
· Buscar: Windows Explorer le permite examinar los directorios del CDROM de G Data MailSecurity.
· Cancelar: Este registro permite cerrar la pantalla de autoarranque sin
ejecutar ninguna acción.
?
Si no ha activado la función de autoinicio de su unidad de CDROM, G Data MailSecurity no podrá iniciar automáticamente el
proceso de instalación. A continuación, haga clic en el menú de
Inicio de Windows en la opción Ejecutar, escriba e:\setup.exe en
la ventana que aparezca y después pulse aceptar. De esta manera,
se abre asimismo la pantalla de inicio de la instalación de G Data
MailSecurity. - La indicación e: representa la letra de su unidad de
CD-ROM. Si su unidad de CD-ROM está registrada con otra letra,
en lugar de e: debe escribir la letra correspondiente a su unidad.
Vaya siguiendo simplemente los pasos del asistente de instalación e instale
con el botón G Data MailSecurity el Gateway de correo en el ordenador
que desee emplear para este fin. En el mejor de los casos, puede ser un
ordenador de MailGateway destinado especialmente a esta función, pero
también un ordenador de servidor de correo o cualquier otro ordenador que
pueda asumir tareas administrativas en la red. En este contexto, tenga en
cuenta los requisitos mínimos del sistema que se necesitan para el
funcionamiento del Gateway de correo.
11
G Data MailSecurity
12
MailGateway de G Data MailSecurity
MailGateway de G Data MailSecurity
Una vez concluida la instalación, el software del Gateway de correo está
listo para su uso. Junto con el programa en sentido estricto, que se ejecuta
en segundo plano, se ha instalado automáticamente el Administrator que
le sirve para acceder sin trabas a todas las funciones y opciones del
Gateway de correo. Este Administrator lo encontrará en la instalación
estándar en Inicio > Programas > G Data MailSecurity > G Data
MailSecurity. Las posibilidades de configuración y regulación que le
permite el Administrator se exponen en detalle en los capítulos .
?
El mantenimiento del MailGateway se puede realizar desde
cualquier otro ordenador que cumpla los requisitos de sistema de
la Herramienta de Administrator de G Data MailSecurity. Si desea
controlar el Gateway de correo a través de otro ordenador en la red,
lo único que necesita hacer es instalar el Administrator sin el propio
software Gateway de correo. Inicie simplemente otra vez el setup y
seleccione el botón Administrator de G Data MailSecurity.
?
Aunque cierre el programa del Administrator, no estará cerrando al
mismo tiempo el Gateway de correo. Este último programa sigue
activo en segundo plano y controla los procesos que se hayan
configurado.
La recepción y el envío de correos electrónicos se gestiona generalmente
usando los protocolos SMTP y POP3. El SMTP ( = Simple Mail Transfer
Protocol) sirve para enviar correos a cualquier destinatario, mientras que el
POP3 ( = Post Office Protocol 3) se emplea como protocolo de orden
superior para guardar los correos entrantes en un buzón especial al que sólo
tiene acceso el destinatario concreto mediante una contraseña. En función
de cómo tenga estructurada la red, G Data MailSecurity podrá sólo intervenir
en distintos nodos para comprobar los correos infectados por si tienen virus:
· Si en la red emplea un servidor SMTP, G Data MailSecurity puede
comprobar los correos entrantes incluso antes de que lleguen al servidor
de correo. Para esta función existe la opción comprobación de correos
entrantes (SMTP) en el área de estado .
13
G Data MailSecurity
· Si recibe los correos, por ej., a través de un servidor externo, en forma de
correos POP3 (por ej., mediante una cuenta común POP3), G Data
MailSecurity puede intervenir también aquí, para revisar los correos POP3
por si tienen virus antes de que los abra el usuario. Para este objetivo
existe la función Comprobación de correos entrantes (POP3) en laárea
de estado .
Por supuesto, G Data MailSecurity también puede examinar los correos
salientes para descartar la presencia de virus antes de enviarlos a los
destinatarios. Como para enviar los correos sólo se utiliza el protocolo
SMTP, aquí no hay, como era de esperar, ninguna variante POP3. Para esta
función existe la opción Inspección de correos salientes (SMTP) en él
área de estado .
14
Administrator de G Data MailSecurity
Administrator de G Data MailSecurity
El Administrator de G Data MailSecurity es el software de control para el
gateway de correo de G Data MailSecurity que - controlado a nivel central por
el administrator de sistemas - asegura toda la correspondencia electrónica
con protocolos SMTP y POP3 en el sistema en su totalidad. El
Administrator está protegido mediante contraseña y puede iniciarse en
cualquier ordenador con Windows. Todas las modificaciones posibles de
parámetros en el escáner de virus y en las actualizaciones de firmas de
virus se pueden realizar a distancia.
Primer arranque del programa (asignación de
contraseña)
La herramienta de Administrator para controlar el Gateway de
correo se abre haciendo clic en la entrada Administrator de G
Data MailSecurity en el grupo de programas Inicio > (Todos los)
programas > G Data MailSecurity del menú de inicio. Al iniciar el
Administrator se le solicitará el servidor y la contraseña.
Introduzca en el campo servidor, el nombre del ordenador o la dirección IP
del PC en que se haya instalado el Gateway de correo. Como aún no ha
definido una contraseña, haga clic simplemente, sin introducir la
contraseña, en el botón aceptar. Se abre entonces una ventana de
introducción de contraseña en la que se puede definir en el campo nueva
contraseña una nueva contraseña para el Administrator de G Data
MailSecurity.
15
G Data MailSecurity
Confirme la contraseña introducida introduciéndola de nuevo el campo
confirmar nueva contraseña y luego haga clic en aceptar.
?
La contraseña se puede definir de nuevo en cualquier momento en
el área opciones en la pestaña avanzado haciendo clic en el
botón modificar contraseña .
Otros inicios de programa (contraseña de
acceso)
La herramienta de Administrator para controlar el Gateway de correo se abre
haciendo clic en la entrada Administrator de G Data MailSecurity en el
grupo de programas Inicio > (Todos los) programas > G Data
MailSecurity del menú de inicio. Al iniciar el Administrator se le solicitará el
servidor y la contraseña.
Introduzca en el campo servidor, el nombre del ordenador o la dirección IP
del PC en que se haya instalado el Gateway de correo.
16
Áreas de programa del Administrator
Áreas de programa del Administrator
El programa G Data MailSecurity se maneja de un modo básicamente
intuitivo y está estructurado de forma muy clara. Usando las diferentes
pestañas, que puede seleccionar mediante los iconos situados a la
izquierda en el Administrator de G Data MailSecurity, puede cambiar al área
de programa correspondiente y llevar a cabo acciones, definir parámetros o
verificar procesos. Las áreas de programa disponibles son las siguientes:
Estado
Filtro
Colas de espera
Actividad
Virus detectados
Además, en la barra de menús superior de la interfaz del programa se
encuentran funciones y posibilidades de configuración avanzadas.
Opciones: Aquí podrá modificar todos los ajustes básicos para el
funcionamiento de G Data MailSecurity y adaptarlos a sus
necesidades individuales.
Filtro de spamEl filtro de spam le ofrece amplias posibilidades de
configuración para cerrar el paso de forma eficaz a los correos
electrónicos con contenidos o procedencia indeseados (p. ej., de
remitentes de correos en masa).
Actualización: En el área de actualización online se pueden definir
parámetros básicos para la descarga automática desde Internet de
las firmas de virus actuales. La planificación horaria de estas
descargas se puede amoldar a las propias necesidades y además
se pueden actualizar los archivos de programa de G Data
MailSecurity.
17
G Data MailSecurity
Diccionario virus: Este botón le conduce directamente al gran
diccionario de virus AntiVirusLab (www.antiviruslab.com). Este
amplio diccionario online contiene información sobre los virus
actuales y le ofrece un completo archivo en el que están explicados
detalladamente los virus ya conocidos y sus funciones maliciosas.
Ayuda: aquí se accede a la ayuda en línea del producto.
Información: Aquí obtendrá información sobre la versión del
programa.
Estado
En el área de estado del Administrator obtendrá información básica sobre el
estado actual de su sistema y del Gateway de correo. Estos datos figuran a
la derecha de la entrada correspondiente en forma de texto, número o fecha.
Mientras que G Data MailSecurity tenga una configuración ideal que
le proteja de los virus informáticos, se verá el símbolo de un
semáforo en verde a la izquierda de las entradas citadas.
Pero si uno de los componentes no tuviera el ajuste ideal (p.ej., las
firmas de virus no están actualizadas o la comprobación de virus,
desactivada), un símbolo de atención le indica esta circunstancia.
Haciendo doble clic en la correspondiente entrada (o seleccionando la
entrada y haciendo clic en el botón editar) se pueden realizar directamente
operaciones o cambiar al área de programa correspondiente. En cuanto
haya optimizado los ajustes de un componente con el símbolo de atención,
el símbolo en el área de estado cambiará de nuevo al semáforo en verde.
Están disponibles las siguientes entradas:
· Procesamiento de los correos entrantes: El procesamiento de los
correos entrantes se encarga de que el Gateway de correo compruebe los
correos antes de redireccionarlos a los destinatarios. Efectuando un clic
doble en esta entrada se accede a la ventana de configuración
correspondiente (barra del menú: Opciones > Entrante (SMTP):) y una
vez allí se puede adaptar el tratamiento de los correos entrantes a los
propios requerimientos.
18
Áreas de programa del Administrator
· Comprobación de virus en correo entrante: La comprobación de los
correos entrantes impide a los archivos infectados penetrar en su red.
Efectuando un clic doble en esta entrada se accede a la ventana de
configuración correspondiente (barra del menú: Opciones >
Comprobación de virus) y una vez allí se puede adaptar la
comprobación de los correos entrantes a los propios requerimientos.
· Procesamiento de los correos salientes: El procesamiento de los
correos salientes se encarga de que el Gateway de correo compruebe los
correos antes de redireccionarlos a los destinatarios. Efectuando un clic
doble en esta entrada se accede a la ventana de configuración
correspondiente (barra del menú: Opciones > Saliente (SMTP)) y una vez
allí se puede adaptar el tratamiento de los correos entrantes a los propios
requerimientos.
· Comprobación de virus en correo saliente: La comprobación de los
correos salientes impide que se envíen archivos infectados desde su red.
Efectuando un clic doble en esta entrada se accede a la ventana de
configuración correspondiente (barra del menú: Opciones >
Comprobación de virus) y una vez allí se puede adaptar la
comprobación de los correos salientes a los propios requerimientos.
· OutbreakShield: Con el OutbreakShield pueden identificarse y
combatirse los pequeños daños provocados por envíos masivos de emails, antes de que estén disponibles las firmas de virus actualizadas.
OutbreakShield se informa a través de Internet acerca de ciertas
concentraciones de correos sospechosos y cierra prácticamente en
tiempo real la brecha que existe entre el comienzo de un envío masivo de
correos y su combate mediante las firmas especialmente adaptadas del
virus.
