Manual - HEEP para Servidor de Correos Windows

Transcripción

Manual - HEEP para Servidor de Correos Windows
Tabla de Contenido
1.1. Condiciones de uso.............................................................................................................. 3
1.2. ¿Cómo usar este manual?................................................................................................... 5
1.3. ¿A quienes está dirigido?..................................................................................................... 5
1.4. ¿Qué es el Hacksoft Exchange Enterprise Protection?........................................................ 6
1.4.1. Funcionalidades principales.............................................................................................. 6
1.4.2. Servicio de protección de correo....................................................................................... 6
1.4.3. Servicio de actualización automática................................................................................. 6
1.4.4. Configurador remoto.......................................................................................................... 6
1.5. Diagramas de instalaciones típicas...................................................................................... 7
1.5.1. Escenario típico................................................................................................................. 7
1.5.2. Escenario más flexible....................................................................................................... 8
1.5.3. Escenario complejo........................................................................................................... 9
1.5.4. Escenario complejo centralizado..................................................................................... 10
1.6. ¿Cómo funciona el HEEP?................................................................................................. 11
1.7. Recomendaciones generales ............................................................................................ 11
2. Instalación del Hacksoft Exchange Enterprise Protection...................................................... 13
2.1. Requerimientos mínimos del sistema................................................................................. 13
2.2. Consideraciones previas a la instalación............................................................................ 13
2.3. Instalando Paso a Paso (para Servidor de correo)............................................................. 14
3. Desinstalación del Hacksoft Exchange Enterprise Protection................................................ 23
3.1. Consideraciones previas a la desinstalación...................................................................... 23
3.2. Desinstalando Paso a Paso (para Servidor de correo)....................................................... 23
4. Aprendiendo a usar el Hacksoft Exchange Enterprise Protection.......................................... 25
4.1. Servicio de protección de correo........................................................................................ 25
4.2. Servicio de actualización automática.................................................................................. 25
4.3. Configurador remoto........................................................................................................... 25
4.3.1. ¿Cómo hacer uso del Configurador remoto?................................................................... 25
4.3.2. Ventana de monitoreo..................................................................................................... 26
4.3.2.1. Actualización................................................................................................................ 26
4.3.2.2. Estadísticas.................................................................................................................. 26
4.3.2.2.1 Correos....................................................................................................................... 27
4.3.2.2.2 Análisis....................................................................................................................... 27
4.3.2.2.3 Acción......................................................................................................................... 27
4.3.2.3. Botones de la ventana de Monitoreo............................................................................ 27
4.3.2.3.1 Conexión a un Servicio de protección de correo........................................................ 27
4.3.3. Ventana de configuración................................................................................................ 28
4.3.3.1. Sección Configuración general..................................................................................... 29
4.3.3.2. Sección Antivirus.......................................................................................................... 30
4.3.3.2.1 General....................................................................................................................... 30
4.3.3.2.2 Acciones..................................................................................................................... 31
4.3.3.3. Sección AntiSpam........................................................................................................ 33
4.3.3.3.1 General....................................................................................................................... 33
4.3.3.3.2 Usuarios confiables/no confiables.............................................................................. 35
4.3.3.4. Sección Filtro de Contenido.......................................................................................... 36
4.3.3.4.1 General....................................................................................................................... 36
4.3.3.5. Sección Análisis de Mailbox......................................................................................... 37
4.3.3.5.1 General....................................................................................................................... 37
4.3.3.5.2 Configuración............................................................................................................. 37
4.3.3.6. Sección Actualización................................................................................................... 39
4.3.3.6.1 General....................................................................................................................... 39
4.3.3.6.2 Configuraciones.......................................................................................................... 40
4.3.3.7. Sección Reportes......................................................................................................... 41
4.3.3.7.1 Sistema / Análisis del servicio / Análisis de mailbox................................................... 41
4.3.3.8. Sección Información del producto................................................................................ 43
5. Preguntas frecuentes (FAQ) ................................................................................................ 44
6. Contáctenos........................................................................................................................... 47
7. Glosario.................................................................................................................................. 48
8. Fecha de publicación.............................................................................................................. 50
Hacksoft S.R.L
2
Introducción
1.1.Condiciones de uso
IMPORTANTE
CONTRATO DE LICENCIA
LEA CUIDADOSAMENTE: Este Contrato de Licencia de Uso de Software ("CLUS") es un
acuerdo legal entre usted "USUARIO" (ya sea una persona natural o una persona jurídica) y
HACKSOFT S.R.L. para su producto Hacksoft Exchange Enterprise Protection (denominado
HEEP). Este producto incluye: el software, medios asociados, cualquier material escrito y
cualquier documentación "en línea" o electrónica.
Al instalar, copiar o de otra forma usar el HEEP, usted determinara si está de acuerdo con las
cláusulas de este CLUS. Si usted no está de acuerdo con las cláusulas de este CLUS, Hacksoft
no esta dispuesto a otorgarle la licencia de uso del HEEP, en este caso, usted no podrá usar o
copiar el HEEP, y deberá ponerse en contacto con su distribuidor autorizado más cercano para
obtener instrucciones sobre la devolución de los productos no utilizados.
En dicho caso, usted no puede usar o copiar el HEEP, y debe rápidamente ponerse en
contacto con su distribuidor autorizado más cercano para obtener instrucciones sobre la
devolución de los productos no utilizados.
LICENCIA DE USO DE SOFTWARE (CLUS)
EL HEEP está protegido por las leyes de derechos de autor y los tratados internacionales de
derechos de autor, así como por leyes y tratados sobre propiedad intelectual. El HEEP es
concedido en licencia, no vendido.
1. OTORGAMIENTO DE LICENCIA.
Este CLUS le otorga a usted los siguientes derechos:
2. DESCRIPCIÓN DE OTROS DERECHOS Y LIMITACIONES.
- Limitaciones de Ingeniería Inversa, Descompilación y Desensamblaje. Usted no podrá realizar
ingeniería inversa, descompilar, o desensamblar el HEEP.
- Separación de los Componentes. El HEEP, es cedido en licencia como un producto único, las
partes que lo componen no podrán ser separadas para su uso en más de un COMPUTADOR.
- COMPUTADOR individual. El HEEP debe ser usado únicamente en el COMPUTADOR en el
cual fue instalado.
- Alquiler. Usted no podrá arrendar o ceder en régimen de "leasing" el HEEP
- Resolución. Sin perjuicio de cualquiera de otros derechos, Hacksoft puede resolver este
CLUS si usted no cumple con los términos y condiciones del mismo. En dicho caso, usted debe
destruir todas las copias del HEEP y todas sus partes componentes.
3. ACTUALIZACIONES.
Es requisito indispensable la devolución del (los) disquete(s) original(es) a fin de tener derecho
a efectuar la actualización de versión del HEEP previo pago de los derechos del mismo si así
fuera el caso.
4. DERECHOS DE AUTOR.
Todos los títulos y derechos de autor en y para el HEEP (incluyendo pero no limitándose a
imágenes, fotografías, figuras animadas, videos, audio, música y texto, incorporados dentro del
Hacksoft S.R.L
3
HEEP), los materiales impresos que lo acompañan y cualquier otra copia del HEEP, son
propiedad de Hacksoft o de sus proveedores. El HEEP está protegido por las leyes de
derechos de autor y las disposiciones de los tratados internacionales. Usted no podrá copiar los
materiales impresos o electrónicos que acompañan el HEEP. El HEEP no deberá ser incluido
en ningún otro hardware o software sin el permiso escrito de Hacksoft S.R.L.
