Manual - HEEP para Servidor de Correos Windows
Transcripción
Manual - HEEP para Servidor de Correos Windows
Tabla de Contenido 1.1. Condiciones de uso.............................................................................................................. 3 1.2. ¿Cómo usar este manual?................................................................................................... 5 1.3. ¿A quienes está dirigido?..................................................................................................... 5 1.4. ¿Qué es el Hacksoft Exchange Enterprise Protection?........................................................ 6 1.4.1. Funcionalidades principales.............................................................................................. 6 1.4.2. Servicio de protección de correo....................................................................................... 6 1.4.3. Servicio de actualización automática................................................................................. 6 1.4.4. Configurador remoto.......................................................................................................... 6 1.5. Diagramas de instalaciones típicas...................................................................................... 7 1.5.1. Escenario típico................................................................................................................. 7 1.5.2. Escenario más flexible....................................................................................................... 8 1.5.3. Escenario complejo........................................................................................................... 9 1.5.4. Escenario complejo centralizado..................................................................................... 10 1.6. ¿Cómo funciona el HEEP?................................................................................................. 11 1.7. Recomendaciones generales ............................................................................................ 11 2. Instalación del Hacksoft Exchange Enterprise Protection...................................................... 13 2.1. Requerimientos mínimos del sistema................................................................................. 13 2.2. Consideraciones previas a la instalación............................................................................ 13 2.3. Instalando Paso a Paso (para Servidor de correo)............................................................. 14 3. Desinstalación del Hacksoft Exchange Enterprise Protection................................................ 23 3.1. Consideraciones previas a la desinstalación...................................................................... 23 3.2. Desinstalando Paso a Paso (para Servidor de correo)....................................................... 23 4. Aprendiendo a usar el Hacksoft Exchange Enterprise Protection.......................................... 25 4.1. Servicio de protección de correo........................................................................................ 25 4.2. Servicio de actualización automática.................................................................................. 25 4.3. Configurador remoto........................................................................................................... 25 4.3.1. ¿Cómo hacer uso del Configurador remoto?................................................................... 25 4.3.2. Ventana de monitoreo..................................................................................................... 26 4.3.2.1. Actualización................................................................................................................ 26 4.3.2.2. Estadísticas.................................................................................................................. 26 4.3.2.2.1 Correos....................................................................................................................... 27 4.3.2.2.2 Análisis....................................................................................................................... 27 4.3.2.2.3 Acción......................................................................................................................... 27 4.3.2.3. Botones de la ventana de Monitoreo............................................................................ 27 4.3.2.3.1 Conexión a un Servicio de protección de correo........................................................ 27 4.3.3. Ventana de configuración................................................................................................ 28 4.3.3.1. Sección Configuración general..................................................................................... 29 4.3.3.2. Sección Antivirus.......................................................................................................... 30 4.3.3.2.1 General....................................................................................................................... 30 4.3.3.2.2 Acciones..................................................................................................................... 31 4.3.3.3. Sección AntiSpam........................................................................................................ 33 4.3.3.3.1 General....................................................................................................................... 33 4.3.3.3.2 Usuarios confiables/no confiables.............................................................................. 35 4.3.3.4. Sección Filtro de Contenido.......................................................................................... 36 4.3.3.4.1 General....................................................................................................................... 36 4.3.3.5. Sección Análisis de Mailbox......................................................................................... 37 4.3.3.5.1 General....................................................................................................................... 37 4.3.3.5.2 Configuración............................................................................................................. 37 4.3.3.6. Sección Actualización................................................................................................... 39 4.3.3.6.1 General....................................................................................................................... 39 4.3.3.6.2 Configuraciones.......................................................................................................... 40 4.3.3.7. Sección Reportes......................................................................................................... 41 4.3.3.7.1 Sistema / Análisis del servicio / Análisis de mailbox................................................... 41 4.3.3.8. Sección Información del producto................................................................................ 43 5. Preguntas frecuentes (FAQ) ................................................................................................ 44 6. Contáctenos........................................................................................................................... 47 7. Glosario.................................................................................................................................. 48 8. Fecha de publicación.............................................................................................................. 