· Actualizaciones automáticas: Las firmas de virus se pueden actualizar
por sí solas. Conviene tener activada en general la opción para las
actualizaciones automáticas. Efectuando un clic doble en esta entrada
se accede a la ventana de configuración correspondiente (barra del menú:
Actualización online), donde se puede adaptar la frecuencia de
actualización a los requerimientos individuales.
· Fecha de las firmas de virus: Cuanto más actualizadas estén las firmas
de virus, más segura será tu protección. Las firmas de virus se deben
actualizar con la máxima frecuencia y, en la medida de lo posible, hay
que automatizar este proceso. Efectuando un clic doble en esta entrada
se accede a la ventana de configuración correspondiente (barra del menú:
Actualización online), donde se puede efectuar también directamente
una actualización online (independientemente de los horarios
programados).
19
G Data MailSecurity
· Filtro de spam: El filtro de spam le ofrece amplias posibilidades de
configuración para cerrar el paso de forma eficaz a los correos
electrónicos con contenidos o procedencia indeseados (por ejemplo de
expedidores de correos en masa).
· Spam-OutbreakShield: Con el Spam-OutbreakShield se pueden
combatir con rapidez y seguridad los correos masivos. SpamOutbreakShield, antes de recoger los correos, explora Internet para
detectar concentraciones extraordinarias de correos sospechosos y no
les deja ni siquiera llegar al buzón del destinatario.
Filtro
En el área de filtros se pueden aplicar los filtros con gran sencillez para
bloquear tanto el correo entrante y saliente, como eliminar automáticamente
del correo los contenidos potencialmente peligrosos.
Los filtros correspondientes se visualizan en la lista del área de filtros y
pueden activarse o desactivarse con las casillas de verificación situadas a la
izquierda de cada registro. Cuando la casilla de verificación está marcada, el
filtro correspondiente está activo. Si la casilla de verificación no está
marcada, el filtro no está activo.
· Importar: También puede guardar como archivo XML filtros individuales
con sus ajustes especiales para utilizarlos de nuevo en ese o en otro PC.
· Exportar: También puede guardar como archivo XML filtros individuales
con sus ajustes especiales para utilizarlos de nuevo en ese o en otro PC.
Para exportar varios filtros, selecciónelos con el ratón y mantenga
presionada la tecla Ctrl.
· Nuevo: Con el botón nuevo se pueden crear nuevas reglas de filtrado.
Cuando se crea un nuevo filtro, se abre una ventana de selección en la
que puede determinar el tipo de filtro básico. En una ventana de asistente
específica del tipo de filtro se pueden especificar todos los demás datos
sobre el filtro que se va a crear. De este modo se crean con la mayor
comodidad filtros contra cualquier amenaza imaginable.
· Editar: Con el botón editar se pueden editar los filtros que haya.
· Borrar: Para borrar definitivamente un filtro, márquelo haciendo clic en él
con el ratón y pulse luego el botón borrar.
· Estadística: Para llamar información estadística para cada filtro.
20
Áreas de programa del Administrator
· Protocolo: Para el filtro de spam hay un protocolo con una lista en la
que figuran los correos considerados spam. En el protocolo se ven
también los criterios que han llevado a clasificar el correo como spam
(valores de índice de spam). En caso de que un correo se haya clasificado
erróneamente como spam, aquí se puede informar online al servidor de
OutbreakShield de que se ha producido una detección errónea (positivo
erróneo). OutbreakShield comprueba de nuevo el correo y - si realmente
se había etiquetado de modo erróneo como spam - lo clasifica de allí en
adelante como no sospechoso. Atención: En esta transacción sólo se
transmite la suma de verificación, nada más, y no el contenido del correo.
?
Por supuesto, su red sigue estando protegida frente a los virus
independientemente de las reglas de filtrado específicas, porque
G Data MailSecurity siempre está examinando en segundo plano
los correos que entran y salen. Las reglas de filtrado tienen más
bien la finalidad de mantener sus cuentas de correo a salvo de
correos indeseados, spam y scripts poco fiables, minimizando así
potenciales focos de infección antes del examen de virus
propiamente dicho que realiza G Data MailSecurity.
?
Funciones generales de filtro
Por regla general, para todos los tipos de filtro en el campo
nombre se puede indicar un nombre fácil de identificar para el filtro
correspondiente, con el que aparecerá luego en la lista del área de
filtros; en observación se pueden especificar además
observaciones y notas internas sobre el filtro en cuestión. En la
opción dirección se puede definir de modo general si una regla de
filtrado sólo se aplica a los correos entrantes, sólo a los correos
salientes o a ambas direcciones.
?
Reacción
En la sección reacción puede determinar la forma de proceder con
los correos que cumplan los criterios de filtrado, es decir, los
clasificados como spam.
El texto para las funciones Informar al remitente y enviar
mensaje a las personas siguientes se puede redactar de modo
personalizado.
Solo tiene que hacer clic en el botón ••• a la derecha de la reacción
correspondiente. También se pueden utilizar comodines que
transfieran ciertos datos sobre el correo rechazado al texto de
notificación.
21
G Data MailSecurity
Para el texto libre correspondiente al asunto y al texto del correo
se pueden utilizar los siguientes comodines (definidos por el signo
de porcentaje seguido de una letra minúscula):
· %s
Remitente
· %r
Destinatario
· %c
Cc
· %d
Fecha
· %u
Asunto
· %h
Cabecera
· %i
IP del remitente
Los diferentes tipos de filtro se explican detalladamente en los siguientes
apartados:
Filtrar confirmación de lectura
Este filtro borra las solicitudes de confirmación de lectura. Se trata del
correo de respuesta que se envía automáticamente en cuanto el destinatario
ha leído un correo con esta modalidad de confirmación de lectura.
Desactivar scripts en HTML
Este filtro desactiva los scripts HTML de su correo. Los scripts, que en una
página web seguro que tienen su razón de ser, si van acompañando un
correo HTML, son más bien molestos. En algunos casos, estas secuencias
de scripts HTML se usan activamente para infectar el ordenador, ya que
tienen la posibilidad de propagarse no sólo al abrir un archivo adjunto, sino
que pueden activarse ya en la vista previa de un correo.
Desactivar referencias externas
Muchos boletines e información de productos en formato de correo HTML
contienen enlaces que se muestran y se ejecutan cuando se abre el correo.
Puede tratarse, por ej., de gráficos que no se envían junto con el correo,
sino que se cargan con posterioridad automáticamente mediante un
hipervínculo. Pero estos gráficos no son siempre inofensivos, también
pueden contener rutinas dañinas, por eso, lo más conveniente es desactivar
estas referencias. Al texto en sí del correo no le afecta esta desactivación.
22
Áreas de programa del Administrator
Filtrar datos adjuntos
A la hora de filtrar archivos hay muchas posibilidades de filtrar los datos
adjuntos al correo (= archivos adjuntos) y los anexos. La mayoría de virus
de correo electrónico se propagan a través de estos adjuntos, que, por lo
general, incluyen archivos ejecutables más o menos ocultos. Puede tratarse
del clásico archivo EXE con un programa dañino incluido, pero también
pueden ser scripts VBS que en determinados casos pueden esconderse en
archivos gráficos, de video o música aparentemente seguros. Por lo general,
todo usuario debería tener mucho cuidado al ejecutar los archivos adjuntos y
en caso de duda, será mejor enviar una consulta al remitente de un correo,
antes de que se ejecute un programa que él no ha solicitado.
En las extensiones de archivos se puede definir una lista de las distintas
terminaciones de los archivos sobre las que aplicar el filtro correspondiente.
Aquí por ej. se pueden reunir en un filtro todos los archivos ejecutables
(como por ej. los archivos EXE y COM), pero también se pueden filtrar otros
formatos (como por ej. MPEG, AVI, MP3, JPEG, JPG, GIF etc.) cuando
representen una carga excesiva para el servidor de correo debido a su
tamaño. Por supuesto que también puede filtrarse cualquier archivo
comprimido (como por ej. ZIP, RAR o CAB). Por favor, separe todas las
extensiones de los archivos de un grupo de filtros mediante punto y coma,
p.ej. *.exe; *.dll.
En la opción del modo, indique las extensiones de los archivos que desee
autorizar (permitir solo los adjuntos indicados) o prohibir (filtrar los
adjuntos indicados).
La función Filtrar también adjuntos en correos incrustados se ocupa de
que también se filtren los tipos de datos seleccionados en extensiones de
archivo en los correos que sean, a su vez, un anexo dentro de otro e-mail.
Esta opción debe, como norma general, estar activada.
Mediante la función cambiar sólo el nombre de los adjuntos no se borran
automáticamente los anexos que se deben filtrar sino que simplemente se
les cambia el nombre. Esto es especialmente útil, por ejemplo, con archivos
ejecutables (como p.ej. EXE y COM), pero también con archivos de
Microsoft Office, que podrían incluir scripts y macros. Al renombrar un
archivo adjunto éste no podrá abrirse simplemente con un clic de ratón, sino
que primero debe ser guardado por el destinatario y llegado el caso
renombrado de nuevo, antes de poder volver a utilizarse. Si la marca de
verificación en cambiar sólo el nombre de los adjuntos no está activa, se
borran directamente los archivos adjuntos correspondientes.
23
G Data MailSecurity
En el campo sufijo se introducen los caracteres con los que desee ampliar
la extensión del archivo, evitando de esta forma que se pueda ejecutar un
archivo mediante un simple clic (p.ej. *.exe_peligro).
Con la opción insertar mensaje en el texto del correo puede informar al
destinatario del correo filtrado de que un archivo adjunto se ha borrado o
renombrado debido a una regla de filtro.
Filtro de contenido
El filtro de contenido le permite bloquear cómodamente los correos que
incluyan determinados temas o textos. Solo tiene que introducir en
expresión regular las palabras clave y las expresiones a las que deba
reaccionar G Data MailSecurity. Luego indique en área de búsqueda en
qué áreas de un correo se deben buscar estas expresiones.
Con el botón nuevo a la derecha del campo de entrada para la expresión
regular se puede introducir con comodidad el texto generado por una
acción del filtro. Aquí puede combinar texto a su elección con los
operadores lógicos Y y O.
?
Si, por ejemplo, introduce alcohol Y drogas, en un correo que
contuviese por ejemplo los términos alcohol y drogas el filtro se
activaría, pero no con un correo que solo incluyese la palabra
alcohol o solo la palabra drogas. El operador lógico Y parte de la
premisa de que todos los elementos unidos con Y están
disponibles, el operador lógico O sólo presupone que un
elemento, por lo menos, está disponible.
También se puede renunciar a la ayuda de entrada de expresión regular y
combinar entre sí unos términos de búsqueda cualesquiera. Para ello sólo
hay que introducir los conceptos de búsqueda y enlazarlos mediante
operadores lógicos:
24
O
corresponde a la
línea de
separación
(Alt Gr + <)
|
Y
corresponde al
signo &
(Mayúsculas + 6)
&
Áreas de programa del Administrator
Filtro de remitentes
El filtro de remitentes le permite bloquear de una forma sencilla e-mails
provenientes de determinados remitentes. Simplemente tiene que introducir
en direcciones/dominios las direcciones de correo electrónico o los
nombres de los dominios frente a los que G Data MailSecurity tenga que
reaccionar. En caso de que haya varias entradas, puede separarlas
mediante punto y coma.