5. SOPORTE DE PRODUCTO.
El soporte del producto para el HEEP es proporcionado por Hacksoft S.R.L. Si tiene algunas
preguntas concernientes a este CLUS, o si desea contactarnos por cualquier otra razón,
escribanos a la siguiente dirección [email protected], o visite nuestro sitio web
www.hacksoft.com.pe.
6. DE LA GARANTÍA.
- El HEEP esta garantizado contra TODOS LOS VIRUS EXISTENTES EN EL MERCADO A LA
FECHA DE EMISIÓN Y CONSIDERADOS EN LA PRESENTE VERSIÓN.
- Hacksoft garantiza que el HEEP llega a sus manos luego de haber aprobado un estricto
control de calidad y que funcionará de forma sustancial de conformidad con lo establecido en
los materiales impresos o electrónicos que lo acompañan.
6.1. NO HAY MAS GARANTÍAS.
En la medida máxima por la legislación aplicable, Hacksoft y su red de Distribuidores
autorizados renuncian a todas las demás garantías, expresas o tácitas, incluyendo entre otras,
garantías implícitas de comerciabilidad e idoneidad para un determinado fin con respecto al
HEEP, y los materiales escritos adjuntos al mismo.
6.2. NO HAY RESPONSABILIDAD POR DAÑOS EMERGENTES.
En la máxima medida permitida por la legislación aplicable, Hacksoft S.R.L., ningún distribuidor
del HEEP o alguien mas envuelto en la creación, producción, distribución o entrega del
software antivirus es responsable por ningún daño de ningún tipo (incluyendo, entre otros,
daños directos o indirectos por las lesiones a las personas, lucro cesante, interrupción de
actividad comercial, pérdida de información o cualquier otra pérdida) que se derive del uso o
incapacidad de usar este producto de manera directa o indirecta.
7. La trasgresión de lo establecido en este CLUS será objeto de las denuncias y sanciones ante
los organismos competentes de conformidad con el D.L. 822 LEY DE DERECHOS de AUTOR
y los artículos correspondientes al código penal, sin perjuicio de iniciar las acciones y
demandas legales pertinentes.
8. El USUARIO se somete expresamente sin importar el lugar donde se encuentre a las leyes
peruanas y competencia de los Jueces y Tribunales de Lima - PERÚ.
Hacksoft S.R.L
4
1.2.¿Cómo usar este manual?
Se recomienda al usuario leer las condiciones de uso especificadas líneas arriba para el
correcto uso de este software.
Si tiene preguntas o dudas acerca del funcionamiento del sistema HEEP, puede ir a la sección
de preguntas frecuentes ubicada casi al final de este manual.
En el caso de que necesite una explicación más detallada puede consultar la ayuda integrada
que se encuentra dentro del HEEP.
Si no puede resolver algún problema o aclarar sus dudas mediante este manual, puede
contactarse con el servicio de soporte técnico de hacksoft.
A continuación se muestra un cuadro donde se especifican las notaciones o símbolos que se
encontrarán dentro de esta guía, como un medio de referencia.
Símbolo
Concepto
Indica que es una pregunta importante y/o frecuente.
Indica un aviso importante.
Indica una información.
Indica un tip o consejo.
1.3.¿A quienes está dirigido?
Este documento está dirigido a los administradores de redes y de sistemas de las
organizaciones, que tenga conocimiento de por lo menos de Microsoft Exchange 2000/2003,
funcionamiento de un servidor de correos (SMTP, POP3) y del protocolo de comunicación
TCP/IP.
Hacksoft S.R.L
5
1.4.¿Qué es el Hacksoft Exchange Enterprise Protection?
Hacksoft Exchange Enterprise Protection (HEEP) es un sistema que permite proteger su
organización contra los virus informáticos (troyanos, gusanos, etc) y los mensajes no
solicitados propagados a través de los correos electrónicos (E-mail) remitidos o enviados
mediante un servidor de correo Microsoft Exchange 2000 / 2003.
1.4.1.Funcionalidades principales
•
Análisis de los correos entrantes y salientes. Dicho análisis es realizado por todos los
módulos de protección (Antivirus, Antispam y Filtro contenido).
•
Protección Antivirus, usando el poderoso The Hacker Antivirus, que detecta y
elimina TODOS los virus nacionales e internacionales conocidos en nuestro medio:
Gusanos de e-mail, Troyanos, Backdoors, Macrovirus de Office 2000/XP/2003/2007/2010
virus de Scripts como Visual Basic, JavaScript (VBS, PIF, SHS), incluyendo los
insertados en mensajes ó páginas HTML
•
Protección Antispam que detecta correos no deseados mediante análisis estadístico
bayesiano del contenido.
•
Exhaustivo Filtro de Contenido de los correos electrónicos.
•
Análisis de Buzones con lo cual se puede analizar cualquier buzón de su Servidor de
correo Exchange y también cualquier carpeta publica.
•
Notificación vía correo electrónico cuando sucede alguna anomalía (correo infectado,
licencia no vigente, etc).
•
Generador de reportes que permite consultar los reportes que genera el HEEP, con
respecto al sistema en sí, al análisis de los correos y al análisis de los buzones.
•
Actualizaciones diarias y automáticas de los registros de virus y antispam o de
cualquier parte del sistema.
•
Monitoreo, Configuración
mencionadas arriba.
y
administración
remota
de
las
funcionalidades
1.4.2.Servicio de protección de correo
El Servicio de protección de correo debe ser instalado en la máquina del Servidor de correo
Exchange a proteger, este realiza todas las funcionalidades mencionadas anteriormente (salvo
las dos últimas).
1.4.3.Servicio de actualización automática
El Servicio de actualización automática se encarga de actualizar el software (cualquiera de sus
módulos) de forma automática cada cierto tiempo (lo cual es definido por el usuario).
1.4.4.Configurador remoto
El Configurador remoto permite monitorear los correos (entrantes o salientes) en tiempo real.
En la ventana de monitoreo se puede apreciar el flujo de correos en tiempo real con las
estadísticas correspondientes. Por último, se puede configurar y administrar el Servicio de
protección de correo por medio de la ventana de configuración.
Hacksoft S.R.L
6
1.5.Diagramas de instalaciones típicas
1.5.1.Escenario típico
Descripción del escenario
-
Organización que tiene un (1) sitio.
Organización que tiene un (1) servidor de correo Microsoft Exchange 2000 / 2003.
Organización que realiza solamente una (1) instalación tipo Servidor de correo.
Hacksoft S.R.L
7
1.5.2.Escenario más flexible
Descripción del escenario
-
Organización que tiene un (1) sitio.
Organización que tiene un (1) servidor de correo Microsoft Exchange 2000 / 2003.
Organización que realiza una (1) instalación tipo Servidor de correo y una (1) instalación
tipo Configurador remoto en una computadora de su red local.
Esta instalación es mas flexible que la anterior porque permite al administrador configurar y
monitorear los correos electrónicos de la organización remotamente desde otra computadora.
Hacksoft S.R.L
8
1.5.3.Escenario complejo
Descripción del escenario
-
Organización que tiene dos (2) sitios.
Organización que tiene dos (2) servidor de correo (un en cada sitio) Microsoft Exchange
2000 / 2003.