50 Hacksoft S.R.L 2 Introducción 1.1.Condiciones de uso IMPORTANTE CONTRATO DE LICENCIA LEA CUIDADOSAMENTE: Este Contrato de Licencia de Uso de Software ("CLUS") es un acuerdo legal entre usted "USUARIO" (ya sea una persona natural o una persona jurídica) y HACKSOFT S.R.L. para su producto Hacksoft Exchange Enterprise Protection (denominado HEEP). Este producto incluye: el software, medios asociados, cualquier material escrito y cualquier documentación "en línea" o electrónica. Al instalar, copiar o de otra forma usar el HEEP, usted determinara si está de acuerdo con las cláusulas de este CLUS. Si usted no está de acuerdo con las cláusulas de este CLUS, Hacksoft no esta dispuesto a otorgarle la licencia de uso del HEEP, en este caso, usted no podrá usar o copiar el HEEP, y deberá ponerse en contacto con su distribuidor autorizado más cercano para obtener instrucciones sobre la devolución de los productos no utilizados. En dicho caso, usted no puede usar o copiar el HEEP, y debe rápidamente ponerse en contacto con su distribuidor autorizado más cercano para obtener instrucciones sobre la devolución de los productos no utilizados. LICENCIA DE USO DE SOFTWARE (CLUS) EL HEEP está protegido por las leyes de derechos de autor y los tratados internacionales de derechos de autor, así como por leyes y tratados sobre propiedad intelectual. El HEEP es concedido en licencia, no vendido. 1. OTORGAMIENTO DE LICENCIA. Este CLUS le otorga a usted los siguientes derechos: 2. DESCRIPCIÓN DE OTROS DERECHOS Y LIMITACIONES. - Limitaciones de Ingeniería Inversa, Descompilación y Desensamblaje. Usted no podrá realizar ingeniería inversa, descompilar, o desensamblar el HEEP. - Separación de los Componentes. El HEEP, es cedido en licencia como un producto único, las partes que lo componen no podrán ser separadas para su uso en más de un COMPUTADOR. - COMPUTADOR individual. El HEEP debe ser usado únicamente en el COMPUTADOR en el cual fue instalado. - Alquiler. Usted no podrá arrendar o ceder en régimen de "leasing" el HEEP - Resolución. Sin perjuicio de cualquiera de otros derechos, Hacksoft puede resolver este CLUS si usted no cumple con los términos y condiciones del mismo. En dicho caso, usted debe destruir todas las copias del HEEP y todas sus partes componentes. 3. ACTUALIZACIONES. Es requisito indispensable la devolución del (los) disquete(s) original(es) a fin de tener derecho a efectuar la actualización de versión del HEEP previo pago de los derechos del mismo si así fuera el caso. 4. DERECHOS DE AUTOR. Todos los títulos y derechos de autor en y para el HEEP (incluyendo pero no limitándose a imágenes, fotografías, figuras animadas, videos, audio, música y texto, incorporados dentro del Hacksoft S.R.L 3 HEEP), los materiales impresos que lo acompañan y cualquier otra copia del HEEP, son propiedad de Hacksoft o de sus proveedores. El HEEP está protegido por las leyes de derechos de autor y las disposiciones de los tratados internacionales. Usted no podrá copiar los materiales impresos o electrónicos que acompañan el HEEP. El HEEP no deberá ser incluido en ningún otro hardware o software sin el permiso escrito de Hacksoft S.R.L. 5. SOPORTE DE PRODUCTO. El soporte del producto para el HEEP es proporcionado por Hacksoft S.R.L. Si tiene algunas preguntas concernientes a este CLUS, o si desea contactarnos por cualquier otra razón, escribanos a la siguiente dirección [email protected], o visite nuestro sitio web www.hacksoft.com.pe. 6. DE LA GARANTÍA. - El HEEP esta garantizado contra TODOS LOS VIRUS EXISTENTES EN EL MERCADO A LA FECHA DE EMISIÓN Y CONSIDERADOS EN LA PRESENTE VERSIÓN. - Hacksoft garantiza que el HEEP llega a sus manos luego de haber aprobado un estricto control de calidad y que funcionará de forma sustancial de conformidad con lo establecido en los materiales impresos o electrónicos que lo acompañan. 6.1. NO HAY MAS GARANTÍAS. En la medida máxima por la legislación aplicable, Hacksoft y su red de Distribuidores autorizados renuncian a todas las demás garantías, expresas o tácitas, incluyendo entre otras, garantías implícitas de comerciabilidad e idoneidad para un determinado fin con respecto al HEEP, y los materiales escritos adjuntos al mismo. 6.2. NO HAY RESPONSABILIDAD POR DAÑOS EMERGENTES. En la máxima medida permitida por la legislación aplicable, Hacksoft S.R.L., ningún distribuidor del HEEP o alguien mas envuelto en la creación, producción, distribución o entrega del software antivirus es responsable por ningún daño de ningún tipo (incluyendo, entre otros, daños directos o indirectos por las lesiones a las personas, lucro cesante, interrupción de actividad comercial, pérdida de información o cualquier otra pérdida) que se derive del uso o incapacidad de usar este producto de manera directa o indirecta. 7. La trasgresión de lo establecido en este CLUS será objeto de las denuncias y sanciones ante los organismos competentes de conformidad con el D.L. 822 LEY DE DERECHOS de AUTOR y los artículos correspondientes al código penal, sin perjuicio de iniciar las acciones y demandas legales pertinentes. 8. El USUARIO se somete expresamente sin importar el lugar donde se encuentre a las leyes peruanas y competencia de los Jueces y Tribunales de Lima - PERÚ. Hacksoft S.R.L 4 1.2.¿Cómo usar este manual? Se recomienda al usuario leer las condiciones de uso especificadas líneas arriba para el correcto uso de este software. Si tiene preguntas o dudas acerca del funcionamiento del sistema HEEP, puede ir a la sección de preguntas frecuentes ubicada casi al final de este manual. En el caso de que necesite una explicación más detallada puede consultar la ayuda integrada que se encuentra dentro del HEEP. Si no puede resolver algún problema o aclarar sus dudas mediante este manual, puede contactarse con el servicio de soporte técnico de hacksoft. A continuación se muestra un cuadro donde se especifican las notaciones o símbolos que se encontrarán dentro de esta guía, como un medio de referencia. Símbolo Concepto Indica que es una pregunta importante y/o frecuente. Indica un aviso importante. Indica una información. Indica un tip o consejo. 1.3.¿A quienes está dirigido? Este documento está dirigido a los administradores de redes y de sistemas de las organizaciones, que tenga conocimiento de por lo menos de Microsoft Exchange 2000/2003, funcionamiento de un servidor de correos (SMTP, POP3) y del protocolo de comunicación TCP/IP. Hacksoft S.R.L 5 1.4.¿Qué es el Hacksoft Exchange Enterprise Protection? Hacksoft Exchange Enterprise Protection (HEEP) es un sistema que permite proteger su organización contra los virus informáticos (troyanos, gusanos, etc) y los mensajes no solicitados propagados a través de los correos electrónicos (E-mail) remitidos o enviados mediante un servidor de correo Microsoft Exchange 2000 / 2003. 1.4.1.Funcionalidades principales • Análisis de los correos entrantes y salientes. Dicho análisis es realizado por todos los módulos de protección (Antivirus, Antispam y Filtro contenido). • Protección Antivirus, usando el poderoso The Hacker Antivirus, que detecta y elimina TODOS los virus nacionales e internacionales conocidos en nuestro medio: Gusanos de e-mail, Troyanos, Backdoors, Macrovirus de Office 2000/XP/2003/2007/2010 virus de Scripts como Visual Basic, JavaScript (VBS, PIF, SHS), incluyendo los insertados en mensajes ó páginas HTML • Protección Antispam que detecta correos no deseados mediante análisis estadístico bayesiano del contenido. • Exhaustivo Filtro de Contenido de los correos electrónicos. • Análisis de Buzones con lo cual se puede analizar cualquier buzón de su Servidor de correo Exchange y también cualquier carpeta publica. • Notificación vía correo electrónico cuando sucede alguna anomalía (correo infectado, licencia no vigente, etc). • Generador de reportes que permite consultar los reportes que genera el HEEP, con respecto al sistema en sí, al análisis de los correos y al análisis de los buzones. • Actualizaciones diarias y automáticas de los registros de virus y antispam o de cualquier parte del sistema. • Monitoreo, Configuración mencionadas arriba. y administración remota de las funcionalidades 1.4.2.Servicio de protección de correo El Servicio de protección de correo debe ser instalado en la máquina del Servidor de correo Exchange a proteger, este realiza todas las funcionalidades mencionadas anteriormente (salvo las dos últimas). 