?
También se pueden filtrar y descartar automáticamente los correos
sin remitente definido.
Filtro de destinatarios
Con el filtro de destinatarios pueden bloquear con comodidad los e-mails
para destinatarios determinados. Simplemente tiene que introducir en
direcciones/dominios las direcciones de correo electrónico o los nombres
de los dominios frente a los que G Data MailSecurity tenga que reaccionar.
En caso de que haya varias entradas, puede separarlas mediante punto y
coma.
?
También se pueden filtrar y descartar automáticamente los correos
con campo de destinatario vacío (es decir, los correos que solo
contengan destinatarios en los campos Bcc y/o Cc).
Filtrar spam
El filtro de spam le ofrece amplias posibilidades de configuración para cerrar
el paso de forma eficaz a los correos electrónicos con contenidos o
procedencia indeseados (por ejemplo de remitentes de correos masivos). El
programa verifica numerosas características de los correos electrónicos que
son típicas del spam. Teniendo en cuenta las características encontradas
en el mensaje se calcula un valor que refleja la probabilidad de que sea
spam. Para esta acción hay disponibles varias pestañas en las que figuran
ordenadas por temas todas las posibilidades de configuración relevantes. La
forma de funcionamiento y las posibilidades de configuración del filtro de
spam se explican detalladamente en el capítulo Filtro de spam.
25
G Data MailSecurity
Filtro IP
El filtro IP veda la recepción de correos procedentes de ciertos servidores
determinados. Introduzca aquí en el nombre y observación la razón por la
que quiere bloquear esas direcciones IP específicas y luego apunte cada
dirección IP en el apartado no aceptar ningún correo de las siguientes
direcciones IP. Haga clic en Agregar y la lista de direcciones IP
registradas se transferirá a la lista de las direcciones IP bloqueadas.
?
La lista de las direcciones IP se puede también exportar como
archivo txt y, a la inversa, importar una lista txt con direcciones IP .
Filtro de idioma
Con el filtro de idioma puede definir automáticamente como spam correos en
determinados idiomas. Si, p. ej., no suele tener contacto por correo
electrónico con ninguna persona de habla inglesa, puede filtrar muchísimos
correos basura definiendo el inglés como idioma de spam. Seleccione aquí
los idiomas en los que no suele recibir correos para aumentar
considerablemente la efectividad de G Data MailSecurity para los correos
escritos en estos idiomas.
Colas de espera
En el área de colas de espera se pueden ver de una ojeada los correos
entrantes y salientes que llegan al Gateway de correo y que son
examinados con respecto al contenido y a la presencia de virus. Por lo
general, los correos son retransmitidos inmediatamente porque apenas son
retardados mínimamente por Gateway de correo y enseguida se borran de
nuevo de la lista de colas de espera. En cuanto un correo no es apto para la
entrega al destinatario o se producen retrasos en la entrega al destinatario
(porque el servidor correspondiente, por ejemplo, no está disponible en ese
momento), en la lista de cola de espera se señaliza esta circunstancia.
G Data MailSecurity intenta entonces en los intervalos ajustados (en
Opciones > cola de espera) enviar de nuevo el correo. Con este sistema se
puede realizar siempre un seguimiento de si la entrega de correo no ha
tenido lugar o se ha producido con retraso.
26
Áreas de programa del Administrator
Con el botón entrante/saliente se cambia de la vista de lista para correos
entrantes a la vista de lista para correos salientes. Con el botón repetir
ahora, un correo marcado que no haya podido ser entregado se puede
entregar de nuevo - independientemente de los tiempos que haya definido
para una nueva entrega en Opciones > cola de espera. Con el botón borrar
se eliminan definitivamente de la cola los correos no aptos para la entrega.
Actividad
En el área de actividad se puede ver en cualquier momento un sinopsis de
las acciones realizadas por G Data MailSecurity. Estas acciones figuran con
la hora, el ID y la descripción de la acción en la lista de actividades. Con
la barra de desplazamiento de la derecha se puede navegar hacia arriba y
hacia abajo en el protocolo. Al pulsar el botón Restablecer se borra el
protocolo generado hasta el momento y G Data MailSecurity empieza de
nuevo a grabar las actividades. Con la función Desactivar desplazamiento
de pantalla se sigue actualizando la lista pero las últimas actividades no
se muestran directamente en primer lugar. Así puede navegar en ella de
modo selectivo.
?
Mediante la etiqueta ID las acciones registradas en protocolo se
pueden asignar a los distintos correos. Así, las operaciones con el
mismo ID siempre se corresponden (por ej. 12345 Cargando correo,
12345 procesando correo, y 12345 enviando correo).
Virus detectados
En el área de virus encontrados encontrará información pormenorizada sobre
el momento en que G Data MailSecurity ha encontrado un correo infectado,
las medidas que se han tomado, de qué tipo de virus se trata y quiénes son
realmente el remitente y el destinatario del correo en cuestión.
Con el botón de información de virus se abre la página Web de
AntiVirusLab donde puede obtener información detallada sobre el virus
encontrado. Mediante borrar se borra el mensaje de virus seleccionado de
la lista de virus encontrados.
27
G Data MailSecurity
Barra de menú del Administrator
Aquí encontrará las funciones de orden superior del software de
administración.
Opciones
En el área de opciones se pueden efectuar numerosos ajustes para adaptar
G Data MailSecurity idóneamente al entorno y condiciones de su red. Con
este fin hay una serie de áreas de configuración ordenadas por temas en las
distintas pestañas que se pueden poner en primer plano haciendo clic en la
pestaña correspondiente.
Entrante (SMTP):
En este área tiene la posibilidad de llevar a cabo todos los ajustes
necesarios para el control de virus de los correos SMTP entrantes en su
servidor de correo.
Recepción
Aquí puede determinar si se van a procesar los correos entrantes. En
general está predefinido puerto 25. Si debido a alguna circunstancia
especial este puerto estándar no se pudiera utilizar, puede también con el
botón configurar definir otros ajustes de puerto y los ajustes de protocolo
para los correos entrantes.
Transmisión
Para la transmisión de los correos entrantes a su servidor de correo
desactive la opción Utilizar DNS para enviar los correos e indique el
servidor deseado en Transmitir correos a este servidor SMTP. Introduzca
también el puerto que vaya a utilizar para transmitir los correos al servidor
SMTP. Si se van a utilizar varias tarjetas de red, en IP de origen se puede
seleccionar y definir cuál de estas tarjetas quiere utilizar.
28
Barra de menú del Administrator
Protección ante Relaying
Para impedir abusos al servidor de correo, con la opción aceptar correos
entrantes sólo para los dominios siguientes se pueden - y se deben determinar los dominios a los que se puedan enviar correos SMTP. Con esta
medida cierra el paso a que su servidor se utilice para la transmisión de
correos basura a otros dominios.
?
Atención: Si no introduce aquí ningún dominio no se aceptará
ningún correo tampoco. Si desea que se acepten todos los correos
de todos los dominios, tiene que añadir aquí *.* (asterisco punto
asterisco).
La protección de relay se puede realizar también alternativamente
mediante una lista de direcciones válidas de correo electrónico. Los correos
para el destinatario que no estén en la lista no se aceptarán. Para
automatizar la actualización de estas direcciones de correo, se pueden leer
de modo periódico y automático del ActiveDirectory. Para la conexión con
ActiveDirectory se requiere Net-Framework 1.1 o superior.
?
ActiveDirectory es una base de datos empleada en Microsoft
Windows que permite al administrator organizar, reunir y supervisar
de modo centralizado en la red los datos sobre objetos (p.ej.
servicios, recursos o usuarios).
Saliente (SMTP)
En este área tiene la posibilidad de llevar a cabo todos los ajustes
necesarios para el control de virus de los correos SMTP salientes en su
servidor de correo.
29
G Data MailSecurity
Recepción
Mediante la casilla de verificación procesar correo saliente se define el
parámetro básico de si los correos SMTP salientes se van a revisar o no
para detectar virus. En las direcciones IP/subredes de los ordenadores
que envían correos salientes puede establecer las direcciones IP de las
que llegan los correos para revisar. Si hay varias direcciones IP aplicables,
sepárelas entre sí mediante comas. Es necesario indicar este dato para que
el gateway de correo pueda distinguir entre correos entrantes y salientes.
En general, el puerto 25 esa predefinido para la recepción de los correos
salientes. Si debido a alguna circunstancia especial este puerto estándar no
se pudiera utilizar, puede también con el botón configurar definir otros
ajustes de puerto y los ajustes de protocolo para los correos entrantes.
Transmisión
Active la entrada utilizar DNS para enviar los correos para que los
correos se envíen directamente al servidor de correo correspondiente al
dominio de destino . Si desea enviar los correos por vía indirecta mediante
un relay (como por ej. un proveedor), desactive entonces la opción Utilizar
DNS para enviar los correos e indique el relay en transmitir correos a
este servidor SMTP. Si se van a utilizar varias tarjetas de red, en IP de
origen se puede seleccionar y definir cuál de estas tarjetas quiere utilizar.
Entrante (POP3):
En este área tiene la posibilidad de ajustar los parámetros necesarios para
el control de virus de los correos POP3 entrantes en su servidor de correo.
30
Barra de menú del Administrator
Consultar
Con la opción procesar consultas POP3 se activa la posibilidad de traerse
los correos POP3 vía G Data MailSecurity del servidor POP3
correspondiente, comprobar si tienen virus y retransmitirlos luego a los
destinatarios mediante el servidor de correo. Para ello tiene que indicar, en
su caso, el puerto que emplee su programa de correo para las consultas
POP3 (por lo general el puerto 110). Con la función evitar exceso de
tiempo en el programa de correo no se tiene en cuenta el intervalo que
G Data MailSecurity tarda en comprobar los correos, evitando así que el
destinatario pueda encontrarse con un error de timeout cuando llame sus
correos POP3, porque los datos no están disponibles de inmediato (sino
que le llegan con un retardo de pocos segundos, en función de la cantidad
de correos que haya).
?
Los programas de correo basados en POP3 se pueden configurar
manualmente. Para ello hay que utilizar en el programa de correo
como servidor POP3 entrante 127.0.0.1 o el servidor de su gateway
de correo y anotar el nombre del servidor de correo externo delante
del nombre de usuario, separado por dos puntos. Es decir, por ej.
en vez de Servidor POP3:mail.xxx.es/nombre de usuario:josé
cualquiera escriba Servidor POP3:127.0.0.1/nombre de usuario:
mail.xxx.es:jose cualquiera. Para poder efectuar la configuración
manual necesaria, consulte en el manual de instrucciones de su
programa de correo qué pasos hay que seguir para la configuración
manual.
Recogida
Con la opción recoger correos de este servidor POP3 solo tiene que
indicar, en su caso, el servidor POP3 del que vaya a recoger los correos (por
ej. pop3.proveedorserviciocorreo.es).
31
G Data MailSecurity
Filtro
Cuando un correo POP3 sea rechazado como consecuencia de una
inspección de contenido o porque está infectado con un virus, se puede
informar al remitente del correo automáticamente sobre esta circunstancia.