Organización que realiza dos (2) instalación tipo Servidor de correo y una (2) instalación
tipo Configurador remoto.
Hacksoft S.R.L
9
1.5.4.Escenario complejo centralizado
Descripción del escenario
-
Organización que tiene dos (2) sitios.
Organización que tiene dos (2) servidor de correo (un en cada sitio) Microsoft Exchange
2000 / 2003.
Organización que realiza dos (2) instalaciones tipo Servidor de correo y una (1) instalación
tipo Configurador remoto.
Esta instalación es mas centralizado porque permite al administrador configurar y monitorear
los correos electrónicos de ambos sitios de la organización remotamente desde una
computadora de la casa madre en Lima. El requisito para lograr esta instalación es tener un IP
público.
Hacksoft S.R.L
10
1.6.¿Cómo funciona el HEEP?
El HEEP funciona de una manera muy simple, un usuario "A" envía un correo electrónico hacia
un usuario "B" el cual pertenece a su organización, este correo es recibido por su Servidor de
correos Microsoft Exchange 2000/2003, el cual avisa al Servicio de protección de correo de
este nuevo correo (entrante o saliente) y le entrega el control y la información del correo por un
momento.
Luego el Servicio de protección de correo analiza este correo a detalle con la finalidad de
comprobar la integridad y la fiabilidad del mismo (Antivirus, AntiSpam, Filtro de contenido). El
Servicio de protección de correo puede realizar diversas acciones según el resultado del
análisis como bloquear el correo, redirigirlo, desinfectarlo, agregarle un disclaimer, marcarlo
como spam, o por ultimo dejarlo intacto.
Una vez completado este proceso, el Servicio de protección de correo señala la información
correspondiente de este nuevo correo al Configurador remoto (puede haber ninguno o varios)
monitoreando este servicio y luego regresa el control al Servidor de correo Exchange que se
encarga de entregar el correo si así lo ordeno el Servicio de protección de correo. Esto es el
proceso principal que realiza el sistema HEEP de tal manera que la información de su
organización y sus equipos informáticos están en buenas manos y pueden trabajar
tranquilamente.
1.7.Recomendaciones generales
Para el funcionamiento adecuado del sistema:
1. Verifique que su configuración sea la correcta: La primera vez que usted inicia el
sistema HEEP verifique que la configuración esté adecuada a lo que usted requiere.
Muchas veces la carencia en el rendimiento o funcionamiento del sistema esta asociada a
una configuración inadecuada. Para ver y modificar la configuración ver la sección 4.3.3
Ventana de configuración.
2. Mantenga las opciones de reportes habilitadas: Se recomienda tener las opciones de
reportes habilitadas para tener un registro de los sucesos del sistema y análisis de correos,
esto ayuda a que en el caso de ocurrir fallas en el sistema éstas puedan ser encontradas y
corregidas rápidamente. De igual importancia son los reportes de análisis de correo le
ayudara a ver que correo malicioso le llega y de donde proviene.
3. Configure los tiempos de creación y eliminación de sus reportes : Los tiempos de
creación y eliminación pueden hacer que los archivos de reportes crezcan de tamaño, ya
que estos archivos desde su tiempo de creación hasta su tiempo de finalización van
almacenando todos los sucesos que se dan en el sistema HEEP, por ello si estos tiempos
son muy largos los archivos van a ser muy grandes y por ende tendrá dificultad a la hora de
leerlos, por esta razón se recomienda poner tiempos de creación cortos (recomendable
1 día). Los tiempos de eliminación pueden estar mucho más día, dependiendo del tamaño
de su disco, se recomienda por lo menos 15 días.
Para ofrecer una mayor seguridad del sistema:
1. Mantenga actualizado el sistema HEEP: Le recomendamos que tenga actualizado el
sistema HEEP (Antivirus, AntiSpam u otro del sistema), puesto que cada día aparecen
nuevos virus y se incrementa el flujo de correos no deseados (Spam). Al mantener el
sistema HEEP actualizado le ayuda a proteger sus cuentas de correo electrónico, por tanto
se recomienda actualizar diariamente cada hora el sistema mediante las actualizaciones
automáticas.
2. Configure correctamente las acciones del antivirus: En el caso que no se pueda
desinfectar un correo con virus, se recomienda eliminarlo. Por tanto debe seleccionar la
Hacksoft S.R.L
11
opción "Desinfectar correo" y la subopción "Eliminar correo", esta es una de las opciones
más recomendables por el nivel de seguridad que ofrece. Sin embargo, recomendamos
que se escoja como acción primaria la de “Eliminar el correo”.
3. Mantenga los análisis activos: Se recomienda tener activo todos los tipos de análisis
(Antivirus, AntiSpam, Filtro de Contenido). Pues al desactivar uno o más análisis el sistema
pierde efectividad.
4. Mantenga filtros de contenido no repetidos: Evite repetir filtros de contenido, ya que
afecta al rendimiento del sistema al tener que repetir el análisis de dicho filtro el número de
veces que aparece en la lista. Por esto es recomendable dar un nombre adecuado a cada
filtro creado.
Para soporte técnico:
1. Consulte sus dudas o problemas: Ante cualquier problema que tenga no dude en
contactarse con al E-mail [email protected].
Hacksoft S.R.L
12
2.Instalación del Hacksoft Exchange Enterprise Protection
2.1.Requerimientos mínimos del sistema
Se especifica los requerimientos recomendados (y mínimo) tanto de hardware como de
software necesario para realizar la instalación del producto.
Para la instalación en el Servidor de correo Exchange 2000 / 2003
−
−
−
−
−
Pentium III 600 MHz
Memoria RAM 256 MB
Disponibilidad en el disco de 50 MB
Tarjeta de Red
Sistemas operativos
o Windows 2000 Server
o Windows 2000 Advanced Server
o Windows Server 2003 Standard Edition
o Windows Server 2003 Enterprise Edition
Para la instalación del Configurador remoto
−
−
−
−
−
Pentium II 266 MHz
Memoria RAM 128 MB
Disponibilidad en el disco de 50 MB
Tarjeta de Red
Sistemas operativos
o Windows 2000 (todos las versiones)
o Windows XP (todos las versiones)
o Windows 2003 (todos las versiones)
2.2.Consideraciones previas a la instalación
-
Se recomienda al usuario verificar si ha habido una instalación previa del HEEP, si es así
habrá que desinstalarla antes de proceder a la instalación.
Hacksoft S.R.L
13
2.3.Instalando Paso a Paso (para Servidor de correo)
1) Ejecutar setup.exe
2) Haga clic sobre siguiente para continuar
3) Llene los campos correspondientes a su nombre y organización a la que pertenece, a
continuación haga clic en siguiente.
Hacksoft S.R.L
14
4) Lea cuidadosamente el contrato de licencia y a continuación haga clic en Acepto los
términos del contrato de manera que muestre un “visto bueno”.
5) Haga clic en siguiente para continuar.
Hacksoft S.R.L
15
6) Haga clic sobre el primer botón para realizar una Instalación en un Servidor de
correo Exchange 2000 / 2003. De lo contrario, si usted ya realizó la instalación del
HEEP en su Servidor de correo, ahora puede instalar el Configurador remoto en otra
maquina para monitorear y administrar remotamente el Servicio de protección de
correo previamente instalado. Supongamos que usted escoja el primer botón.
Hacksoft S.R.L
16
7) Ingresar el puerto de comunicación libre (entre 1 y 65535) y dar clic en siguiente para
continuar. El puerto será probado automáticamente si usted no haga clic sobre el botón
Probar manualmente.