1.4.3.Servicio de actualización automática El Servicio de actualización automática se encarga de actualizar el software (cualquiera de sus módulos) de forma automática cada cierto tiempo (lo cual es definido por el usuario). 1.4.4.Configurador remoto El Configurador remoto permite monitorear los correos (entrantes o salientes) en tiempo real. En la ventana de monitoreo se puede apreciar el flujo de correos en tiempo real con las estadísticas correspondientes. Por último, se puede configurar y administrar el Servicio de protección de correo por medio de la ventana de configuración. Hacksoft S.R.L 6 1.5.Diagramas de instalaciones típicas 1.5.1.Escenario típico Descripción del escenario - Organización que tiene un (1) sitio. Organización que tiene un (1) servidor de correo Microsoft Exchange 2000 / 2003. Organización que realiza solamente una (1) instalación tipo Servidor de correo. Hacksoft S.R.L 7 1.5.2.Escenario más flexible Descripción del escenario - Organización que tiene un (1) sitio. Organización que tiene un (1) servidor de correo Microsoft Exchange 2000 / 2003. Organización que realiza una (1) instalación tipo Servidor de correo y una (1) instalación tipo Configurador remoto en una computadora de su red local. Esta instalación es mas flexible que la anterior porque permite al administrador configurar y monitorear los correos electrónicos de la organización remotamente desde otra computadora. Hacksoft S.R.L 8 1.5.3.Escenario complejo Descripción del escenario - Organización que tiene dos (2) sitios. Organización que tiene dos (2) servidor de correo (un en cada sitio) Microsoft Exchange 2000 / 2003. Organización que realiza dos (2) instalación tipo Servidor de correo y una (2) instalación tipo Configurador remoto. Hacksoft S.R.L 9 1.5.4.Escenario complejo centralizado Descripción del escenario - Organización que tiene dos (2) sitios. Organización que tiene dos (2) servidor de correo (un en cada sitio) Microsoft Exchange 2000 / 2003. Organización que realiza dos (2) instalaciones tipo Servidor de correo y una (1) instalación tipo Configurador remoto. Esta instalación es mas centralizado porque permite al administrador configurar y monitorear los correos electrónicos de ambos sitios de la organización remotamente desde una computadora de la casa madre en Lima. El requisito para lograr esta instalación es tener un IP público. Hacksoft S.R.L 10 1.6.¿Cómo funciona el HEEP? El HEEP funciona de una manera muy simple, un usuario "A" envía un correo electrónico hacia un usuario "B" el cual pertenece a su organización, este correo es recibido por su Servidor de correos Microsoft Exchange 2000/2003, el cual avisa al Servicio de protección de correo de este nuevo correo (entrante o saliente) y le entrega el control y la información del correo por un momento. Luego el Servicio de protección de correo analiza este correo a detalle con la finalidad de comprobar la integridad y la fiabilidad del mismo (Antivirus, AntiSpam, Filtro de contenido). El Servicio de protección de correo puede realizar diversas acciones según el resultado del análisis como bloquear el correo, redirigirlo, desinfectarlo, agregarle un disclaimer, marcarlo como spam, o por ultimo dejarlo intacto. Una vez completado este proceso, el Servicio de protección de correo señala la información correspondiente de este nuevo correo al Configurador remoto (puede haber ninguno o varios) monitoreando este servicio y luego regresa el control al Servidor de correo Exchange que se encarga de entregar el correo si así lo ordeno el Servicio de protección de correo. Esto es el proceso principal que realiza el sistema HEEP de tal manera que la información de su organización y sus equipos informáticos están en buenas manos y pueden trabajar tranquilamente. 1.7.Recomendaciones generales Para el funcionamiento adecuado del sistema: 1. Verifique que su configuración sea la correcta: La primera vez que usted inicia el sistema HEEP verifique que la configuración esté adecuada a lo que usted requiere. Muchas veces la carencia en el rendimiento o funcionamiento del sistema esta asociada a una configuración inadecuada. Para ver y modificar la configuración ver la sección 4.3.3 Ventana de configuración. 2. Mantenga las opciones de reportes habilitadas: Se recomienda tener las opciones de reportes habilitadas para tener un registro de los sucesos del sistema y análisis de correos, esto ayuda a que en el caso de ocurrir fallas en el sistema éstas puedan ser encontradas y corregidas rápidamente. De igual importancia son los reportes de análisis de correo le ayudara a ver que correo malicioso le llega y de donde proviene. 3. Configure los tiempos de creación y eliminación de sus reportes : Los tiempos de creación y eliminación pueden hacer que los archivos de reportes crezcan de tamaño, ya que estos archivos desde su tiempo de creación hasta su tiempo de finalización van almacenando todos los sucesos que se dan en el sistema HEEP, por ello si estos tiempos son muy largos los archivos van a ser muy grandes y por ende tendrá dificultad a la hora de leerlos, por esta razón se recomienda poner tiempos de creación cortos (recomendable 1 día). Los tiempos de eliminación pueden estar mucho más día, dependiendo del tamaño de su disco, se recomienda por lo menos 15 días. Para ofrecer una mayor seguridad del sistema: 1. Mantenga actualizado el sistema HEEP: Le recomendamos que tenga actualizado el sistema HEEP (Antivirus, AntiSpam u otro del sistema), puesto que cada día aparecen nuevos virus y se incrementa el flujo de correos no deseados (Spam). Al mantener el sistema HEEP actualizado le ayuda a proteger sus cuentas de correo electrónico, por tanto se recomienda actualizar diariamente cada hora el sistema mediante las actualizaciones automáticas. 2. Configure correctamente las acciones del antivirus: En el caso que no se pueda desinfectar un correo con virus, se recomienda eliminarlo. Por tanto debe seleccionar la Hacksoft S.R.L 11 opción "Desinfectar correo" y la subopción "Eliminar correo", esta es una de las opciones más recomendables por el nivel de seguridad que ofrece. Sin embargo, recomendamos que se escoja como acción primaria la de “Eliminar el correo”. 3. Mantenga los análisis activos: Se recomienda tener activo todos los tipos de análisis (Antivirus, AntiSpam, Filtro de Contenido). Pues al desactivar uno o más análisis el sistema pierde efectividad. 4. Mantenga filtros de contenido no repetidos: Evite repetir filtros de contenido, ya que afecta al rendimiento del sistema al tener que repetir el análisis de dicho filtro el número de veces que aparece en la lista. Por esto es recomendable dar un nombre adecuado a cada filtro creado. Para soporte técnico: 1. Consulte sus dudas o problemas: Ante cualquier problema que tenga no dude en contactarse con al E-mail [email protected]. Hacksoft S.R.L 12 2.Instalación del Hacksoft Exchange Enterprise Protection 2.1.Requerimientos mínimos del sistema Se especifica los requerimientos recomendados (y mínimo) tanto de hardware como de software necesario para realizar la instalación del producto. Para la instalación en el Servidor de correo Exchange 2000 / 2003 − − − − − Pentium III 600 MHz Memoria RAM 256 MB Disponibilidad en el disco de 50 MB Tarjeta de Red Sistemas operativos o Windows 2000 Server o Windows 2000 Advanced Server o Windows Server 2003 Standard Edition o Windows Server 2003 Enterprise Edition Para la instalación del Configurador remoto − − − − − Pentium II 266 MHz Memoria RAM 128 MB Disponibilidad en el disco de 50 MB Tarjeta de Red Sistemas operativos o Windows 2000 (todos las versiones) o Windows XP (todos las versiones) o Windows 2003 (todos las versiones) 2.2.Consideraciones previas a la instalación - Se recomienda al usuario verificar si ha habido una instalación previa del HEEP, si es así habrá que desinstalarla antes de proceder a la instalación. Hacksoft S.R.L 13 2.3.Instalando Paso a Paso (para Servidor de correo) 1) Ejecutar setup.exe 2) Haga clic sobre siguiente para continuar 3) Llene los campos correspondientes a su nombre y organización a la que pertenece, a continuación haga clic en siguiente. Hacksoft S.R.L 14 4) Lea cuidadosamente el contrato de licencia y a continuación haga clic en Acepto los términos del contrato de manera que muestre un “visto bueno”. 