El texto substitutorio para los correos rechazados es el siguiente: El
administrator de sistemas ha rechazado el correo. Para estas funciones
de notificación se puede redactar también un texto personalizado. También
se pueden utilizar comodines que transfieran ciertos datos sobre el correo
rechazado al texto de notificación. Para el texto libre correspondiente al
asunto y al texto del correo se pueden utilizar los siguientes comodines
(definidos por el signo de porcentaje seguido de una letra minúscula):
· %v
Virus
· %s
Remitente
· %r
Destinatario
· %c
Cc
· %d
Fecha
· %u
Asunto
· %h
Cabecera
· %i
IP del remitente
Comprobación de virus
En la comprobación de virus se pueden configurar las opciones de
comprobación de virus para los correos entrantes y salientes:
32
Barra de menú del Administrator
Entrante
Como norma general, la función comprobar si hay virus en correos
entrantes se debe tener activada y también debe saberse la opción a
utilizar en caso de infección.
· Sólo registrar
· Desinfectar (si no es posible: sólo registrar en protocolo)
· Desinfectar (si no es posible: renombrar)
· Desinfectar (si no es posible: borrar)
· Cambiar de nombre adjuntos infectados
· Borrar adjuntos infectados
· Borrar mensaje
Las opciones que solo prevén registrar en protocolo los virus entrantes
sólo se deben utilizar si el sistema ya está protegido de modo permanente
por otra vía contra los ataques de virus (por ej., con la protección antivirus
con base de cliente/servidor G Data AntiVirus).
En el caso de que se encuentren virus se puede elegir entre numerosas
opciones de notificación. Así se puede añadir un aviso de virus en el
asunto y en el texto del correo infectado para informar al destinatario del
correo sobre esta circunstancia. También se puede enviar un mensaje sobre
el virus encontrado a determinadas personas, como por ej. al administrator
de sistemas o al empleado responsable, para informarles de que se ha
enviado un virus a una dirección de correo electrónico en su red. Si hay
varias direcciones de destinatarios hay que separarlas mediante punto y
coma.
El texto de las funciones de notificación se puede configurar de modo
personalizado. También se pueden utilizar comodines que transfieran ciertos
datos sobre el correo rechazado al texto de notificación. Para el texto libre
correspondiente al asunto y al texto del correo se pueden utilizar los
siguientes comodines (definidos por el signo de porcentaje seguido
de una letra minúscula):
· %v
Virus
· %s
Remitente
· %r
Destinatario
· %c
Cc
· %d
Fecha
33
G Data MailSecurity
· %u
Asunto
· %h
Cabecera
· %i
IP del remitente
Saliente
Como norma general, se deben tener siempre activadas las funciones
comprobar si hay virus en correos salientes y no enviar un correo
infectado. Con esta configuración, ningún virus podrá salir de su red y
causar quizá algún daño a sus contactos e interlocutores. En el caso de
que se encuentren virus se puede elegir entre numerosas opciones de
notificación. Se puede notificar al remitente del correo infectado y
enviar mensaje de virus a las personas siguientes, como por ej. al
administrator de sistemas o al empleado responsable, comunicándoles así
que iba a salir un virus de su red. Si hay varias direcciones de destinatarios
hay que separarlas mediante punto y coma. El texto de las funciones de
notificación se puede configurar de modo personalizado. Para hacerlo hay
que pulsar el botón ••• situado a la derecha. También se pueden utilizar
comodines que transfieran ciertos datos sobre el correo rechazado al texto
de notificación. Para el texto libre correspondiente al asunto y al texto del
correo se pueden utilizar los siguientes comodines (definidos por el
signo de porcentaje seguido de una letra minúscula):
· %v
Virus
· %s
Remitente
· %r
Destinatario
· %c
Cc
· %d
Fecha
· %u
Asunto
· %h
Cabecera
· %i
IP del remitente
Adicionalmente, el punto Añadir informe a los correos salientes (no
infectados) permite añadir en los correos comprobados por G Data
MailSecurity un informe al final del texto del e-mail en el que se indica
expresamente que ese correo ha sido comprobado por G Data MailSecurity.
Este informe, por supuesto, se puede modificar conforme a las propias
necesidades o suprimirse enteramente.
34
Barra de menú del Administrator
G Data AntiVirus Business
Si tiene instaladoG Data AntiVirus basado en una arquitectura cliente/
servidor (por ej. en el marco de G Data AntiVirus Business o de una
solución G Data AntiVirus Enterprise), si activa la casilla de verificación
Notificar los virus detectados a G Data AntiVirus Business, el software
antivirus de estructura cliente/servidor G Data AntiVirus será informado
sobre los virus que encuentre el gateway de correo, con lo que Ud.
obtendrá una visión muy completa de todos los ataques y peligros a
los que esté expuesta su red.
Parámetros de escaneo
En este área se puede optimizar la capacidad de detección de virus de
G Data MailSecurity y adaptarla a los propios requerimientos. Como norma
general se puede decir que al reducir la capacidad de detección de virus
aumenta el rendimiento del sistema en su totalidad, mientras que una
elevación de la capacidad de detección tendrá posiblemente como
consecuencia pérdidas de rendimiento. En estos casos hay que sopesar los
pros y los contras.
Aquí tiene a su disposición las siguientes funciones:
· Utilizar motores: G Data MailSecurity trabaja con dos motores antivirus,
dos unidades de análisis de virus básicamente independientes entre sí.
En el apartado utilizar motores se configura la forma de colaboración
mutua de los dos motores. La utilización de ambos motores garantiza
unos resultados óptimos en la prevención de virus. Por el contrario, la
utilización de un único motor ofrece ventajas en el rendimiento, es decir,
el proceso de análisis puede acelerarse usando un único motor.
· Tipos de archivo: Con la opción tipos de archivo puede determinar los
tipos de archivo que deberá comprobar G Data MailSecurity ante posibles
virus. Le recomendamos aquí la detección de tipo automática, con la que
automáticamente sólo se comprueban archivos que, en teoría, son
susceptibles de tener un virus. Si desea definir Ud. mismo los tipos de
archivo que deben someterse a la comprobación de virus, utilice la
función definido por el usuario. Haciendo clic en el botón ••• se abre un
cuadro de diálogo en el que se pueden indicar los tipos de archivo
deseados en el campo de entrada superior y transferirlos luego con el
botón de agregar. Además puede trabajar con comodines, es decir,
sustituir caracteres o cadenas de caracteres mediante los símbolos
siguientes:
35
G Data MailSecurity
El signo de interrogación (?) representa caracteres sueltos.
El signo de asterisco (*) representa una secuencia completa de
caracteres.
?
Para comprobar, p.ej., todos los archivos con la extensión .exe,
introduzca *.exe. Para comprobar, p.ej., archivos de distintos
formatos de hojas de cálculo (p.ej., xlr, xls), introduzca
simplemente *.xl?. Para proteger, p.ej., archivos de formatos
distintos que tengan un nombre que comience igual, deberá
introducir, p.ej., text*.*.
· Heurística: En el análisis heurístico se detectan los virus, no sólo
utilizando los bancos de datos de virus actuales, sino también en función
de determinadas características de los tipos de virus. Este método es otro
rasgo extra de seguridad que, sin embargo, en casos muy esporádicos
puede producir una falsa alarma.
· Comprobar archivos comprimidos: Se debe tener activada siempre la
comprobación de los ficheros comprimidos en los archivos.
· OutbreakShield: Con el OutbreakShield pueden identificarse y
combatirse los pequeños daños provocados por envíos masivos de emails, antes de que estén disponibles las firmas de virus actualizadas.
OutbreakShield se informa a través de Internet acerca de ciertas
concentraciones de correos sospechosos y cierra prácticamente en
tiempo real la brecha que existe entre el comienzo de un envío masivo de
correos y su combate mediante las firmas especialmente adaptadas del
virus. Si desea aplicar OutbreakShield, indique en el botón ajustes si
utiliza un servidor proxy y, en su caso, los datos de acceso para la
conexión a Internet para permitir en cualquier momento a
OutbreakShield acceder a la Web. En la pestaña OutbreakShield se
puede definir el texto del correo que recibirá un destinatario de correo
cuando se rechace un correo masivo dirigido a él.
36
Barra de menú del Administrator
?
Como el OutbreakShield, debido a su arquitectura independiente,
no puede desinfectar los adjuntos de correo infectados, ni
renombrarlos ni ponerlos en cuarentena, el texto substitutorio
informa al usuario de que no se le ha entregado un correo
sospechoso o infectado. No hace falta ningún mensaje sobre los
correos rechazados por OutbreakShield, si se selecciona el punto
borrar mensaje en la opción en caso de infección en la pestaña
comprobación de virus. En este caso se borran directamente
todos los correos infectados, incluyendo los que sólo hayan sido
detectados por OutbreakShield.
Cola de espera
En este área puede establecer la frecuencia y el intervalo del nuevo envío de
los correos que Gateway de correo no haya podido redireccionar al servidor
de correo correspondiente.
Puede haber varias razones para que los correos se encuentren en cola de
espera. Así por ej., puede haber un fallo en el servidor al que desee
redireccionar el correo después de la comprobación de virus.
?
Por lo general, los correos llegan a la cola de espera después de la
comprobación de virus por parte de G Data MailSecurity.
37
G Data MailSecurity
Correos que no se pueden entregar
En el apartado intervalo de repetición se indican los intervalos en que
G Data MailSecurity debe proceder a un nuevo intento de envío. Por ejemplo,
la indicación 1, 1, 1, 4, significa que G Data MailSecurity intenta enviar el
correo una vez cada hora en las tres primeras horas y luego en intervalos
regulares de 4 horas. En el tiempo de espera de error se define cuando
se cancela definitivamente el envío y se borra el correo.
Se puede Informar cada x horas a los remitentes de los correos en las
colas de espera, aquí la x tiene que ser un valor horario entero. Si no
desea informar con regularidad a los remitentes sobre los correos que no se
pueden entregar, introduzca aquí simplemente un 0.
?
Aunque esté desactivada la opción de informar a los remitentes
sobre los correos no transmitidos, de todas formas se informa al
remitente cuando su correo definitivamente no se pueda entregar, o
se borre del servidor.
Con el botón restablecer valores estándar se pueden restablecer los
ajustes estándar en el área de la cola de espera. Estos ajustes han
demostrado su conveniencia en la práctica.
Limitación de tamaño
El tamaño de la cola de espera se puede limitar de modo opcional, lo que
supone una medida de protección contra los ataques de denegación de
servicio. Al excederse la limitación de tamaño ya no se aceptan más
correos electrónicos en la cola de espera.
Avanzado
En el área avanzado se pueden modificar los ajustes globales de G Data
MailSecurity.
38
Barra de menú del Administrator
Nombre de ordenador
Aquí puede, en su caso, cambiar el nombre del ordenador (FQDN = Full
Qualified Domain Name) del servidor de correo.