Si el puerto está libre le aparecerá esta ventana:
Si el puerto está ocupado le aparecerá esta ventana:
8) Configurar la actualización del Servicio de protección de correo. Si el Servidor de
correo tiene acceso a Internet directamente o indirectamente (vía proxy), entonces
seleccionar la actualización vía Internet. De lo contrario, seleccionar la opción desde
Carpeta. Si tiene duda, dejar la configuración como está o sino escoger Configurar
posteriormente. Usted podrá configurar esto posteriormente.
9) Haga clic en siguiente para continuar.
Hacksoft S.R.L
17
10) Configurar los parámetros de notificaciones. Usted recibirá notificaciones del HEEP
cuando suceda algún acontecimiento especial tal como cuando su licencia no esta
vigente, cuando se actualiza el software, cuando recibe un correo infectado, etc.
Primero, determinar el servidor SMTP y puerto que se encargara de enviar estas
notificaciones, normalmente es el mismo servidor Exchange. Quien es el remitente de
estas notificaciones Usted lo decide ingresando su dirección en la caja de abajo. Este
remitente puede ser de cualquier dominio. Haga clic en siguiente para continuar
11) Ingresar la carpeta en la cual Usted desea instalar el HEEP y haga clic en siguiente
para continuar.
Hacksoft S.R.L
18
12) La ventana siguiente aparecerá si es que la carpeta donde se esta instalando el HEEP
tiene archivos de configuración utilizable para el presente producto. Contestar a la
pregunta y seguir los pasos.
13) Escoger las tareas adicionales que Usted desee y dar clic en siguiente para continuar.
Hacksoft S.R.L
19
14) En esta pagina se puede apreciar el resumen de lo que se instalara y de la información
proporcionada. Haga clic en instalar para realizar la instalación.
Hacksoft S.R.L
20
15) A continuación se visualiza el progreso de la instalación, esperar que finalice la
instalación del HEEP.
Hacksoft S.R.L
21
16) Si la instalación se realizo correctamente, sin encontrar ningún problema, se mostrara
esta ventana. Haga clic sobre el botón Ok para continuar
17) Para finalizar la instalación haga clic sobre el botón finalizar.
Hacksoft S.R.L
22
3.Desinstalación del Hacksoft Exchange Enterprise Protection
3.1.Consideraciones previas a la desinstalación
- Antes de desinstalar el HEEP, asegúrese de haber cerrado el Configurador remoto y la ayuda.
3.2.Desinstalando Paso a Paso (para Servidor de correo)
1) Ir al menú Start  Control Panel  Add and Remove Programs, seleccionar “The
Hacker para Microsoft Exchange Server” y haga clic sobre Change/Remove. Al
hacer clic aparecerá esta ventana:
Para desinstalar el HEEP hacer clic sobre Sí, de lo contrario hacer clic sobre No.
2) Al hacer clic sobre Sí se iniciara la desinstalación y le aparecerá esta ventana de
progreso.
Hacksoft S.R.L
23
Hacksoft S.R.L
24
4.Aprendiendo a usar el Hacksoft Exchange Enterprise Protection
En esta sección se le explica como usar cada componente del HEEP.
4.1.Servicio de protección de correo
El Servicio de protección de correo no es un servicio Windows normal que se puede visualizar
a través de los servicios. Es un conjunto de programas y librerías ubicados en la misma
computadora que el Servidor de correo Exchange y estos llevan a cabo todas las
funcionalidades correspondientes (capturar los correos entrantes y salientes, analizarlos, actuar
según el resultado, etc.)
El Servicio de protección de correo se administra y configura mediante el Configurador remoto.
4.2.Servicio de actualización automática
El Servicio de actualización automática es un servicio típico Windows. Se llama
HEEP –Actualización automática.
4.3.Configurador remoto
4.3.1.¿Cómo hacer uso del Configurador remoto?
Para hacer el uso correcto del Configurador remoto presionar el botón F1, que permitirá recurrir
a la ayuda, aquí el usuario podrá entender mejor el funcionamiento del HEEP.
El Configurador remoto puede interactuar con un Servicio de protección de correo local o
remoto. Basta tener el IP (o nombre de la computadora) y puerto al cual esta funcionando dicho
Servicio de protección de correo para poder conectarse.
Hacksoft S.R.L
25
4.3.2.Ventana de monitoreo
La ventana de monitoreo muestra las estadísticas de los correos electrónicos (correos
entrantes y salientes) que han sido procesando por el Servicio de protección de correo.
Además, proporciona al usuario la información del último correo que ha sido procesado y el
estado del Servicio de protección de correo. Estas son las principales tareas que cumple esta
ventana.
4.3.2.1.Actualización
La versión y registro del Antivirus y del Antispam, nos indica el grado o nivel de protección
que poseemos actualmente, es recomendable tener siempre la última versión y registro tanto
de Antivirus como de Antispam, de esta forma usted podrá obtener un mejor desempeño en la
seguridad que le puede ofrecer el producto.
4.3.2.2.Estadísticas
Estadística de Correos:
§Procesados: Número de correos procesados por el Servicio de protección de correo.
Estadísticas Análisis:
§Analizados: Número de correos analizados.
§Infectados: Número de correos infectados con virus.
§Spam: Número de correos no deseados.
§Filtrados: Número de correos que fueron atrapados por uno de sus filtros.
Estadísticas Acción:
§Desinfectados: Número de correos desinfectados de cualquier incidencia de virus.
Hacksoft S.R.L
26
§Bloqueados: Número de correos bloqueados. En este caso el destinatario(s) final no se
enterara de la existencia de este correo.
4.3.2.2.1Correos
Muestra la información de todos los correos que han sido recibidos (entrantes) y enviados
(salientes); todo esto sirve para llevar un control del flujo de los correos electrónicos en la red.
La diferencia entre el numero de correo Procesados y Analizados, si es que haya, es el número
de correos mayor a una cierta tamaño que no han sido analizado.
4.3.2.2.2Análisis
Muestra la información de los correos electrónicos analizados por cada módulo de protección;
esto ayuda a tener un control y a seleccionar políticas de seguridad más rigurosas en caso sea
necesario. La suma de los correos Infectados, Spam y Filtrados debería coincidir con el número
de correos Analizados.
4.3.2.2.3Acción
Muestra la información de los correos electrónicos maliciosos que han sido desinfectados o
bloqueados, esto debería coincidir con la suma de correos Infectados, Spam y Filtrados, de no
ser así se debería modificar las opciones de los módulos de protección de modo que se
aumente el nivel de seguridad de las acciones a tomar para cada uno de ellos.
4.3.2.3.Botones de la ventana de Monitoreo
En la parte inferior se muestra un conjunto de botones, los cuales se pasan a explicar a
continuación:
•Servidor: Sirve para conectarse a un Servicio de protección de correo.
•Iniciar: Sirve para iniciar el Servicio de protección de correo.
•Detener: Sirve para detener el Servicio de protección de correo.
•Configuración: Nos lleva a la ventana de la configuración.
•Limpiar: Sirve para limpiar (reiniciar a cero o vaciar) las informaciones de la ventana de
monitoreo.
•Cerrar: Finaliza el Configurador remoto.
4.3.2.3.1Conexión a un Servicio de protección de correo
La primera tarea a realizar una vez iniciado el Configurador remoto es conectarse a un Servicio
de protección de correo. Generalmente esta conexión se establece de manera automática.