5) Haga clic en siguiente para continuar. Hacksoft S.R.L 15 6) Haga clic sobre el primer botón para realizar una Instalación en un Servidor de correo Exchange 2000 / 2003. De lo contrario, si usted ya realizó la instalación del HEEP en su Servidor de correo, ahora puede instalar el Configurador remoto en otra maquina para monitorear y administrar remotamente el Servicio de protección de correo previamente instalado. Supongamos que usted escoja el primer botón. Hacksoft S.R.L 16 7) Ingresar el puerto de comunicación libre (entre 1 y 65535) y dar clic en siguiente para continuar. El puerto será probado automáticamente si usted no haga clic sobre el botón Probar manualmente. Si el puerto está libre le aparecerá esta ventana: Si el puerto está ocupado le aparecerá esta ventana: 8) Configurar la actualización del Servicio de protección de correo. Si el Servidor de correo tiene acceso a Internet directamente o indirectamente (vía proxy), entonces seleccionar la actualización vía Internet. De lo contrario, seleccionar la opción desde Carpeta. Si tiene duda, dejar la configuración como está o sino escoger Configurar posteriormente. Usted podrá configurar esto posteriormente. 9) Haga clic en siguiente para continuar. Hacksoft S.R.L 17 10) Configurar los parámetros de notificaciones. Usted recibirá notificaciones del HEEP cuando suceda algún acontecimiento especial tal como cuando su licencia no esta vigente, cuando se actualiza el software, cuando recibe un correo infectado, etc. Primero, determinar el servidor SMTP y puerto que se encargara de enviar estas notificaciones, normalmente es el mismo servidor Exchange. Quien es el remitente de estas notificaciones Usted lo decide ingresando su dirección en la caja de abajo. Este remitente puede ser de cualquier dominio. Haga clic en siguiente para continuar 11) Ingresar la carpeta en la cual Usted desea instalar el HEEP y haga clic en siguiente para continuar. Hacksoft S.R.L 18 12) La ventana siguiente aparecerá si es que la carpeta donde se esta instalando el HEEP tiene archivos de configuración utilizable para el presente producto. Contestar a la pregunta y seguir los pasos. 13) Escoger las tareas adicionales que Usted desee y dar clic en siguiente para continuar. Hacksoft S.R.L 19 14) En esta pagina se puede apreciar el resumen de lo que se instalara y de la información proporcionada. Haga clic en instalar para realizar la instalación. Hacksoft S.R.L 20 15) A continuación se visualiza el progreso de la instalación, esperar que finalice la instalación del HEEP. Hacksoft S.R.L 21 16) Si la instalación se realizo correctamente, sin encontrar ningún problema, se mostrara esta ventana. Haga clic sobre el botón Ok para continuar 17) Para finalizar la instalación haga clic sobre el botón finalizar. Hacksoft S.R.L 22 3.Desinstalación del Hacksoft Exchange Enterprise Protection 3.1.Consideraciones previas a la desinstalación - Antes de desinstalar el HEEP, asegúrese de haber cerrado el Configurador remoto y la ayuda. 3.2.Desinstalando Paso a Paso (para Servidor de correo) 1) Ir al menú Start Control Panel Add and Remove Programs, seleccionar “The Hacker para Microsoft Exchange Server” y haga clic sobre Change/Remove. Al hacer clic aparecerá esta ventana: Para desinstalar el HEEP hacer clic sobre Sí, de lo contrario hacer clic sobre No. 2) Al hacer clic sobre Sí se iniciara la desinstalación y le aparecerá esta ventana de progreso. Hacksoft S.R.L 23 Hacksoft S.R.L 24 4.Aprendiendo a usar el Hacksoft Exchange Enterprise Protection En esta sección se le explica como usar cada componente del HEEP. 4.1.Servicio de protección de correo El Servicio de protección de correo no es un servicio Windows normal que se puede visualizar a través de los servicios. Es un conjunto de programas y librerías ubicados en la misma computadora que el Servidor de correo Exchange y estos llevan a cabo todas las funcionalidades correspondientes (capturar los correos entrantes y salientes, analizarlos, actuar según el resultado, etc.) El Servicio de protección de correo se administra y configura mediante el Configurador remoto. 4.2.Servicio de actualización automática El Servicio de actualización automática es un servicio típico Windows. Se llama HEEP –Actualización automática. 4.3.Configurador remoto 4.3.1.¿Cómo hacer uso del Configurador remoto? Para hacer el uso correcto del Configurador remoto presionar el botón F1, que permitirá recurrir a la ayuda, aquí el usuario podrá entender mejor el funcionamiento del HEEP. El Configurador remoto puede interactuar con un Servicio de protección de correo local o remoto. Basta tener el IP (o nombre de la computadora) y puerto al cual esta funcionando dicho Servicio de protección de correo para poder conectarse. Hacksoft S.R.L 25 4.3.2.Ventana de monitoreo La ventana de monitoreo muestra las estadísticas de los correos electrónicos (correos entrantes y salientes) que han sido procesando por el Servicio de protección de correo. Además, proporciona al usuario la información del último correo que ha sido procesado y el estado del Servicio de protección de correo. Estas son las principales tareas que cumple esta ventana. 4.3.2.1.Actualización La versión y registro del Antivirus y del Antispam, nos indica el grado o nivel de protección que poseemos actualmente, es recomendable tener siempre la última versión y registro tanto de Antivirus como de Antispam, de esta forma usted podrá obtener un mejor desempeño en la seguridad que le puede ofrecer el producto. 4.3.2.2.Estadísticas Estadística de Correos: §Procesados: Número de correos procesados por el Servicio de protección de correo. Estadísticas Análisis: §Analizados: Número de correos analizados. §Infectados: Número de correos infectados con virus. §Spam: Número de correos no deseados. §Filtrados: Número de correos que fueron atrapados por uno de sus filtros. Estadísticas Acción: §Desinfectados: Número de correos desinfectados de cualquier incidencia de virus. Hacksoft S.R.L 26 §Bloqueados: Número de correos bloqueados. En este caso el destinatario(s) final no se enterara de la existencia de este correo. 4.3.2.2.1Correos Muestra la información de todos los correos que han sido recibidos (entrantes) y enviados (salientes); todo esto sirve para llevar un control del flujo de los correos electrónicos en la red. La diferencia entre el numero de correo Procesados y Analizados, si es que haya, es el número de correos mayor a una cierta tamaño que no han sido analizado. 4.3.2.2.2Análisis Muestra la información de los correos electrónicos analizados por cada módulo de protección; esto ayuda a tener un control y a seleccionar políticas de seguridad más rigurosas en caso sea necesario. La suma de los correos Infectados, Spam y Filtrados debería coincidir con el número de correos Analizados. 4.3.2.2.3Acción Muestra la información de los correos electrónicos maliciosos que han sido desinfectados o bloqueados, esto debería coincidir con la suma de correos Infectados, Spam y Filtrados, de no ser así se debería modificar las opciones de los módulos de protección de modo que se aumente el nivel de seguridad de las acciones a tomar para cada uno de ellos. 4.3.2.3.Botones de la ventana de Monitoreo En la parte inferior se muestra un conjunto de botones, los cuales se pasan a explicar a continuación: •Servidor: Sirve para conectarse a un Servicio de protección de correo. •Iniciar: Sirve para iniciar el Servicio de protección de correo. •Detener: Sirve para detener el Servicio de protección de correo. •Configuración: Nos lleva a la ventana de la configuración. •Limpiar: Sirve para limpiar (reiniciar a cero o vaciar) las informaciones de la ventana de monitoreo. •Cerrar: Finaliza el Configurador remoto. 