Limitación
Para limitar el número de conexiones SMTP que G Data MailSecurity
procesa simultáneamente hay que activar la casilla de verificación delante
de Limitar el número de conexiones de cliente SMTP. G Data
MailSecurity autorizará entonces solo el número máximo de conexiones que
haya definido. Con esta opción se puede adaptar el filtrado de correos a la
capacidad del hardware que se utilice para el gateway o pasarela de correo.
Mensajes del sistema
La dirección del remitente de los mensajes del sistema es la dirección de
correo electrónico que se emplea, por ejemplo, para informar al remitente y
al destinatario de correos infectados de que sus correos se encuentran en la
cola de espera. Los avisos de sistema de G Data MailSecurity no tienen
relación con los mensajes generales sobre los virus encontrados. Los
avisos de sistema suelen ser informaciones con un carácter más bien
global que no están directamente vinculadas a un correo posiblemente
infectado. Así, G Data MailSecurity enviará por ej. un aviso de sistema
cuando el control antivirus ya no esté garantizado por alguna razón. Las
direcciones de destinatarios para los avisos de sistema pueden coincidir, sin
problemas, con las direcciones definidas en el apartado Entrante/saliente
(SMTP, POP3).
Ajustes
Con los botones importar y exportar se pueden guardar los ajustes de las
opciones de programa archivo XML y volver a grabar de nuevo cuando sea
necesario.
39
G Data MailSecurity
Modificar contraseña
Aquí se puede modificar la contraseña del administrator que se haya
establecido al iniciar por primera vez G Data MailSecurity. Para esta
operación solo hay que introducir la contraseña vigente actualmente en
contraseña antigua y luego la nueva contraseña en contraseña nueva y
confirmar nueva contraseña. Haciendo clic en el botón de aceptar se
efectúa la modificación de la contraseña.
Actualización
En el área de actualización se pueden efectuar numerosos ajustes para
adaptar G Data MailSecurity idóneamente al entorno y condiciones de su
red. Aquí se pueden actualizar las firmas de virus y los datos de programa
de G Data MailSecurity de modo manual o automático.
Ajustes
Aquí se pueden establecer los parámetros básicos para la actualización
online. Si se emplea (por ej., en el marco de la solución G Data AntiVirus
Business) de modo paralelo G Data MailSecurity y G Data AntiVirus con
arquitectura de cliente/servidor, se puede evitar la descarga doble de las
firmas de virus con la opción Utilizar firmas de virus del cliente G Data
AntiVirus y recibirlas directamente de G Data AntiVirus porque ya las tiene
almacenadas en el servidor. Con la función ejecutar por sí mismo la
actualización online de las firmas de virus G Data MailSecurity efectúa
esta operación de modo autónomo. Con el botón Ajustes y planificación
horaria se accede a un área en que se pueden introducir todos los
parámetros y ajustes necesarios para las actualizaciones online manuales y
automáticas.
40
Barra de menú del Administrator
Datos de acceso
En el apartado datos de acceso tiene que introducir el nombre del usuario y
la contraseña que haya recibido al registrar G Data MailSecurity. Haga clic
en el botón Iniciar sesión en el servidor, si todavía no se había registrado
en el servidor G Data. Estos datos le identificarán en el servidor G Data y la
actualización de las firmas de virus podrá realizarse de forma
completamente automática.
?
Si aún no había iniciado sesión en el servidor, puede hacerlo
ahora. Simplemente tiene que introducir el número de registro (lo
encontrará en el dorso del manual del usuario) y sus datos de
cliente , y luego hacer clic en Enviar. Los datos de acceso (el
nombre de usuario y la contraseña) se muestran inmediatamente.
Anote estos datos y guárdelos en un lugar seguro. Para registrarse
en el servidor (igual que para las actualizaciones online de las
firmas de virus) se necesita, naturalmente, una conexión a Internet.
Planificación horaria de actualización de virus
Mediante la pestaña planificación horaria de actualización de virus se
puede determinar cuándo y con qué frecuencia debe tener lugar la
actualización automática. En el campo ejecutar se introduce un valor de
referencia que luego se especifica con la opción Fecha.
?
Con la opción a diario se puede definir, por ejemplo, en días de la
semana que su ordenador sólo lleve a cabo una actualización en
días laborables o, sólo cada dos días, o bien durante los fines de
semana en que no se use para trabajar. Para modificar las fechas y
las horas en la opción fecha, simplemente marque el elemento que
quiera modificar (p. ej., día, hora, mes, año) con el ratón y utilice
luego las flechas del teclado o los pequeños símbolos de flecha a la
derecha del campo de entrada para moverse cronológicamente por
el correspondiente elemento.
41
G Data MailSecurity
Configuración de Internet
En caso de que utilice un ordenador protegido por un cortafuegos o tenga
alguna configuración especial con respecto al acceso a Internet, conviene
que use un servidor proxy. Solo deberá cambiar esta configuración cuando
la actualización online falle. En lo que respecta a la dirección proxy, diríjase
en caso necesario a su proveedor de Internet.
Los datos de acceso para la conexión a Internet (nombre de usuario y
contraseña) revisten una gran importancia justo en la actualización online
automática programada. Sin estos datos no se puede realizar ninguna
conexión automática con Internet. Tenga también en cuenta que en los
ajustes generales de Internet (p.ej. para su programa de correo o su
navegador de Internet) se permita la marcación automática. Sin el acceso
automático G Data MailSecurity puede iniciar el proceso de actualización
online, pero luego debe esperar a que el usuario confirme la conexión a
Internet con aceptar.
Cuenta de usuario
En la opción cuenta de usuario se introduce la cuenta de usuario en el
ordenador gateway de correo que tenga acceso a Internet.
?
Atención: Tenga cuidado de no confundir los datos que introduzca
en las pestañas datos de acceso y cuenta de usuario.
Firmas de virus
Con los botones Actualización de virus y Actualizar estado puede
también iniciar actualizaciones de firmas de virus independientemente de las
especificaciones que tenga definidas en la planificación horaria.
Archivos de programa
Con el botón Actualización de programa puede actualizar también los
archivos de programa de G Data MailSecurity en cuanto se produzcan
modificaciones y mejoras.
42
Barra de menú del Administrator
Filtro de spam
El filtro de spam le ofrece amplias posibilidades de configuración para cerrar
el paso de forma eficaz a los correos electrónicos con contenidos o
procedencia indeseados (por ejemplo de remitentes de correos masivos). El
programa verifica numerosas características de los correos electrónicos que
son típicas del spam. Teniendo en cuenta las características encontradas
en el mensaje se calcula un valor que refleja la probabilidad de que sea
spam. Para esta acción hay disponibles varias pestañas en las que figuran
ordenadas por temas todas las posibilidades de configuración relevantes.
Filtro
Indique en nombre y observación qué nombre desea dar al filtro y qué
informaciones adicionales pueden ser necesarias para ello. En reacción
puede determinar qué procedimiento debe seguir el filtro de spam con los
emails que posiblemente incluyen spam. Aquí se pueden distinguir tres
niveles, que dependen de lo elevada que G Data MailSecurity estime la
probabilidad de que el email en cuestión sea spam.
En Sospecha de spam se determina como tratar los emails en los que
G Data MailSecurity encuentra algunos elementos de spam. En estos
casos no tiene por qué tratarse siempre de spam, sino que,
esporádicamente, puede también tratarse de boletines o mailings que el
destinatario sí desea recibir. En estos casos se recomienda avisar al
destinatario de la sospecha de spam. En probabilidad de spam alta se
agrupan los emails que incluyen muchas características de spam y sólo en
casos muy raros son deseados por el destinatario. En probabilidad de
spam muy alta se encuentran los emails que cumplen todos los criterios
del correo spam. En este caso prácticamente nunca se trata de mensajes
deseados y rechazar este tipo de correos está recomendado la mayoría de
las veces.
?
Si transfiere estos correos a G Data mejorará la calidad de
detección de spam. Pero, por supuesto, también puede desactivar
esta opción.
Estas tres reacciones de distinto grado puede configurarlas de forma
personalizada.
43
G Data MailSecurity
Así, en rechazar correo tiene la posibilidad de que el correo ni siquiera
llegue a su servidor de correo. El destinatario no recibe este correo en
absoluto. Con la opción insertar aviso de spam en el asunto y texto del
correo infectado se puede poner en conocimiento de un destinatario que
es spam un correo así identificado. Con la opción notificar al remitente
del correo se puede enviar un correo automático de respuesta al remitente
del correo identificado como spam. En esta respuesta automática se le
informa de que su correo ha sido considerado spam. Pero debido a que
precisamente en el negocio del spam muchas direcciones de correo sólo se
utilizan una vez, hay que sopesar la conveniencia de utilizar esta función.
Con la función transmitir a las personas siguientes se pueden
redireccionar automáticamente los correos sospechosos de spam, por ej. al
administrator de sistemas.
Lista blanca
Mediante la lista blanca puede excluir de forma explícita de la sospecha de
spam determinadas direcciones de remitentes o dominios. Simplemente
indique en el campo direcciones/dominios la dirección de correo
electrónico deseada (p. ej., [email protected]) o bien el dominio (p. ej.,
gdata.de) que desea excluir de la sospecha de spam y G Data MailSecurity
considerará que los correos de este remitente o el dominio del remitente no
son spam. Con el botón importar puede también incluir listas ya
confeccionadas de direcciones de correo o de dominios en la lista blanca.
Las direcciones y dominios deben aparecer en la lista en renglones
separados. Como formato se empleará un simple archivo txt como los que,
por ejemplo, pueden crearse con el bloc de notas de Windows. Con el
botón exportación también puede exportar la lista blanca como archivo de
texto.
44
Barra de menú del Administrator
Lista negra
Mediante una lista negra se puede presuponer explícitamente que
determinadas direcciones de remitentes o dominios posiblemente son
spam. Introduzca simplemente en el campo direcciones/Dominios la
dirección de correo que desea (p.ej. [email protected]) o el
dominio (por ej. megaspam.de.vu), que desea clasificar en la categoría
sospecha de spam y G Data MailSecurity tratará por norma general los
correos de este remitente o dominio como correos con probabilidad de
spam muy alta. Con el botón importar puede también incluir listas ya
confeccionadas de direcciones de correo o de dominios en la lista negra.
Las direcciones y dominios deben aparecer en la lista en renglones
separados. Como formato se empleará un simple archivo txt como los que,
por ejemplo, pueden crearse con el bloc de notas de Windows. Con el
botón exportación también puede exportar la lista negra como archivo de
texto.
Listas negras en tiempo real
En Internet se encuentran listas negras que contienen direcciones IP de
servidores de los que se tiene constancia de que a través de ellos se envía
spam. G Data MailSecurity averigua mediante consultas DNS a las RBLs (
Listas negras en tiempo real) si el servidor remitente está incluido en esta
lista negra. En caso afirmativo, aumenta la probabilidad de spam. Como
norma general debería utilizar aquí el ajuste estándar, aunque en la lista
negra 1, 2 y 3 pueden indicarse direcciones propias de listas negras de
Internet.