Para conectarse haga clic sobre el botón Servidor y ingresar los datos correspondiente en la
ventana de conexión.
Hacksoft S.R.L
27
4.3.3.Ventana de configuración
La ventana de configuración permite configurar y administrar, es decir agregar, modificar,
eliminar los datos correspondientes al Servicio de protección de correo conectado. El menú
principal de configuración se encuentra en la parte izquierda de la figura de abajo con lo cual
Usted podrá configurar las diversas opciones de este Servicio de protección de correo.
Hay en total ocho (8) secciones de configuración disponible:
•Configuración general: Configuración general del Servicio de protección de correo.
•Antivirus: Configuración del módulo de protección antivirus.
•AntiSpam: Configuración del módulo de protección antispam.
•Filtro Contenido: Configuración del módulo de protección filtro de contenido.
•Análisis de Mailbox: Análisis y configuración del módulo de protección análisis de mailbox.
•Actualización: Configuración de la actualización del software.
•Reporte: Configuración de los de reportes de análisis y logs del software.
•Información del producto: Información del software.

Tips: En el menú se visualiza solo 5 secciones a la vez. Para ver las demás secciones
hay que presionar el bóton (
) que esta abajo del menú.
Botones de control de la configuración
• Para guardar sus cambios deberá hacer clic en el botón Aceptar o Aplicar, con lo cual los
cambios realizados en toda la configuración serán guardados. La diferencia entre los dos es
que Aceptar cierra la ventana de configuración una vez guardada la configuración.
•
Haga clic en el botón Cancelar si no desea que sean guardados los cambios efectuados.
•
Para ver la ayuda en cualquier momento hacer clic sobre Ayuda o presionar F1.
Hacksoft S.R.L
28
4.3.3.1.Sección Configuración general
En esta pantalla Usted podrá configurar las opciones generales para este Servicio de
protección. Hay dos (3) opciones generales disponibles: La primera es el establecimiento de
una contraseña de seguridad con la finalidad de que ningún usuario excepto Usted pueda
alterar la configuración y conectarse a este Servicio de protección. La segunda le da la
posibilidad de restringir el análisis y así excluir los correos que son de gran tamaño del
análisis ya que usualmente no son correos maliciosos y de analizarlos tomaría muchos
recursos del sistema. Finalmente, la tercera opción le permite registar su licencia lo que
permitirá acceder a todas las funcionalidades del HEEP. Para registrar su licencia es bien
sencillo, ubicar el archivo de licencia que se le mandó (heep.key) mediante el bóton "..." y
luego, presionar el bóton Registar.
Ventana de contraseña de seguridad
Si Usted elige proteger el acceso a su Servicio de protección de correo con una contraseña de
seguridad, la siguiente ventana le preguntara la contraseña cada vez que se desee conectar al
Servicio de protección de correo o que desee modificar la configuración.
Hacksoft S.R.L
29
4.3.3.2.Sección Antivirus
Entre los módulos más importantes de protección de correos del HEEP esta el módulo de
análisis antivirus.
El análisis antivirus se encarga de analizar de forma exhaustiva cada uno de los correos
electrónicos entrantes y salientes al servidor, examinando el contenido del correo y cada una
de sus partes (archivos adjuntos).
4.3.3.2.1General
Tipo de adjunto a analizar
Al analizar un correo electrónico, el HEEP permite analizar algunos o todos los archivos
adjuntados. Se recomienda configurar el HEEP de manera que pueda analizar todos los tipos
de archivos.
Los tipos de archivos adjuntos pueden estar referidos a las distintas extensiones que puede
poseer. Sin embargo, hay una variedad de extensiones de archivos en donde se podrían
presentar virus. Por ejemplo, las extensiones con más tendencia a contener un virus son:
*.exe
*.com *.bat
*.src
*.pif
*.zip (archivo comprimido)
Para configurar estas opciones siga los siguientes pasos:
1. En la ventana de configuración seleccione la opción Antivirus.
2. Haga clic en la ficha General.
3. Haga clic en la opción deseada y ingrese su parámetro (si es que haya) para activar la
casilla de verificación de manera que se muestre un check.
Hacksoft S.R.L
30
4.3.3.2.2Acciones
Acciones
Una vez detectado un correo electrónico infectado, el análisis antivirus puede realizar las
siguientes acciones:
•
Eliminar correo (recomendado): Elimina por completo el correo electrónico y todas
sus partes, evitando que este correo infectado llegue a su destino.
•
Desinfectar el correo: Borra tan solo la parte infectada del correo, permitiendo que el
correo llegue a su destino sin ningún virus en él y con sus archivos adjuntos
desinfectados. Si surgiera algún problema al tratar de realizar esta acción, se podrían
tomar una de las siguientes acciones:
•
•
Eliminar el correo (recomendado): Elimina por completo el correo electrónico
y todas sus partes, evitando que este correo infectado llegue a su destino.
•
Eliminar el contenido infectado: Elimina el archivo adjunto infectado del
correo, pero no elimina el correo electrónico, permitiendo que el correo llegue a
su destino.
No tomar ninguna acción al detectar el correo infectado: No realiza ninguna acción
sobre el correo infectado, permitiendo que el correo infectado llegue a su destino. Esta
opción sirve sobre todo para realizar pruebas, son pocos los casos en que se usa esta
opción.
Notificaciones
Las notificaciones son correos electrónicos que contienen información importante sobre los
resultados finales del análisis realizado a un correo electrónico. Estas notificaciones sirven para
mantener informado a los usuarios sobre los correos infectados que han sido enviados
(remitente), recibidos (destinatarios) o que pertenecen a una cuenta específica.
•
Notificación al remitente: Se envía un correo electrónico al remitente comunicándole
sobre el correo electrónico original que envió.
•
Notificación a los destinatarios: Se envía un correo electrónico a cada destinatario
del correo original.
•
Notificación a una cuenta especifica: Se envía un correo electrónico a una cuenta
especial (usualmente la del administrador) comunicándole sobre el correo electrónico
original que se envió.
Disclaimers
Disclaimers son pequeñas partes de texto las cuales se insertan automáticamente a un correo
electrónico analizado independientemente si este es infectado o no. Esto sirve para que el
destinatario sepa que el correo ha sido analizado por el HEEP.
Hacksoft S.R.L
31
Para configurar estas opciones siga los siguientes pasos:
1. En la ventana de configuración seleccione la opción Antivirus.
2. Haga clic en la ficha Acciones.
Haga clic en la opción deseada, si desea enviar notificaciones acerca de los correos infectados,
deberá activarlo con un check e ingresar el parámetro.
Hacksoft S.R.L
32
4.3.3.3.Sección AntiSpam
El módulo de análisis antispam se encarga de interceptar cada uno de los correos electrónicos
examinando el contenido del correo y cada una de sus partes (archivos adjuntos) para poder
determinar si este correo es Spam. Un correo Spam es un correo no solicitado de carácter
publicitario.
El análisis antispam es un mecanismo de detección de correos Spam basado en un Análisis
Estadístico Bayesiano, Listas de Control de Acceso y heurísticas complementarias. Es capaz
de detectar Spam en diversos idiomas y tiene un ratio de detección aproximado del 90%.
4.3.3.3.1General
Las Heurísticas
Los creadores de los Spam suelen utilizar una serie de patrones y comportamientos
determinados, es por eso que se confirma aproximadamente si se cumplen estos patrones.