4.3.2.3.1Conexión a un Servicio de protección de correo La primera tarea a realizar una vez iniciado el Configurador remoto es conectarse a un Servicio de protección de correo. Generalmente esta conexión se establece de manera automática. Para conectarse haga clic sobre el botón Servidor y ingresar los datos correspondiente en la ventana de conexión. Hacksoft S.R.L 27 4.3.3.Ventana de configuración La ventana de configuración permite configurar y administrar, es decir agregar, modificar, eliminar los datos correspondientes al Servicio de protección de correo conectado. El menú principal de configuración se encuentra en la parte izquierda de la figura de abajo con lo cual Usted podrá configurar las diversas opciones de este Servicio de protección de correo. Hay en total ocho (8) secciones de configuración disponible: •Configuración general: Configuración general del Servicio de protección de correo. •Antivirus: Configuración del módulo de protección antivirus. •AntiSpam: Configuración del módulo de protección antispam. •Filtro Contenido: Configuración del módulo de protección filtro de contenido. •Análisis de Mailbox: Análisis y configuración del módulo de protección análisis de mailbox. •Actualización: Configuración de la actualización del software. •Reporte: Configuración de los de reportes de análisis y logs del software. •Información del producto: Información del software. Tips: En el menú se visualiza solo 5 secciones a la vez. Para ver las demás secciones hay que presionar el bóton ( ) que esta abajo del menú. Botones de control de la configuración • Para guardar sus cambios deberá hacer clic en el botón Aceptar o Aplicar, con lo cual los cambios realizados en toda la configuración serán guardados. La diferencia entre los dos es que Aceptar cierra la ventana de configuración una vez guardada la configuración. • Haga clic en el botón Cancelar si no desea que sean guardados los cambios efectuados. • Para ver la ayuda en cualquier momento hacer clic sobre Ayuda o presionar F1. Hacksoft S.R.L 28 4.3.3.1.Sección Configuración general En esta pantalla Usted podrá configurar las opciones generales para este Servicio de protección. Hay dos (3) opciones generales disponibles: La primera es el establecimiento de una contraseña de seguridad con la finalidad de que ningún usuario excepto Usted pueda alterar la configuración y conectarse a este Servicio de protección. La segunda le da la posibilidad de restringir el análisis y así excluir los correos que son de gran tamaño del análisis ya que usualmente no son correos maliciosos y de analizarlos tomaría muchos recursos del sistema. Finalmente, la tercera opción le permite registar su licencia lo que permitirá acceder a todas las funcionalidades del HEEP. Para registrar su licencia es bien sencillo, ubicar el archivo de licencia que se le mandó (heep.key) mediante el bóton "..." y luego, presionar el bóton Registar. Ventana de contraseña de seguridad Si Usted elige proteger el acceso a su Servicio de protección de correo con una contraseña de seguridad, la siguiente ventana le preguntara la contraseña cada vez que se desee conectar al Servicio de protección de correo o que desee modificar la configuración. Hacksoft S.R.L 29 4.3.3.2.Sección Antivirus Entre los módulos más importantes de protección de correos del HEEP esta el módulo de análisis antivirus. El análisis antivirus se encarga de analizar de forma exhaustiva cada uno de los correos electrónicos entrantes y salientes al servidor, examinando el contenido del correo y cada una de sus partes (archivos adjuntos). 4.3.3.2.1General Tipo de adjunto a analizar Al analizar un correo electrónico, el HEEP permite analizar algunos o todos los archivos adjuntados. Se recomienda configurar el HEEP de manera que pueda analizar todos los tipos de archivos. Los tipos de archivos adjuntos pueden estar referidos a las distintas extensiones que puede poseer. Sin embargo, hay una variedad de extensiones de archivos en donde se podrían presentar virus. Por ejemplo, las extensiones con más tendencia a contener un virus son: *.exe *.com *.bat *.src *.pif *.zip (archivo comprimido) Para configurar estas opciones siga los siguientes pasos: 1. En la ventana de configuración seleccione la opción Antivirus. 2. Haga clic en la ficha General. 3. Haga clic en la opción deseada y ingrese su parámetro (si es que haya) para activar la casilla de verificación de manera que se muestre un check. Hacksoft S.R.L 30 4.3.3.2.2Acciones Acciones Una vez detectado un correo electrónico infectado, el análisis antivirus puede realizar las siguientes acciones: • Eliminar correo (recomendado): Elimina por completo el correo electrónico y todas sus partes, evitando que este correo infectado llegue a su destino. • Desinfectar el correo: Borra tan solo la parte infectada del correo, permitiendo que el correo llegue a su destino sin ningún virus en él y con sus archivos adjuntos desinfectados. Si surgiera algún problema al tratar de realizar esta acción, se podrían tomar una de las siguientes acciones: • • Eliminar el correo (recomendado): Elimina por completo el correo electrónico y todas sus partes, evitando que este correo infectado llegue a su destino. • Eliminar el contenido infectado: Elimina el archivo adjunto infectado del correo, pero no elimina el correo electrónico, permitiendo que el correo llegue a su destino. No tomar ninguna acción al detectar el correo infectado: No realiza ninguna acción sobre el correo infectado, permitiendo que el correo infectado llegue a su destino. Esta opción sirve sobre todo para realizar pruebas, son pocos los casos en que se usa esta opción. Notificaciones Las notificaciones son correos electrónicos que contienen información importante sobre los resultados finales del análisis realizado a un correo electrónico. Estas notificaciones sirven para mantener informado a los usuarios sobre los correos infectados que han sido enviados (remitente), recibidos (destinatarios) o que pertenecen a una cuenta específica. • Notificación al remitente: Se envía un correo electrónico al remitente comunicándole sobre el correo electrónico original que envió. • Notificación a los destinatarios: Se envía un correo electrónico a cada destinatario del correo original. • Notificación a una cuenta especifica: Se envía un correo electrónico a una cuenta especial (usualmente la del administrador) comunicándole sobre el correo electrónico original que se envió. Disclaimers Disclaimers son pequeñas partes de texto las cuales se insertan automáticamente a un correo electrónico analizado independientemente si este es infectado o no. Esto sirve para que el destinatario sepa que el correo ha sido analizado por el HEEP. Hacksoft S.R.L 31 Para configurar estas opciones siga los siguientes pasos: 1. En la ventana de configuración seleccione la opción Antivirus. 2. Haga clic en la ficha Acciones. Haga clic en la opción deseada, si desea enviar notificaciones acerca de los correos infectados, deberá activarlo con un check e ingresar el parámetro. Hacksoft S.R.L 32 4.3.3.3.Sección AntiSpam El módulo de análisis antispam se encarga de interceptar cada uno de los correos electrónicos examinando el contenido del correo y cada una de sus partes (archivos adjuntos) para poder determinar si este correo es Spam. Un correo Spam es un correo no solicitado de carácter publicitario. El análisis antispam es un mecanismo de detección de correos Spam basado en un Análisis Estadístico Bayesiano, Listas de Control de Acceso y heurísticas complementarias. Es capaz de detectar Spam en diversos idiomas y tiene un ratio de detección aproximado del 90%. 