45
G Data MailSecurity
Palabras clave (asunto)
Mediante la lista de palabras clave también puede poner los correos bajo
sospecha de spam en función de las palabras utilizadas en la línea del
asunto. Si aparece como mínimo uno de los términos en la línea de asunto,
aumenta la probabilidad de spam. Esta lista se puede modificar según las
propias necesidades con los botones agregar, modificar y borrar.
Mediante el botón importar puede también añadir a su lista otras listas ya
confeccionadas de palabras clave. Cada entrada debe aparecer en la lista en
un renglón propio. Como formato se empleará un simple archivo txt como los
que, por ejemplo, pueden crearse con el bloc de notas de Windows.
Mediante el botón exportación también puede exportar la lista de palabras
clave como archivo de texto. Marcando la opción Buscar sólo palabras
completas puede determinar que G Data MailSecurity busque en el texto
del asunto sólo palabras completas de tal forma que un término como sex
se considerará sospechoso de spam, mientras que p.ej. la expresión sexto
pasará el filtro sin problemas.
Palabras clave (texto de correo)
Mediante la lista de palabras clave también puede poner correos bajo
sospecha de spam en función de las palabras utilizadas en el texto del
correo. Si aparece como mínimo uno de los términos en el texto del correo
electrónico, aumenta la probabilidad de spam. Esta lista se puede modificar
según las propias necesidades con los botones agregar, modificar y
borrar.
Mediante el botón importar puede también añadir a su lista otras listas ya
confeccionadas de palabras clave. Cada entrada debe aparecer en la lista en
un renglón propio. Como formato se empleará un simple archivo txt como los
que, por ejemplo, pueden crearse con el bloc de notas de Windows.
Mediante el botón exportación también puede exportar la lista de palabras
clave como archivo de texto. Marcando la opción Buscar sólo palabras
completas puede determinar que G Data MailSecurity busque en el texto
del asunto sólo palabras completas de tal forma que un término como sex
se considerará sospechoso de spam, mientras que p.ej. la expresión sexto
pasará el filtro sin problemas.
46
Barra de menú del Administrator
Filtro de contenido
El filtro de contenido consiste en un filtro inteligente basado en el método
Bayes, que calcula la probabilidad de spam basándose en las palabras
utilizadas en el texto del correo. Para ello, este filtro no se basa únicamente
en listas fijas de palabras, sino que aprende con cada e-mail que se recibe.
Mediante el botón consultar contenido de tabla pueden consultarse las
listas de palabras que utiliza el filtro de contenido para la clasificación de un
correo como spam. Mediante el botón reponer tablas se borran todos los
contenidos aprendidos de las tablas y el filtro de contenido autoadaptable
comienza desde el principio el proceso de aprendizaje.
Ajustes profesionales
En este área puede modificar a un nivel muy detallado la detección de spam
de G Data MailSecurity, para adaptarla a las condiciones de su servidor de
correo. No obstante, se recomienda en estos casos utilizar por norma
general los ajustes estándar. Realice modificaciones en los ajustes
profesionales únicamente si conoce la materia y sabe perfectamente lo que
está haciendo.
47
G Data MailSecurity
Adjunto
Solución de problemas (FAQ)
Aquí encontrará respuestas a las cuestiones que es posible que le surjan al
trabajar con G Data MailSecurity.
· Utilizo AVM Ken! y deseo instalar G Data MailSecurity en el mismo
ordenador que el servidor Ken!: Si desea instrucciones detalladas
sobre este punto, diríjase a nuestroequipo de soporte.
· Utilizo un servidor Exchange 2000 y querría instalar G Data
MailSecurity en el mismo ordenador que el servidor Exchange. En el
servidor Exchange ¿cómo puedo cambiar los puertos de los correos
entrantes y salientes? Si desea instrucciones detalladas sobre este
punto, diríjase a nuestroequipo de soporte.
48
¿Qué amenazas hay?
¿Qué amenazas hay?
Cuando hablamos de virus, gusanos y caballos troyanos, normalmente
nos referimos a software que tiene un efecto dañino. El término más general
para este fenómeno es Malware (una palabra compuesta de malicious =
malicioso + software). El término malware incluye todos los programas
diseñados para causar daño cambiando, borrando o creando acceso a datos
electrónicos. El malware posee siempre una actividad dañina (engl.
Payload) y provoca distintos efectos. Pueden abarcar desde advertencias
inofensivas sobre la presencia del programa hasta el descubrimiento de
datos personales o, en el peor de los casos, la eliminación de todo el disco
duro. El malware se puede dividir en tres grupos: troyanos, gusanos y virus
. En términos más amplios, también puede incluir spyware y dialer de altas
tarifas.
· Troyanos: Los troyanos se distinguen de los gusanos y virus en que no
se reproducen por sí mismos. El nombre de troyano se ha tomado en
referencia al modelo histórico (el caballo de Troya) y describe un programa
que hace creer al usuario que posee una función determinada y deseada.
Sin embargo, los troyanos también contienen un código de programa
oculto que abre una "puerta trasera" al ordenador infectado, lo que
garantiza acceso prácticamente ilimitado al sistema infectado sin el
conocimiento del usuario. Los métodos de los troyanos para esconderse
son prácticamente ilimitados. Pueden ocultarse en líneas de comando (se
llaman entonces rootkits) o llegar en forma de troyanos de acceso
remoto (los llamados RAT, también denominados backdoor). Estos
pérfidos programas también se envían por correo electrónico en forma de
salvapantallas o juegos.
· Características comunes de los virus y gusanos: Los virus y los
gusanos tienen los siguientes componentes:
Componente de duplicación: Esta parte del programa se encarga
de reproducir el virus y la contienen todos los virus
obligatoriamente. La infección se puede extender por disquetes,
lápices USB (y otros medios intercambiables), carpetas
compartidas, escáner de redes, redes peer-to-peer o email. Los
programas maliciosos utilizan diversos puntos de ataque que, en
algunos casos, sólo funcionan con combinaciones concretas de
hardware, software y sistema operativo.
49
G Data MailSecurity
Componente de detección: El componente de detección explora
un sistema para comprobar si está infectado con virus. Cada
programa anfitrión se infecta sólo una vez para permitir que el virus
se expanda más rápidamente y evitar la detección.
Componente dañino: Las funciones dañinas (en inglés, Payload)
pueden clasificarse en los grupos siguientes:
· Con los programas de puertas traseras (backdoor) el hacker se
abre una vía de acceso al ordenador. Así los datos pueden ser
manipulados o se puede iniciar un ataque de denegación de
servicio(Denial of Service).
· Se pueden ejecutar manipulaciones de datos. Esto puede
incluir desde avisos, anuncios y sonidos (más o menos
graciosos), hasta la eliminación de archivos y discos.
· También se pueden espiar informaciones y enviarlas. El objetivo
de estos ataques son las contraseñas, los números de tarjeta
de crédito, los nombres de login y otros datos personales.
· Con frecuencia, los ordenadores infectados se utilizan
fraudulentamente para ataques de Denial of Service (DoS) que
tienen como objetivo, por ejemplo, sobrecargar un sitio web
mediante la alta frecuencia de consultas. Si los ataques
provienen de una sola fuente es muy fácil rechazarlos. Por eso,
en los ataques de Distributed Denial of Service (DDoS) se
utilizan los ordenadores infectados para apoyar estos ataques.
Los ataques DoS y DDoS pueden perseguir el fin de reducir el
sistema al que se apunta, sobrecargar el ancho de banda o la
capacidad de memoria o hacer que el servicio no se pueda
encontrar más en la red.
Componente condicional: Tanto la divulgación como la función
dañina pueden programarse haciéndolas depender de condiciones.
· Lo más sencillo es que el código malicioso se inicie
automáticamente sin que la víctima lo perciba.
· En algunos casos es la víctima quien debe iniciar el payload.
Puede ocurrir al acceder a un programa infectado, al abrir un
archivo añadido a un correo electrónico o incluso mediante el
phishing de datos personales.
· El arranque del código malicioso también puede estar asociado a
condiciones como, por ejemplo, en el caso de virus con los que
el daño se produce en una fecha determinada o tras un número
determinado de accesos.
50
¿Qué amenazas hay?
Componente de camuflaje: Los gusanos, troyanos y virus intentan
evitar ser reconocidos por el usuario y sus herramientas de
detección de virus. Con este objetivo utilizan una serie de
mecanismos.
· Reconocen cuándo los depuradores están activos, por ejemplo,
para protegerse con líneas de código (ensamblado) superfluas y
confusas.
· Ocultan los indicios de una infección. Para ello pueden, entre
otras cosas, falsificar la visualización de mensajes de estado o
de entradas de registro. Por ejemplo, un virus residente en la
memoria puede hacer creer al sistema que la memoria de la que
se ha adueñado sigue estando ocupada por un programa
previamente eliminado.
· Para evitar ser descubiertos, algunos virus se encriptan a sí
mismos y/o a su código dañino. En la descodificación se pueden
emplear siempre las mismas claves, que pueden provenir de una
lista (oligomorfo) o las claves pueden crearse de nuevo sin
límites (polimorfo).
· Gusanos: Un gusano, al contrario que un virus, no se acopla a ningún
archivo ejecutable. Se esparce utilizando las redes o las conexiones de
correo electrónico para contagiar a otros ordenadores de manera
automática.
Gusanos de red: En ordenadores en red seleccionados al azar se
escanean varios puertos y, si se puede realizar un ataque, se
utilizan puntos vulnerables de los protocolos (p. ej. IIS) o su
implementación para extender el gusano. Conocidos representantes
de ese tipo son Lovsan/Blaster y CodeRed. Sasser utiliza un error
de desbordamiento de búfer en el Local Security Authority
Subsystem Service (LSASS) e infecta los ordenadores cuando se
conectan a Internet.
Gusanos de correo electrónico: Un gusano que se extiende por
email puede utilizar los programas de correo disponibles (p. ej.
Outlook o Outlook Express) o puede incluso tener su propio motor
de correo SMTP. Además del incremento de tráfico en la red y el
uso elevado de los recursos del sistema, los gusanos pueden tener
otras funciones dañinas. Miembros prominentes de ese grupo son
Beagle y Sober.
51
G Data MailSecurity
· Virus: También los virus persiguen la finalidad de reproducirse y
propagarse a otros ordenadores. Para ello se acoplan a otros archivos o
se instalan en el sector de arranque de los soportes de datos. A menudo
entran clandestinamente y sin ser detectados en el PC mediante soportes
de datos intercambiables (p. ej. disquetes), mediante redes (incluyendo
peer-to-peer), por email o vía Internet. Los virus pueden arraigar en
distintos puntos del sistema operativo y ejercer su acción por canales
muy diversos. Se distinguen los grupos siguientes:
Virus de sector de arranque: Los virus del sector de arranque o
virus MBR (= master boot record viruses) se implantan antes del
propio sector de arranque en un medio de datos, lo que asegura
que el sistema lea primero el código del virus y, a continuación, el
sector de arranque original cuando el ordenador se inicia desde
este medio. De esta manera el virus se puede instalar en el sistema
sin ser notado y desde ese momento es ejecutado también por el
disco duro durante el arranque. Con frecuencia el código del virus
permanece en la memoria después de la infección. A este tipo de
virus se le denomina residente en memoria. El virus se propaga al
formatear disquetes, lo que permite que se pueda extender a otros
ordenadores. Pero no sólo durante las operaciones de formateo se
puede activar el virus de sector de arranque. También mediante el
comando DIR de DOS se puede poner en marcha la transmisión del
virus desde un disquete infectado. Según la secuencia maliciosa de
que se trate, los virus de sector de arranque pueden ser
sumamente peligrosos o, simplemente, quedarse en puramente
molestos. El virus de esta clase más antiguo y difundido ostenta el
nombre de Form.