Para lograrlo se toma en cuenta lo siguiente:
•
•
•
•
•
•
Análisis ACL (Control de Lista de Acceso)
Enlaces webs externos
Auto enlaces
Imágenes adjuntas
Publicidad en el asunto
Spam PDF
Con estas opciones, se calcula un índice del nivel de probabilidad de que el correo sea
efectivamente Spam. Para seleccionar dichas opciones, marque el cuadro correspondiente a
cada una de ellas.
Parámetros de estadísticas: Probabilidad y certezas
Son parámetros en que se basa el análisis AntiSpam para detectar un correo Spam o no.
Generalmente, el usuario no necesita tocar estos parámetros. Para mayor información al
respecto consultar la ayuda desde el Configurador remoto.
Acciones
El módulo AntiSpam le da la posibilidad de realizar tres (3) acciones al momento que se detecta
un correo Spam:
•
Eliminar correo Spam: Elimina todo correo electrónico considerado como Spam.
•
Redirigir el correo Spam a la siguiente cuenta*: Todos los correos considerados
Spam serán redirigido a una cuanta de correo que el usuario deberá especificar. Esta
cuenta debe pertenecer al Servidor de correo Exchange conectado.
•
Entregar el correo*: Los correos Spam están entregados como si fueran normal.
Notas (*):
Cuando se selecciona redirigir o entregar el correo spam, de estar activa la opción Insertar
estadísticas en todos los correos analizados la palabra <<SPAM>> será insertada al
comienzo del asunto original, por lo tanto cada usuario podría realizar un filtro con su
aplicativo cliente de correo (como Outlook Express) para que los correos que empiezan con
<<SPAM>> sean clasificados en una carpeta especial y así gestionar fácilmente sus
correos Spam.
Hacksoft S.R.L
33
Para configurar estas opciones siga los siguientes pasos:
3. En la ventana de configuración seleccione la opción AntiSpam.
4. Haga clic en la ficha General.
5. Haga clic en la opción deseada y ingrese los parámetros respectivos (si es que haya) para
activar la casilla de verificación de manera que se muestre un check.
Hacksoft S.R.L
34
4.3.3.3.2Usuarios confiables/no confiables
Las listas de control de acceso, es el mecanismo mediante el cual podemos excluir ciertos
correos del análisis antispam o determinarlos automáticamente como Spam, sin necesidad de
que éstos sean analizados por el motor de heurísticas.
Para determinar qué correos deben ser excluidos del análisis antispam y qué correo deben ser
considerados Spam, usamos dos listas de control de acceso: usuarios confiables y usuarios no
confiables.
Para configurar la lista de usuarios confiables / no confiables siga los siguientes pasos:
1. En la ventana de configuración seleccione la opción AntiSpam.
2. Haga clic en la ficha Usuarios confiables o Usuarios no confiables.
3. Haga clic en la opción deseada y ingrese su parámetro (si es que haya) para activar la
casilla de verificación de manera que se muestre un check.
Para agregar o editar una cuenta haga clic sobre el botón correspondiente y le aparecerá esta
ventana.
Hacksoft S.R.L
35
4.3.3.4.Sección Filtro de Contenido
El análisis filtro de contenido se utiliza para que el HEEP filtre determinados correos
electrónicos, teniendo en cuenta las condiciones establecidas por el filtro; estos filtros están
determinados por el usuario.
Los filtros constan de condiciones, las condiciones de parámetros y los parámetros de
conjuntos de palabras unidas mediante operadores (conjunción o exclusión), agrupadas de
distintas formas. Habiendo el usuario establecido todas estas configuraciones, el HEEP realiza
las acciones, también definidas por el usuario.
Para mayores detalles sobre los filtros de contenido ver la ayuda del Configurador remoto.
4.3.3.4.1General
Filtros actuales
Los filtros que aparecen en la lista son los filtros que han sido agregados a lo largo del tiempo.
Si la cajita blanca a la izquierda de un filtro esta marcada de un check esto significa que dicho
filtro esta activo de lo contrario que esta deshabilitado.
Botones de control
Los diversos botones sirven para administrar los filtros de contenido.
Descripción del filtro
En la parte inferior de la ventana se puede apreciar una descripción del filtro en palabra lo cual
nos puede ayudar a comprender mejor los filtros.
Para configurar la lista de usuarios confiables / no confiables siga los siguientes pasos:
1. En la ventana de configuración seleccione la opción Filtro Contenido.
2. Haga clic en el botón deseado.
Hacksoft S.R.L
36
4.3.3.5.Sección Análisis de Mailbox
El análisis de mailbox permite configurar que debe ser analizado, es decir que cuentas
específicas y/o carpetas públicas deben ser analizadas. En la ficha “General” el usuario puede
apreciar el resultado de este análisis a medida que se va escaneando los mails, también se
muestra la lista de archivos que presentan alguna anomalía (virus, spam, filtro contenido).
4.3.3.5.1General
Esta ventana sirve realizar el análisis de mailbox con los botones correspondientes. Se puede
apreciar las estadísticas, la lista de los correos maliciosos detectados y el correo que se esta
analizando en el tiempo.
4.3.3.5.2Configuración
Seleccionar los usuarios a analizar y carpetas publicas
Marque en la cajita de la izquierda (haciendo un clic) el nombre de la cuenta que desee que
sea analizada, sino déjela vacía (sin check). También puede usar los botones ubicados en la
parte inferior de la ventana Marcar todos y Desmarcar todos que le ayudará en la selección
de cuenta a analizar.
En la parte inferior, marcar la cajita Analizar carpetas públicas si desea que todas las
carpetas públicas sean analizadas.
Hacksoft S.R.L
37
Actualizar los usuarios
Mediante el botón Actualizar usuarios usted puede según su voluntad sincronizar la lista que
aparece en esta ventana para que refleje la lista de usuarios de Exchange. Esta tarea puede
realizarse de vez en cuando, lo más apropiado es hacerlo cada vez que se realice un análisis
de mailbox ya que no toma mucho tiempo y recursos y asegura que la lista que usted esta
viendo es conforme a lo que hay en el Exchange.
Información adicional
En la parte inferior se puede apreciar el nombre de la máquina del Servidor, su IP y el número
de usuarios que tienen una cuenta de correo Exchange en el servidor conectado.
Para configurar estas opciones siga los siguientes pasos:
1. En la ventana de configuración seleccione la opción Análisis de Mailbox.
2. Haga clic en la ficha Usuarios a analizar.
3. Haga clic en la opción deseada para activar la casilla de verificación de manera que se
muestre un check
Hacksoft S.R.L
38
4.3.3.6.Sección Actualización
Las actualizaciones le ayudarán a mantener el software con las últimas protecciones y permitirá
un mejor desempeño del software.
4.3.3.6.1General
Notificación de actualización por correo
Si desea que el HEEP envíe un correo de notificación a una(s) cuenta(s) especifica(s) cuando
se realice una actualización debe activar la opción Enviar notificación de actualización. Si
usted desea ingresar varias cuentas, estas deben ir separadas con comas.
Activar actualizaciones automáticas
Esta opción permite que el HEEP verifique automáticamente por Usted si hay actualizaciones
disponibles.
Actualizaciones silenciosas
Esta opción permite que cada vez que se ejecute un proceso de actualización no se muestre
ningún aviso del mismo. No recomendamos activar esta opción.