4.3.3.3.1General Las Heurísticas Los creadores de los Spam suelen utilizar una serie de patrones y comportamientos determinados, es por eso que se confirma aproximadamente si se cumplen estos patrones. Para lograrlo se toma en cuenta lo siguiente: • • • • • • Análisis ACL (Control de Lista de Acceso) Enlaces webs externos Auto enlaces Imágenes adjuntas Publicidad en el asunto Spam PDF Con estas opciones, se calcula un índice del nivel de probabilidad de que el correo sea efectivamente Spam. Para seleccionar dichas opciones, marque el cuadro correspondiente a cada una de ellas. Parámetros de estadísticas: Probabilidad y certezas Son parámetros en que se basa el análisis AntiSpam para detectar un correo Spam o no. Generalmente, el usuario no necesita tocar estos parámetros. Para mayor información al respecto consultar la ayuda desde el Configurador remoto. Acciones El módulo AntiSpam le da la posibilidad de realizar tres (3) acciones al momento que se detecta un correo Spam: • Eliminar correo Spam: Elimina todo correo electrónico considerado como Spam. • Redirigir el correo Spam a la siguiente cuenta*: Todos los correos considerados Spam serán redirigido a una cuanta de correo que el usuario deberá especificar. Esta cuenta debe pertenecer al Servidor de correo Exchange conectado. • Entregar el correo*: Los correos Spam están entregados como si fueran normal. Notas (*): Cuando se selecciona redirigir o entregar el correo spam, de estar activa la opción Insertar estadísticas en todos los correos analizados la palabra <<SPAM>> será insertada al comienzo del asunto original, por lo tanto cada usuario podría realizar un filtro con su aplicativo cliente de correo (como Outlook Express) para que los correos que empiezan con <<SPAM>> sean clasificados en una carpeta especial y así gestionar fácilmente sus correos Spam. Hacksoft S.R.L 33 Para configurar estas opciones siga los siguientes pasos: 3. En la ventana de configuración seleccione la opción AntiSpam. 4. Haga clic en la ficha General. 5. Haga clic en la opción deseada y ingrese los parámetros respectivos (si es que haya) para activar la casilla de verificación de manera que se muestre un check. Hacksoft S.R.L 34 4.3.3.3.2Usuarios confiables/no confiables Las listas de control de acceso, es el mecanismo mediante el cual podemos excluir ciertos correos del análisis antispam o determinarlos automáticamente como Spam, sin necesidad de que éstos sean analizados por el motor de heurísticas. Para determinar qué correos deben ser excluidos del análisis antispam y qué correo deben ser considerados Spam, usamos dos listas de control de acceso: usuarios confiables y usuarios no confiables. Para configurar la lista de usuarios confiables / no confiables siga los siguientes pasos: 1. En la ventana de configuración seleccione la opción AntiSpam. 2. Haga clic en la ficha Usuarios confiables o Usuarios no confiables. 3. Haga clic en la opción deseada y ingrese su parámetro (si es que haya) para activar la casilla de verificación de manera que se muestre un check. Para agregar o editar una cuenta haga clic sobre el botón correspondiente y le aparecerá esta ventana. Hacksoft S.R.L 35 4.3.3.4.Sección Filtro de Contenido El análisis filtro de contenido se utiliza para que el HEEP filtre determinados correos electrónicos, teniendo en cuenta las condiciones establecidas por el filtro; estos filtros están determinados por el usuario. Los filtros constan de condiciones, las condiciones de parámetros y los parámetros de conjuntos de palabras unidas mediante operadores (conjunción o exclusión), agrupadas de distintas formas. Habiendo el usuario establecido todas estas configuraciones, el HEEP realiza las acciones, también definidas por el usuario. Para mayores detalles sobre los filtros de contenido ver la ayuda del Configurador remoto. 4.3.3.4.1General Filtros actuales Los filtros que aparecen en la lista son los filtros que han sido agregados a lo largo del tiempo. Si la cajita blanca a la izquierda de un filtro esta marcada de un check esto significa que dicho filtro esta activo de lo contrario que esta deshabilitado. Botones de control Los diversos botones sirven para administrar los filtros de contenido. Descripción del filtro En la parte inferior de la ventana se puede apreciar una descripción del filtro en palabra lo cual nos puede ayudar a comprender mejor los filtros. Para configurar la lista de usuarios confiables / no confiables siga los siguientes pasos: 1. En la ventana de configuración seleccione la opción Filtro Contenido. 2. Haga clic en el botón deseado. Hacksoft S.R.L 36 4.3.3.5.Sección Análisis de Mailbox El análisis de mailbox permite configurar que debe ser analizado, es decir que cuentas específicas y/o carpetas públicas deben ser analizadas. En la ficha “General” el usuario puede apreciar el resultado de este análisis a medida que se va escaneando los mails, también se muestra la lista de archivos que presentan alguna anomalía (virus, spam, filtro contenido). 4.3.3.5.1General Esta ventana sirve realizar el análisis de mailbox con los botones correspondientes. Se puede apreciar las estadísticas, la lista de los correos maliciosos detectados y el correo que se esta analizando en el tiempo. 4.3.3.5.2Configuración Seleccionar los usuarios a analizar y carpetas publicas Marque en la cajita de la izquierda (haciendo un clic) el nombre de la cuenta que desee que sea analizada, sino déjela vacía (sin check). También puede usar los botones ubicados en la parte inferior de la ventana Marcar todos y Desmarcar todos que le ayudará en la selección de cuenta a analizar. En la parte inferior, marcar la cajita Analizar carpetas públicas si desea que todas las carpetas públicas sean analizadas. Hacksoft S.R.L 37 Actualizar los usuarios Mediante el botón Actualizar usuarios usted puede según su voluntad sincronizar la lista que aparece en esta ventana para que refleje la lista de usuarios de Exchange. Esta tarea puede realizarse de vez en cuando, lo más apropiado es hacerlo cada vez que se realice un análisis de mailbox ya que no toma mucho tiempo y recursos y asegura que la lista que usted esta viendo es conforme a lo que hay en el Exchange. Información adicional En la parte inferior se puede apreciar el nombre de la máquina del Servidor, su IP y el número de usuarios que tienen una cuenta de correo Exchange en el servidor conectado. Para configurar estas opciones siga los siguientes pasos: 1. En la ventana de configuración seleccione la opción Análisis de Mailbox. 2. Haga clic en la ficha Usuarios a analizar. 3. Haga clic en la opción deseada para activar la casilla de verificación de manera que se muestre un check Hacksoft S.R.L 38 4.3.3.6.Sección Actualización Las actualizaciones le ayudarán a mantener el software con las últimas protecciones y permitirá un mejor desempeño del software. 4.3.3.6.1General Notificación de actualización por correo Si desea que el HEEP envíe un correo de notificación a una(s) cuenta(s) especifica(s) cuando se realice una actualización debe activar la opción Enviar notificación de actualización. Si usted desea ingresar varias cuentas, estas deben ir separadas con comas. Activar actualizaciones automáticas Esta opción permite que el HEEP verifique automáticamente por Usted si hay actualizaciones disponibles. Actualizaciones silenciosas Esta opción permite que cada vez que se ejecute un proceso de actualización no se muestre ningún aviso del mismo. No recomendamos activar esta opción. Actualizaciones manuales Para verificar Usted mismo si existe una nueva actualización disponible y actualizar el HEEP en el momento, haga clic en el botón Actualizar ahora. Para configurar estas opciones siga los siguientes pasos: 1. En la ventana de configuración seleccione la opción Actualizaciones. 2. Haga clic en la ficha General. 