Virus de archivo: Muchos virus aprovechan la ocasión de
esconderse en archivos ejecutables. Con este fin el virus puede
borrar o sobrescribir el archivo huésped o bien puede acoplarse a él.
En este último caso, el código ejecutable del archivo sigue estando
operativo. Si se abre el archivo ejecutable, primero se ejecuta el
código del virus, generalmente escrito en ensamblador, y después
arranca el programa original (si es que no lo ha borrado el virus).
Virus multipartitos: Este tipo de virus es particularmente peligroso
ya que infecta no sólo los archivos ejecutables sino también el
sector de arranque (o las tablas de partición).
52
¿Qué amenazas hay?
Virus acompañantes:: En DOS se ejecutan los archivos COM
antes que los archivos EXE de igual denominación. En los tiempos
en que el ordenador se operaba, exclusivamente o con frecuencia,
mediante líneas de comando, este mecanismo era una forma muy
eficaz de ejecutar subrepticiamente código malicioso en un
ordenador.
Virus de macro: También los virus de macro se acoplan a archivos
existentes. Pero ellos mismos no son ejecutables. Además, los
virus de macro no están escritos en Assembler, sino en un lenguaje
macro como por ejemplo Visual Basic. Los virus necesitan un
intérprete de lenguaje macro, como se puede encontrar en Word,
Excel, Access y PowerPoint, para poder ejecutarse. Por lo demás,
en los virus de macro pueden actuar los mismos mecanismos que
en los virus de archivo. También pueden camuflarse, infectar
adicionalmente el sector de arranque o crear virus acompañantes.
Virus stealth: Los virus stealth o virus invisibles contienen
dispositivos especiales de protección para evitar ser detectados por
los programas antivirus. Para ello asumen el control a través de
distintas funciones del sistema. Cuando esto ocurre, estos virus ya
no se pueden detectar al acceder normalmente a los archivos o
sectores del sistema. Hacen creer al programa antivirus que no
está infectado un archivo que en realidad sí lo está. Los
mecanismos de camuflaje de estos virus sólo tienen efecto cuando
el virus se ha convertido en residente de la memoria de trabajo.
Virus polimórficos: Los virus polimórficos contienen mecanismos
que les permiten cambiar de aspecto en cada infección. Para ello
se codifican partes del virus. La rutina de codificación integrada en
el virus genera un nuevo código para cada copia y, algunas veces,
incluso nuevas rutinas de codificación. Adicionalmente puede
cambiar o diseminar aleatoriamente secuencias de comandos que
no se requieran para el funcionamiento del virus. Por lo tanto, estos
virus pueden resultar en miles de millones de variaciones de un
mismo virus. La utilización de las descripciones de virus
tradicionales (también llamadas firmas), a menudo no es suficiente
para detectar y eliminar con fiabilidad virus polimórficos codificados.
Normalmente tienen que crearse programas especiales. El tiempo
invertido en el análisis y la preparación de los medios adecuados
para combatirlos puede ser extremadamente alto. Por eso, los virus
polimórficos son, sin exagerar, los reyes entre los virus.
53
G Data MailSecurity
Intento de virus: Intento de virus se denomina a un virus
parcialmente defectuoso que consigue llevar a cabo una primera
infección de un archivo, pero que a partir de este punto ya no puede
reproducirse.
Virus de correo electrónico: Los virus de correo electrónico
pertenecen a la categoría blended threats (= amenazas
compuestas). Estos programas maliciosos combinan las
propiedades de los troyanos, gusanos y virus. Con ocasión de un
virus Bubbleboy se ha sabido que es posible introducir
subrepticiamente un virus en un ordenador simplemente mediante la
vista preliminar de un correo en HTML. El código peligroso del virus
se esconde en los correos HTML y se sirve de un agujero de
seguridad de Microsoft Internet Explorer. El peligro de estos virus
combinados no debe infravalorarse.
· Otros tipos de malware: Para completar el cuadro vamos a citar aquí
otras categorías molestas o, en algunos casos, dañinas, que no se
incluyen en el grupo del software malicioso.
Hoaxes: Los hoaxes son mensajes sobre supuestos virus que
suelen difundirse por correo electrónico. Consiste en pedir a los
destinatarios que reenvíen el email a sus amigos y conocidos: Pero
generalmente estos avisos suelen ser alarmas sin fundamento.
Programas backdoor (puerta trasera):: Muchos administrators de
sistemas utilizan programas de mantenimiento remoto para, por así
decirlo, dirigir el ordenador a distancia. Este procedimiento resulta
de gran utilidad, sobre todo en las grandes empresas. El
administrator de sistema interviene normalmente con conocimiento
del usuario del ordenador y contando con su consentimiento. Pero
cuando estas funciones de puerta trasera se aplican a espaldas del
usuario del PC y ejecutan acciones dañinas, entonces un programa
backdoor se convierte en malicioso.
Programas espía: El programa espía registra las actividades y
procesos ejecutados en un ordenador y los hacen disponibles a
terceros. Con frecuencia se utilizan para analizar los hábitos de
navegación en Internet del usuario para visualizar banners
adecuados. El spyware suele poder eliminarse mediante los
programas antiespía correspondientes.
54
¿Qué amenazas hay?
Dialer: De modo similar a los virus, gusanos y troyanos, los dialers
suelen instalarse en el ordenador sin que el usuario lo note. Si la
conexión a Internet se establece mediante un módem, se utiliza un
número de tarifa costosa la próxima vez que el usuario se conecta.
Una molesta plaga que puede llegar a causar cuantiosos daños
financieros. Con los programas anti-dialer comoDialer Controlse
puede proteger de los marcadores indeseados.
Spam: Otro fenómeno molesto y que causa elevados costes es el
envío de correos electrónicos no deseados de publicidad o
propaganda. Los programas modernos antispam utilizan una
combinación de procesos estáticos (análisis de texto, listas de
servidores de correo) y estadísticos (basados en el teorema de
Bayes), para filtrar el correo no deseado.
Phishing: Se entiende por Phishing el intento de obtener datos
personales, como los nombres de registro, contraseñas, números
de tarjeta de crédito, datos de acceso a cuentas bancarias, etc.,
mediante e-mails o páginas web falsificadas. Con frecuencia en
este proceso se conduce a la víctima a páginas web falsificadas.
En los últimos años este fenómeno ha aumentado en gran medida.
Se pueden ampliar conocimientos sobre este tema en la página
www.antiphishing.org.
55
G Data MailSecurity
¿Cómo puedo protegerme de los
programas dañinos?
El software G Data no solo reconoce y elimina los virus conocidos, sino que
también, hasta ahora, ha reconocido los programas dañinos desconocidos
gracias a su análisis heurístico, pero, sin duda, es mejor evitar desde el
principio ser víctima de un virus. Para ello, deben tomarse algunas medidas
de seguridad que no suponen un gran esfuerzo, pero que incrementan
considerablemente la seguridad de su sistema y de sus datos.
· Utilizar cuentas de usuario: En el equipo debería emplear dos cuentas
de usuario. Una cuenta de administrator que es la que utilizará siempre
que vaya a instalar software o realizar ajustes básicos en el equipo, y una
cuenta de usuario con derechos restringidos. Con la cuenta de usuario
no debería ser posible, p. ej., instalar programas o realizar modificaciones
en el sistema operativo Windows. Así, con esta cuenta podría, p. ej.,
navegar por Internet o aceptar datos de equipos ajenos más o menos sin
peligro. El modo de crear distintas cuentas de usuario se describe en la
documentación de ayuda del sistema operativo Windows.
· Ignorar correos de spam: Como norma general, no debería responderse
a las cartas en cadena ni al correo de spam. Incluso aunque esos correos
no contengan virus, su reenvío no deseado sobrecarga considerablemente
el flujo de datos en Internet.
· Comprobar sospechas de virus: Si tiene razones para sospechar de la
existencia de virus, p. ej., porque un software recién instalado no hace lo
que debería hacer o porque aparece un mensaje de error, compruebe si el
programa contiene algún virus, preferentemente antes de reiniciar el PC.
La razón de ello es que, p. ej., hay troyanos que ejecutan comandos de
borrado sólo al reiniciar el ordenador y de este modo es más fácil
detectarlos y combatirlos de antemano.
· Actualizaciones regulares de Windows: La instalación de los parches
de Microsoft debe convertirse en una actividad corriente y periódica, ya
que cierran los brechas de seguridad de Windows que se descubren a
menudo, antes incluso de que a un programador de virus se le ocurra la
idea de aprovecharlos para crear nuevas rutinas malignas. Las
actualizaciones de Windows pueden automatizarse.
56
¿Cómo puedo protegerme de los programas dañinos?
· Utilizar software original: Aunque en muy raros casos los soportes de
datos de software original puedan estar infectados con virus, la
probabilidad de una infección de virus a través de copias pirata o copias
en soportes regrabables es notoriamente más alta. Por eso, utilice sólo
software original.
· Manejar con cuidado el software procedente de Internet: Sea muy
cuidadoso al descargarse software de Internet y utilice exclusivamente el
software que necesite realmente y cuya procedencia sea de confianza. No
abra jamás archivos que reciba de desconocidos por correo electrónico o
que le manden sus amigos, colegas o conocidos de manera imprevista.
Consulte antes al remitente y asegúrese de que la aplicación pueda
iniciarse sin peligro.
?