Actualizaciones manuales
Para verificar Usted mismo si existe una nueva actualización disponible y actualizar el HEEP en
el momento, haga clic en el botón Actualizar ahora.
Para configurar estas opciones siga los siguientes pasos:
1. En la ventana de configuración seleccione la opción Actualizaciones.
2. Haga clic en la ficha General.
3. Haga clic en la opción deseada para activar la casilla de verificación de manera que se
muestre un check.
Hacksoft S.R.L
39
4.3.3.6.2Configuraciones
Para darle más comodidad y flexibilidad al momento de actualizar el HEEP Usted puede decidir
de donde se descargará las actualizaciones. Las dos (2) posibilidades de descarga son desde
Internet vía el protocolo HTTP o sino desde una carpeta local o de red. Usualmente, las
organizaciones utilizan la primera elección dado que satisface a su necesidad. Sin embargo, en
el caso de que su Servidor de correo no pueda acceder directamente o indirectamente a
Internet, usted podrá optar por la segunda opción de descarga.
Descarga vía Internet
Si su Servidor de correo tiene acceso a Internet (directa o por proxy) la mejor opción es este
tipo de descarga. En caso de que el acceso sea por medio de un servidor proxy, habrá que
configurar también éste para que funcione correctamente la actualización.
Descarga vía Carpeta
Si su Servidor de correo NO tiene acceso a Internet (directa o por proxy) la mejor opción es
este tipo de descarga. En este caso, usted puede ingresar la ruta de una carpeta de red y
gravar manualmente en esta carpeta el paquete de actualización, este paquete lo puede
descargar manualmente desde otra máquina que sí tiene acceso a Internet.
Para configurar estas opciones siga los siguientes pasos:
1. En la ventana de configuración seleccione la opción Actualizaciones.
2. Haga clic en la ficha Configuraciones.
3. Haga clic en la opción deseada e ingrese sus parámetros si es necesario.
Hacksoft S.R.L
40
4.3.3.7.Sección Reportes
En esta sección Usted puede configurar y visualizar los reportes y logs que el HEEP genera.
4.3.3.7.1Sistema / Análisis del servicio / Análisis de mailbox
Habilitar reportes
Para activar la funcionalidad de los reportes del HEEP se debe marcar la opción Habilitar
reportes... para los reportes deseados (Sistema, Análisis del servicio o Análisis de mailbox).
Configurar la creación de reportes
Los reportes tienen un tiempo de vida, es decir se crea un nuevo archivo cada cierto tiempo y
se elimina después de otro cierto tiempo. Se recomienda que configure el HEEP para que cada
día cree un nuevo archivo de reporte, de tal manera que los reportes generados no sean muy
grandes lo que facilitaría su gestión posterior.
Configurar la eliminación de reportes
De igual manera, usted puede configurar después de que tiempo se debe eliminar los archivos
de reportes físicamente. Se recomienda que configure el HEEP para que elimine cada 15 días
los archivos de reportes, de tal manera que usted tendrá un historial de los últimos 15 días de
reportes sin ocupar tanto espacio. Si su disco dispone de bastante espacio libre, usted podrá
aumentar sin problemas este número de días.
Borrar Reportes
Si desea puede eliminar un archivo de reporte específico. Para esto, hay que darle clic sobre el
botón Ver y en la nueva ventana seleccionar el archivo deseado y darle clic sobre Borrar.
Hacksoft S.R.L
41
Para configurar estas opciones siga los siguientes pasos:
1. En la ventana de configuración seleccione la opción Reporte.
2. Haga clic en la ficha Sistema, Análisis del servicio o Análisis de mailbox.
3. Haga clic en la opción deseada e ingrese sus parámetros si es necesario.
Hacksoft S.R.L
42
4.3.3.8.Sección Información del producto
En esta sección se muestra la información del HEEP y de nuestra empresa.
Hacksoft S.R.L
43
5.Preguntas frecuentes (FAQ)
En está sección Usted encontrará las preguntas más frecuentes acerca del Hacksoft Exchange
Enterprise Protection. De no resolver su problema Usted puede ponerse en contacto con el
soporte técnico (ver la sección siguiente).
1. Si cierro el Configurador remoto, ¿el Servicio de protección de correo sigue
funcionando?
Sí. El Servicio de protección de correo siempre está funcionando a partir del momento que se
instala Hacksoft Exchange Enterprise Protection en su servidor de correo. El Configurador
remoto no es más que un medio, una vista, que permite monitorear y administrar uno o varios
Servicios de protección correo.
2. ¿Cómo inicio o detengo el Servicio de protección de correo?
Con los botones Iniciar y Detener de la ventana de monitoreo del Configurador remoto.
3. ¿El Servidor de protección de correo filtra los correos entrantes y salientes?
Sí. Ambos correos entrantes y salientes son analizados si es que son transmitidos por el
protocolo SMTP.
4. ¿Pueden estar el Servicio de protección de correo y el Configurador remoto en la
misma computadora?
Sí. En la instalación para Servidor de correo, ambos están instalados, además son necesarios.
Para el otro tipo de instalación solo el Configurador remoto es necesario.
5. ¿Pueden haber dos o más Configuradores remotos conectados a un mismo Servicio
de protección de correo?
Sí. Un Servicio de protección de correo puede soportar hasta 100 Configuradores remotos
conectados simultáneamente.
6. ¿Por qué es necesario actualizar el Hacksoft Exchange Enterprise Protection?
Porque cada día se descubre nuevos virus y tácticas que deben ser detectados y eliminados,
también heurísticas contra los Spam, por ello es importante la actualización diaria para
protegerse de cualquier amenaza.
7. Trato de conectarme a un Servicio de protección de correo con el Configurador
remoto pero no se logra conectar y siempre me aparece la ventana de conexión.
Dependiendo del contexto, puede haber varias causas que originan este problema.
Contexto1 - Usted acaba de instalar el HEEP:
a) La combinación dirección IP y puerto no concuerda con la del Servicio de
protección de correo.
Solución: Ir a la máquina donde está instalado el Servicio de protección de correo (la misma
máquina de su Servidor de correo) y editar el archivo “thexch.ini” ubicado en la carpeta
“<install_path>\ServerComponent”. En este archivo de configuración se deberá ubicar la
cadena “PuertoComm”. Está le dará el puerto del Servicio de protección de correo con el
cual se comunica con los Configuradores remotos. Luego, probar nuevamente con este
puerto y el IP de su servidor de correo.
b) Su servidor de correo tiene muchos usuarios y por está razón el Servicio de
protección de correo aún no está totalmente activo.
Solución: Esperar un minuto y reintentar.
Hacksoft S.R.L
44
Contexto2 - Usted hace tiempo que tiene el HEEP instalado:
a) Algún programa está bloqueando la comunicación TCP/IP entre el Servicio de
protección de correo y el Configurador remoto.
Solución: Verifique que ningún programa interfiera en la comunicación y reintente la
conexión.
b) Por motivos de actualización el Servicio de protección de correo ha tenido que
detenerse por un momento.
Solución: Esperar un minuto y reintentar.
c) El proceso de comunicación del Servicio de protección de correo está con
problemas.
Solución: Reiniciar los servicios de administración con el comando “IISRESET /stop” y
luego “IISRESET /start”.
8. ¿Por qué no puedo actualizar el producto HEEP?