3. Haga clic en la opción deseada para activar la casilla de verificación de manera que se muestre un check. Hacksoft S.R.L 39 4.3.3.6.2Configuraciones Para darle más comodidad y flexibilidad al momento de actualizar el HEEP Usted puede decidir de donde se descargará las actualizaciones. Las dos (2) posibilidades de descarga son desde Internet vía el protocolo HTTP o sino desde una carpeta local o de red. Usualmente, las organizaciones utilizan la primera elección dado que satisface a su necesidad. Sin embargo, en el caso de que su Servidor de correo no pueda acceder directamente o indirectamente a Internet, usted podrá optar por la segunda opción de descarga. Descarga vía Internet Si su Servidor de correo tiene acceso a Internet (directa o por proxy) la mejor opción es este tipo de descarga. En caso de que el acceso sea por medio de un servidor proxy, habrá que configurar también éste para que funcione correctamente la actualización. Descarga vía Carpeta Si su Servidor de correo NO tiene acceso a Internet (directa o por proxy) la mejor opción es este tipo de descarga. En este caso, usted puede ingresar la ruta de una carpeta de red y gravar manualmente en esta carpeta el paquete de actualización, este paquete lo puede descargar manualmente desde otra máquina que sí tiene acceso a Internet. Para configurar estas opciones siga los siguientes pasos: 1. En la ventana de configuración seleccione la opción Actualizaciones. 2. Haga clic en la ficha Configuraciones. 3. Haga clic en la opción deseada e ingrese sus parámetros si es necesario. Hacksoft S.R.L 40 4.3.3.7.Sección Reportes En esta sección Usted puede configurar y visualizar los reportes y logs que el HEEP genera. 4.3.3.7.1Sistema / Análisis del servicio / Análisis de mailbox Habilitar reportes Para activar la funcionalidad de los reportes del HEEP se debe marcar la opción Habilitar reportes... para los reportes deseados (Sistema, Análisis del servicio o Análisis de mailbox). Configurar la creación de reportes Los reportes tienen un tiempo de vida, es decir se crea un nuevo archivo cada cierto tiempo y se elimina después de otro cierto tiempo. Se recomienda que configure el HEEP para que cada día cree un nuevo archivo de reporte, de tal manera que los reportes generados no sean muy grandes lo que facilitaría su gestión posterior. Configurar la eliminación de reportes De igual manera, usted puede configurar después de que tiempo se debe eliminar los archivos de reportes físicamente. Se recomienda que configure el HEEP para que elimine cada 15 días los archivos de reportes, de tal manera que usted tendrá un historial de los últimos 15 días de reportes sin ocupar tanto espacio. Si su disco dispone de bastante espacio libre, usted podrá aumentar sin problemas este número de días. Borrar Reportes Si desea puede eliminar un archivo de reporte específico. Para esto, hay que darle clic sobre el botón Ver y en la nueva ventana seleccionar el archivo deseado y darle clic sobre Borrar. Hacksoft S.R.L 41 Para configurar estas opciones siga los siguientes pasos: 1. En la ventana de configuración seleccione la opción Reporte. 2. Haga clic en la ficha Sistema, Análisis del servicio o Análisis de mailbox. 3. Haga clic en la opción deseada e ingrese sus parámetros si es necesario. Hacksoft S.R.L 42 4.3.3.8.Sección Información del producto En esta sección se muestra la información del HEEP y de nuestra empresa. Hacksoft S.R.L 43 5.Preguntas frecuentes (FAQ) En está sección Usted encontrará las preguntas más frecuentes acerca del Hacksoft Exchange Enterprise Protection. De no resolver su problema Usted puede ponerse en contacto con el soporte técnico (ver la sección siguiente). 1. Si cierro el Configurador remoto, ¿el Servicio de protección de correo sigue funcionando? Sí. El Servicio de protección de correo siempre está funcionando a partir del momento que se instala Hacksoft Exchange Enterprise Protection en su servidor de correo. El Configurador remoto no es más que un medio, una vista, que permite monitorear y administrar uno o varios Servicios de protección correo. 2. ¿Cómo inicio o detengo el Servicio de protección de correo? Con los botones Iniciar y Detener de la ventana de monitoreo del Configurador remoto. 3. ¿El Servidor de protección de correo filtra los correos entrantes y salientes? Sí. Ambos correos entrantes y salientes son analizados si es que son transmitidos por el protocolo SMTP. 4. ¿Pueden estar el Servicio de protección de correo y el Configurador remoto en la misma computadora? Sí. En la instalación para Servidor de correo, ambos están instalados, además son necesarios. Para el otro tipo de instalación solo el Configurador remoto es necesario. 5. ¿Pueden haber dos o más Configuradores remotos conectados a un mismo Servicio de protección de correo? Sí. Un Servicio de protección de correo puede soportar hasta 100 Configuradores remotos conectados simultáneamente. 6. ¿Por qué es necesario actualizar el Hacksoft Exchange Enterprise Protection? Porque cada día se descubre nuevos virus y tácticas que deben ser detectados y eliminados, también heurísticas contra los Spam, por ello es importante la actualización diaria para protegerse de cualquier amenaza. 7. Trato de conectarme a un Servicio de protección de correo con el Configurador remoto pero no se logra conectar y siempre me aparece la ventana de conexión. Dependiendo del contexto, puede haber varias causas que originan este problema. Contexto1 - Usted acaba de instalar el HEEP: a) La combinación dirección IP y puerto no concuerda con la del Servicio de protección de correo. Solución: Ir a la máquina donde está instalado el Servicio de protección de correo (la misma máquina de su Servidor de correo) y editar el archivo “thexch.ini” ubicado en la carpeta “<install_path>\ServerComponent”. En este archivo de configuración se deberá ubicar la cadena “PuertoComm”. Está le dará el puerto del Servicio de protección de correo con el cual se comunica con los Configuradores remotos. Luego, probar nuevamente con este puerto y el IP de su servidor de correo. b) Su servidor de correo tiene muchos usuarios y por está razón el Servicio de protección de correo aún no está totalmente activo. Solución: Esperar un minuto y reintentar. Hacksoft S.R.L 44 Contexto2 - Usted hace tiempo que tiene el HEEP instalado: a) Algún programa está bloqueando la comunicación TCP/IP entre el Servicio de protección de correo y el Configurador remoto. Solución: Verifique que ningún programa interfiera en la comunicación y reintente la conexión. b) Por motivos de actualización el Servicio de protección de correo ha tenido que detenerse por un momento. Solución: Esperar un minuto y reintentar. c) El proceso de comunicación del Servicio de protección de correo está con problemas. Solución: Reiniciar los servicios de administración con el comando “IISRESET /stop” y luego “IISRESET /start”. 8. ¿Por qué no puedo actualizar el producto HEEP? Normalmente la causa es que su licencia ya no está vigente. También es frecuente ver un mensaje indicando que el producto ya tiene la última actualización si es que trata de actualizarlo manualmente desde el Configurador remoto. 9. ¿Cómo actualizar el HEEP manualmente? Desde el Configurador remoto, hacer clic sobre el botón “Configuración”, luego en la ventana de configuración hacer clic sobre la opción “Actualización” del menú de la izquierda. Finalmente, hacer clic sobre el botón “Actualizar ahora”. 10. ¿Puede ser que el análisis antivirus no elimine mis correos infectados? Sí. Si un correo contiene un virus que el motor The Hacker Antivirus no puede hallar, este correo infectado llegara como si fuera un correo normal al destinatario. Sin embargo, si usted actualiza diariamente el HEEP no sucederá inconvenientes. Por otro lado, a veces el motor no logra desinfectar un correo infectado. Por está razón, asegurarse de que si la acción primaria del Antivirus es “Desinfectar el correo” que la acción secundaria sea “Eliminar el correo”, de tal manera que si este problema sucede, el correo será eliminado y no llegara al destinatario. 11. ¿Cómo hago para excluir direcciones electrónicas del análisis antivirus? El producto permite realizar esto pero no es una funcionalidad proporcionada por el Configurador remoto. Para realizar está tarea ponerse en contacto con Hacksoft. 