Si desea investigar en profundidad la temática de los virus,
encontrará muchos artículos y datos interesantes en el diccionario
virus G Data en línea: www.antiviruslab.com
57
G Data MailSecurity
Index
¿
¿Cómo puedo protegerme de los
programas dañinos? 56
¿Qué amenazas hay? 49
A
A diario 41
Aceptar correos entrantes sólo para los
dominios siguientes 29
ActiveDirectory 29
Actividad 17, 27
Actualización 17, 40
Actualización de programa 42
Actualización de virus 42
Actualización online 3, 18
Actualizaciones 18
Actualizaciones automáticas 18
Actualizaciones regulares de Windows
56
Actualizar estado 42
Acuerdos de licencia 5
Administrator 7, 13, 15
Administrator de G Data MailSecurity
15
Agregar 35
Ajustes 35, 39, 40
Ajustes profesionales 47
Ajustes y planificación horaria 40
Antes de la instalación 7
AntiVirusLab 27
Añadir informe a los correos salientes
(no infectados) 34
Archivo XML 39
Archivos adjuntos 23
Archivos comprimidos 23
Archivos de programa 42
58
Área de búsqueda 24
Área de estado 13
Áreas de programa del administrator
17
Asunto 20, 32, 33, 34
Ataques de denegación de servicio 38,
49
Avanzado 15, 38
Aviso de sistema 39
Ayuda 3, 17
B
Backdoor 49
Barra de menú del Administrator 28
Base de datos online para preguntas
frecuentes (FAQ) 3
Beagle 49
Blended threats (amenazas compuestas)
49
Borrar adjuntos infectados 33
Borrar mensaje 33, 35
Buscar 11
Buscar sólo palabras completas 46
Buzón 13
C
Cabecera 20, 32, 33, 34
Cambiar de nombre adjuntos infectados
33
Cambiar sólo el nombre de los adjuntos
23
Características comunes de los virus y
gusanos 49
Carga dañina 49
Cc 20, 32, 33, 34
CD-ROM 11
CodeRed 49
Cola de espera 37
Colas de espera 17, 26
G Data MailSecurity
Comodín 20, 32, 34, 35
Componente condicional 49
Componente de camuflaje 49
Componente de detección 49
Componente de duplicación 49
Comprobación de correos entrantes
(POP3) 13
Comprobación de correos entrantes
(SMTP) 13
Comprobación de correos salientes
(SMTP) 13
Comprobación de virus 32, 35
Comprobación de virus en correo
entrante 18
Comprobación de virus en correo
saliente 18
Comprobar archivos comprimidos 35
Comprobar si hay virus en correos
entrantes 33
Comprobar si hay virus en correos
salientes 34
Comprobar sospechas de virus 56
Conexión con ActiveDirectory 29
Configuración de Internet 42
Configuración del cortafuegos 7
Configuración del Gateway de correo
(entrante (SMTP)) 8, 9
Configuración del Gateway de correo
(saliente (SMTP)) 8, 9
Configuración del servidor de correo 8,
9
Configurado manualmente 31
Configurar 28, 30
Confirmar nueva contraseña 15, 40
Consultar 31
Consultar contenidos de la tabla 47
Contraseña 15
Contraseña antigua 40
Contraseña del administrator 40
Contraseñas 49
Correos con probabilidad de spam muy
alta 45
Correos electrónicos 13
Correos entrantes 20, 28
Correos POP3 13, 30, 31, 32
Correos que no se pueden entregar 38
Correos salientes 20
Correos SMTP 28, 29
Cortafuegos 7, 9, 42
Cuenta común POP3 13
Cuenta de administrator 56
Cuenta de usuario 42
D
Datos adjuntos al correo 23
Datos de acceso 41, 42
Datos de acceso para la conexión a
Internet 35
DDoS 49
Definido por el usuario 35
Denegación de servicio 49
Desactivar desplazamiento de pantalla
27
Desactivar referencias externas 22
Desactivar scripts en HTML 22
Descripción de la acción 27
Desinfectar (si no es posible: borrar) 33
Desinfectar (si no es posible: renombrar)
33
Desinfectar (si no es posible: sólo
registrar en protocolo) 33
Destinatario 20, 32, 33, 34
Dialer 49
Dialer Control 49
Días de la semana 41
Diccionario de virus AntiVirusLab 17
Diccionario virus 17
59
G Data MailSecurity
Dirección 20
Dirección IP 9
Direcciones IP/subredes de los
ordenadores que envían correos
salientes 30
Direcciones/dominios 25, 44, 45
DoS 49
F
Fecha 20, 32, 33, 34, 41
Fecha de las firmas de virus 18
Ficheros comprimidos 35
Filtrar confirmación de lectura 22
Filtrar datos adjuntos 23
Filtrar los adjuntos indicados 23
E
Filtrar spam 25
Ejecutar 11, 41
Filtrar también adjuntos en correos
Ejecutar por sí mismo la actualización
incrustados 23
online de las firmas de virus 40
Filtro 17, 20, 32, 43
El administrator de sistemas ha
Filtro de contenido 24, 47
rechazado el correo. 32
Filtro de destinatarios 25
En caso de infección 33, 35
Filtro de idioma 26
En el servidor Exchange ¿cómo puedo
Filtro de remitentes 25
cambiar los puertos de los correos
entrantes y salientes? 48
Filtro de spam 17, 18, 20, 25, 43
Entrante 33
Filtro IP 26
Entrante (POP3): 30
Firmas de virus 18, 42
Entrante (SMTP): 28
Form 49
Entrante/saliente 26
Formato de correo HTML 22
Entrante/saliente (SMTP, POP3) 39
Formulario de registro online 3
Enviar 41
FQDN 39
Enviar mensaje a las personas siguientes Full Qualified Domain Name 39
20
Función de Auto-inicio de su unidad de
Enviar mensaje de virus a las personas
CD-ROM 11
siguientes 34
Funciones generales de filtro 20
Equipo de soporte 48
Error de desbordamiento de búfer 49 G
G Data AntiVirus 35, 40
Error de timeout 31
G Data AntiVirus Business 35
Estadística 20
G Data AntiVirus Enterprise 4
Estado 17, 18
Evitar exceso de tiempo en el programa G Data PremiumHotline 3
de correo 31
Gateway 3
Exportar 20, 39, 44, 45, 46
Generalidades 3
Expresión regular 24
Gusano 49
Extensiones de archivos 23
Gusanos 49
Gusanos de correo electrónico 49
60
G Data MailSecurity
Gusanos de red 49
H
Herramienta de administrator 13, 15
Heurística 35
Hipervínculo 22
Hoaxes 49
Hora 27
I
ID 27
Ignorar correos de spam 56
Importar 20, 39, 44, 45, 46
Información 17
Información de virus 27
Informaciones 49
Informar al remitente 20
Informar cada x horas a los remitentes
de los correos en las colas de espera
38
Inicio de sesión en el servidor 41
Insertar aviso de spam en el asunto y
texto del correo infectado 43
Insertar mensaje en el texto del correo
23
Instalación 11
Instalación del Gateway de correo en un
ordenador independiente (SMTP) 9
Instalación del MailGateway en el
servidor de correo (SMTP) 8
Instalar 11
Intento de virus 49
Intervalo de repetición 38
IP de origen 28, 30
IP del remitente 20, 32, 33, 34
L
Limitación 39
Limitación de tamaño 38
Limitar el número de conexiones de
cliente SMTP 39
Línea de asunto 46
Línea de separación 24
Línea directa de asistencia 3
Lista blanca 44
Lista negra 45
Listas negras 45
Listas negras 1, 2 y 3 45
Listas negras en tiempo real 45
Local Security Authority Subsystem
Service 49
Lovsan/Blaster 49
LSASS 49
M
Macrovirus 49
MailGateway 7, 9
MailGateway de G Data MailSecurity 13
Malware 49
Manejar con cuidado el software
procedente de Internet 56
Manipulaciones de datos 49
Marcación automática 42
Marco de asistencia 3
Mensajes del sistema 39
Menú de Inicio 11
Microsoft Exchange 5.5 8
Modificar contraseña 15, 40
N
Negación Distribuida de Servicio 49
Net-Framework 1.1 29
No aceptar ningún correo de las
siguientes direcciones IP 26
No enviar un correo infectado 34
Nombre 20, 26, 43
Nombre de ordenador 39
61
G Data MailSecurity
Nombre de usuario 3
Nombres de log in 49
Notificar al remitente del correo 43
Notificar al remitente del correo
infectado 34
Notificar los virus detectados a G Data
AntiVirus Business 35
Nueva contraseña 15, 40
Número de registro 3
Números de tarjeta de crédito 49
Números de versión 3
O
Observación 20, 26, 43
oligomorfo 49
Opciones 15, 17, 28
Opciones de notificación 33, 34
Otros inicios de programa (contraseña
de acceso) 16
Otros tipos de malware 49
OutbreakShield 18, 35
Probabilidad de spam muy alta 43
Procesamiento de los correos entrantes
18
Procesamiento de los correos salientes
18
Procesar consultas POP3 31
Procesar correo saliente 30
Programas backdoor (puerta trasera)
49
Programas espía 49
Protección ante Relaying 29
Protección de relay 29
Protocolo 20
Puerto 28, 31
Puerto 110 31
Puerto 25 8, 28, 30
Puerto estándar 28
R
RAT 49
RBLs 45
Reacción 20, 43
P
Recepción 28, 30
Palabras clave (asunto) 46
Recoger correos de este servidor POP3
Palabras clave (texto de correo) 46
31
Parámetros de escaneo 35
Recogida 31
Payload 49
Record MX 9
Permitir solo los adjuntos indicados 23 Rechazar correo 43
Phishing 49
Registrar en protocolo 33
Planificación horaria de actualización de Registrarse en el servidor 41
virus 41
Registro DNS 9
polimorfo 49
Registro online 3
POP3 7, 13
Relay 30
Positivo erróneo 20
Remitente 20, 32, 33, 34
PremiumHotline 3
Renovaciones del soporte Premium 4
Primer arranque del programa
Repetir ahora 26
(asignación de contraseña) 15
Reponer tablas 47
Probabilidad de spam alta 43
Requisitos del sistema 10
62
G Data MailSecurity
Requisitos mínimos del sistema 11
Residente en memoria 49
Restablecer valores estándar 38
Rootkits 49
S
Saliente 34
Saliente (SMTP) 29
Sasser 49
ServiceCenter 4
Servidor 15, 16
Servidor de correo 3
Servidor proxy 42
Servidor SMTP 8, 13
Setup 8
Signo & 24
SMTP 7, 13
Sober 49
Sólo registrar 33
Solución de problemas (FAQ) 48
Solución G Data AntiVirus Business o
solución G Data AntiVirus Enterprise 35
Solución G Data AntiVirus Business 40
Soporte Premium 4
Sospecha de spam 43
Spam 43, 49
Spam-OutbreakShield 18
Sufijo 23
T
Tarjetas de red 30
Términos de búsqueda 24
Texto del correo 20, 33, 34, 46
Texto substitutorio 35
Texto substitutorio para correos
rechazados 32
Tiempo de espera de error 38
Tipos de archivo 35
Transmisión 28, 30, 43
Transmitir a las personas siguientes 43
Transmitir correos a este servidor SMTP
28, 30
Troyanos 49
Troyanos de acceso remoto 49
U
Utilizar cuentas de usuario 56
Utilizar DNS para enviar los correos 28,
30
Utilizar firmas de virus del cliente G Data
AntiVirus 40
Utilizar motores 35
Utilizar software original 56
Utilizo AVM Ken! y deseo instalar G Data
MailSecurity en el mismo ordenador que
el servidor Ken! 48
Utilizo un servidor Exchange 2000 y
querría instalar G Data MailSecurity en el
mismo ordenador que el servidor
Exchange. 48
V
Ventas Business 4
Virus 32, 33, 34, 49
Virus acompañantes 49
Virus Bubbleboy 49
Virus de archivo 49
Virus de correo electrónico 49
Virus de MBR 49
Virus de sector de arranque 49
Virus detectados 17, 27
Virus encontrados 33
Virus invisibles 49
Virus multipartitos 49
Virus polimórficos 49
Virus Stealth 49
Vista de lista para correos entrantes 26
63
G Data MailSecurity
Vista de lista para correos salientes 26
Vista previa de un correo 22
Visual Basic 49
64
Descargar