12. Estoy enviando correos a usuarios de mi mismo dominio pero el antispam los está detectando como Spam. ¿Cómo hago para que éste no detecte como Spam los correos enviados dentro de mi mismo dominio? Para esto se deberá ingresar a la configuración del Filtro AntiSpam de la ventana de configuración. Allí, hacer clic sobre la ficha “Usuarios confiables”, hacer clic sobre el botón “Agregar” e ingresar en esta nueva ventana su dominio y hacer clic sobre “Aceptar”. Por ejemplo, en Hacksoft, hay que ingresar “hacksoft.com.pe” para que todos los correos enviados desde Hacksoft nunca sean considerados como Spam. 13. ¿Puedo agregar filtro de contenido, pero aun no habilitarlo? Sí. En la configuración del Filtro de Contenido de la ventana de configuración, hay que desactivar el filtro que usted desea deshabilitar desmarcándolo. Hacksoft S.R.L 45 14. ¿Qué puedo hacer si un correo es clasificado como Spam, sin serlo o de lo contrario, que un correo no esté clasificado como Spam pero que usted cree que lo es? Puede escribir un correo a Hacksoft enviando este correo para que lo analicen y se hagan las correcciones necesarias a su Filtro AntiSpam si es que este correo es realmente considerado como Spam y dicha modificaciones sean necesarias. 15. ¿Cómo clasifica el Filtro AntiSpam (FAS) un correo como Spam? Brevemente, el FAS clasifica un correo Spam mediante tres herramientas que son las heurísticas, estadísticas y probabilidades. Según el contenido del correo y el resultado de estas herramientas, un correo puede ser clasificado Spam o no. 16. ¿Qué acciones se pueden tomar con un correo clasificado como Spam? Eliminarlo, redirigirlo o entregarlo. Además, se puede indicar al FAS que inserte la palabra <<SPAM>> al inicio del asunto de un correo clasificado como Spam, de tal manera que el usuario final los pueda gestionar fácilmente. 17. ¿Qué son listas de usuarios confiables y no confiables y como se relacionan con el FAS? La lista de usuarios confiables sirve para excluir aquellas cuentas que son confiables y que sabemos que no enviaran correo Spam. Cuando llega un correo que pertenece a está lista (según si es remitente o destinatario) éste es descartado y es automáticamente clasificado No Spam. La lista de usuarios no confiables es lo contrario, cuando llega dicho correo es automáticamente considerado como Spam, independientemente de su contenido. 18. ¿Qué pasa cuando un correo está infectado con virus y a la vez clasificado como Spam o cumpliendo un Filtro de contenido? Primero hay que entender que el análisis de los correos se realiza según un orden predefinido internamente. El primer módulo de protección a actuar es el Antivirus, luego sigue el AntiSpam y por último viene el Filtro de Contenido. Por lo tanto, si el módulo de Antivius detecta un virus en un correo dado, el correo proseguirá su camino hacia el módulo AntiSpam si es que la acción del módulo Antivirus no era eliminar el correo. Esa misma lógica se aplica por el módulo AntiSpam y Filtro de Contenido. Finalmente, el correo llegara a su destinatario solo si ninguna acción sea eliminar el correo. 19. ¿Puedo cambiar la palabra “<<SPAM>>” que se inserta en el asunto de los correos detectado como Spam? No. Este es un parámetro codificado directamente en el aplicativo y por el momento no se puede cambiar. 20. ¿Al intentar realizar un Análisis de Mailbox, el mensaje “No se logró iniciar el análisis de mailbox. Reintentar más tarde” aparece, por qué? Lo más probable es que otro usuario esté realizando un análisis de mailbox sobre este mismo Servicio de protección de correo. Por el momento, el sistema solo permite que un usuario a la vez realice un análisis de mailbox. 21. ¿Como registrar un producto cuyo licencia ha vencido? Cuando su licencia ha vencido, Usted tendrá que acordar su renovación de licencia con Hacksoft y posteriormente se le enviará un nuevo archivo de licencia (heep.key). Para registrar esta licencia Usted tendrá que proceder como es indicado en la sección 4.3.3.1. Hacksoft S.R.L 46 6.Contáctenos Dirección: Central Telefónica: Fax: Correo electrónico: Jr. Pablo Bermúdez 150 Of. 5-D - Sta. Beatriz - Lima - Perú (511) 433-1014 / 433-1992 (511) 433-1992 [email protected] [email protected] Visítenos en Internet Página Oficial: Hacksoft S.R.L http://www.hacksoft.com.pe 47 7.Glosario Autenticar, autenticados: El uso de un password, certificado, número personal de identificación, u otra información para validar una identidad en una red de computadoras. Cliente: Software que envía pedidos y recibe información de un servidor, que usualmente está siendo ejecutado en otra computadora. Una computadora que esta ejecutando software cliente es descrita como un cliente. Configurador remoto: El Configurador remoto es la Interfaz Gráfica (amigable) que le brinda el sistema HEEP, con la finalidad de que usted pueda realizar las consultas y modificaciones necesarias del sistema HEEP de una manera eficaz, fácil y sencilla. Destinatario: Aquel usuario que recibe correos electrónicos. Dirección Web, Uniform Resource Locator (URL): Dirección estándar que le indica al HEEP como encontrar un archivo u otro recurso en la Web. También conocido como dirección de Internet. Dirección IP: Es la dirección de una computadora en una red que usa el protocolo TCP/IP. Todas las computadoras en Internet tienen una dirección IP, la cual puede ser permanente o asignada dinámicamente cada vez que se conecta con la red. Disclaimer: Pequeños mensajes de texto que se insertan al correo electrónico, con la finalidad de comunicar algún hecho a los destinatarios del correo. Hacksoft Exchange Enterprise Protection (HEEP): Producto de Hacksoft S.R.L. destinado a brindar mayor seguridad a su organización protegiendo su información y sus equipos informáticos por medio del análisis de los correos electrónicos (entrantes y salientes) que le llega por medio de un servidor de correo Microsoft Exchange 2000/2003. Heurística: Regla que permite orientar un algoritmo hacia la solución de un problema. Técnica de programación que permite a un sistema la creación gradual de un valor óptimo para una variable específica por medio del registro de valores obtenidos en operaciones anteriores. Técnica empleada en los sistemas de inteligencia artificial. Post Office Protocol (POP): Es un estándar que permite obtener los correos electrónicos alojados en el servidor de correos. Protocolo: Se le llama protocolo de red o protocolo de comunicación al conjunto de reglas que controlan la secuencia de mensajes que ocurren durante una comunicación entre computadoras que forman una red. Proxy: Programa intermediario que se usa como servidor y como cliente con el fin de hacer pedidos en nombre de otros clientes. Puerto: Una computadora puede mantener varias conexiones simultáneas con la red, e incluso utilizar cada una para conversar con protocolos distintos. Al sitio de acceso de cada una de estas conexiones al servidor se la denomina puerto. Remitente: Aquel usuario al cual el correo electrónico esta dirigido. Servicio de protección de correo: El Servicio de protección de correo es definitivamente el corazón del presente sistema. Este realiza todos los análisis sobre los correos entrantes y salientes. Servidor: Software que recibe pedidos y envía información a un cliente, que usualmente está siendo ejecutado en otra computadora. Una computadora que esta ejecutando software servidor es descrita como un servidor. Hacksoft S.R.L 48 Servidor de correos: Proporciona el servicio de red que se usa para enviar y recibir correos electrónicos. Simple Mail Transfer Protocol (SMTP): Es un estándar que permite el envío de correos electrónicos de una computadora a otra de una red. Spam: Mensajes electrónicos comerciales no solicitados o no esperados, entendiéndose mensaje electrónico como correo electrónico, mails, mensajes de texto de telefonía móvil SMS, mensajes multimedia MMS y mensajes instantáneos IM. Transmission Control Protocol/Internet Protocol (TCP/IP): Un protocolo Unix usado para conectar computadoras ejecutando una variedad de sistemas operativos. TCP/IP es un protocolo de Internet esencial y se ha convertido en un estándar global. Virus: Un programa de ordenador que puede infectar otros programas modificándolos para incluir una copia de sí mismo. Su ejecución tiene consecuencias inesperadas para el usuario. Hacksoft S.R.L 49 8.Fecha de publicación Este manual de usuario ha sido publicado el : 03 de enero del 2011. Hacksoft S.R.L 50