Normalmente la causa es que su licencia ya no está vigente. También es frecuente ver un
mensaje indicando que el producto ya tiene la última actualización si es que trata de
actualizarlo manualmente desde el Configurador remoto.
9. ¿Cómo actualizar el HEEP manualmente?
Desde el Configurador remoto, hacer clic sobre el botón “Configuración”, luego en la ventana
de configuración hacer clic sobre la opción “Actualización” del menú de la izquierda.
Finalmente, hacer clic sobre el botón “Actualizar ahora”.
10. ¿Puede ser que el análisis antivirus no elimine mis correos infectados?
Sí. Si un correo contiene un virus que el motor The Hacker Antivirus no puede hallar, este
correo infectado llegara como si fuera un correo normal al destinatario. Sin embargo, si usted
actualiza diariamente el HEEP no sucederá inconvenientes.
Por otro lado, a veces el motor no logra desinfectar un correo infectado. Por está razón,
asegurarse de que si la acción primaria del Antivirus es “Desinfectar el correo” que la acción
secundaria sea “Eliminar el correo”, de tal manera que si este problema sucede, el correo será
eliminado y no llegara al destinatario.
11. ¿Cómo hago para excluir direcciones electrónicas del análisis antivirus?
El producto permite realizar esto pero no es una funcionalidad proporcionada por el
Configurador remoto. Para realizar está tarea ponerse en contacto con Hacksoft.
12. Estoy enviando correos a usuarios de mi mismo dominio pero el antispam los está
detectando como Spam. ¿Cómo hago para que éste no detecte como Spam los
correos enviados dentro de mi mismo dominio?
Para esto se deberá ingresar a la configuración del Filtro AntiSpam de la ventana de
configuración. Allí, hacer clic sobre la ficha “Usuarios confiables”, hacer clic sobre el botón
“Agregar” e ingresar en esta nueva ventana su dominio y hacer clic sobre “Aceptar”. Por
ejemplo, en Hacksoft, hay que ingresar “hacksoft.com.pe” para que todos los correos enviados
desde Hacksoft nunca sean considerados como Spam.
13. ¿Puedo agregar filtro de contenido, pero aun no habilitarlo?
Sí. En la configuración del Filtro de Contenido de la ventana de configuración, hay que
desactivar el filtro que usted desea deshabilitar desmarcándolo.
Hacksoft S.R.L
45
14. ¿Qué puedo hacer si un correo es clasificado como Spam, sin serlo o de lo contrario,
que un correo no esté clasificado como Spam pero que usted cree que lo es?
Puede escribir un correo a Hacksoft enviando este correo para que lo analicen y se hagan las
correcciones necesarias a su Filtro AntiSpam si es que este correo es realmente considerado
como Spam y dicha modificaciones sean necesarias.
15. ¿Cómo clasifica el Filtro AntiSpam (FAS) un correo como Spam?
Brevemente, el FAS clasifica un correo Spam mediante tres herramientas que son las
heurísticas, estadísticas y probabilidades. Según el contenido del correo y el resultado de estas
herramientas, un correo puede ser clasificado Spam o no.
16. ¿Qué acciones se pueden tomar con un correo clasificado como Spam?
Eliminarlo, redirigirlo o entregarlo. Además, se puede indicar al FAS que inserte la palabra
<<SPAM>> al inicio del asunto de un correo clasificado como Spam, de tal manera que el
usuario final los pueda gestionar fácilmente.
17. ¿Qué son listas de usuarios confiables y no confiables y como se relacionan con el
FAS?
La lista de usuarios confiables sirve para excluir aquellas cuentas que son confiables y que
sabemos que no enviaran correo Spam. Cuando llega un correo que pertenece a está lista
(según si es remitente o destinatario) éste es descartado y es automáticamente clasificado No
Spam. La lista de usuarios no confiables es lo contrario, cuando llega dicho correo es
automáticamente considerado como Spam, independientemente de su contenido.
18. ¿Qué pasa cuando un correo está infectado con virus y a la vez clasificado como
Spam o cumpliendo un Filtro de contenido?
Primero hay que entender que el análisis de los correos se realiza según un orden predefinido
internamente. El primer módulo de protección a actuar es el Antivirus, luego sigue el AntiSpam
y por último viene el Filtro de Contenido. Por lo tanto, si el módulo de Antivius detecta un virus
en un correo dado, el correo proseguirá su camino hacia el módulo AntiSpam si es que la
acción del módulo Antivirus no era eliminar el correo. Esa misma lógica se aplica por el módulo
AntiSpam y Filtro de Contenido. Finalmente, el correo llegara a su destinatario solo si ninguna
acción sea eliminar el correo.
19. ¿Puedo cambiar la palabra “<<SPAM>>” que se inserta en el asunto de los correos
detectado como Spam?
No. Este es un parámetro codificado directamente en el aplicativo y por el momento no se
puede cambiar.
20. ¿Al intentar realizar un Análisis de Mailbox, el mensaje “No se logró iniciar el análisis
de mailbox. Reintentar más tarde” aparece, por qué?
Lo más probable es que otro usuario esté realizando un análisis de mailbox sobre este mismo
Servicio de protección de correo. Por el momento, el sistema solo permite que un usuario a la
vez realice un análisis de mailbox.
21. ¿Como registrar un producto cuyo licencia ha vencido?
Cuando su licencia ha vencido, Usted tendrá que acordar su renovación de licencia con
Hacksoft y posteriormente se le enviará un nuevo archivo de licencia (heep.key). Para registrar
esta licencia Usted tendrá que proceder como es indicado en la sección 4.3.3.1.
Hacksoft S.R.L
46
6.Contáctenos
Dirección:
Central Telefónica:
Fax:
Correo electrónico:
Jr. Pablo Bermúdez 150 Of. 5-D - Sta. Beatriz - Lima - Perú
(511) 433-1014 / 433-1992
(511) 433-1992
[email protected]
[email protected]
Visítenos en Internet
Página Oficial:
Hacksoft S.R.L
http://www.hacksoft.com.pe
47
7.Glosario
Autenticar, autenticados: El uso de un password, certificado, número personal de
identificación, u otra información para validar una identidad en una red de computadoras.
Cliente: Software que envía pedidos y recibe información de un servidor, que usualmente está
siendo ejecutado en otra computadora. Una computadora que esta ejecutando software cliente
es descrita como un cliente.
Configurador remoto: El Configurador remoto es la Interfaz Gráfica (amigable) que le brinda
el sistema HEEP, con la finalidad de que usted pueda realizar las consultas y modificaciones
necesarias del sistema HEEP de una manera eficaz, fácil y sencilla.
Destinatario: Aquel usuario que recibe correos electrónicos.
Dirección Web, Uniform Resource Locator (URL): Dirección estándar que le indica al HEEP
como encontrar un archivo u otro recurso en la Web. También conocido como dirección de
Internet.
Dirección IP: Es la dirección de una computadora en una red que usa el protocolo TCP/IP.
Todas las computadoras en Internet tienen una dirección IP, la cual puede ser permanente o
asignada dinámicamente cada vez que se conecta con la red.
Disclaimer: Pequeños mensajes de texto que se insertan al correo electrónico, con la finalidad
de comunicar algún hecho a los destinatarios del correo.
Hacksoft Exchange Enterprise Protection (HEEP): Producto de Hacksoft S.R.L. destinado a
brindar mayor seguridad a su organización protegiendo su información y sus equipos
informáticos por medio del análisis de los correos electrónicos (entrantes y salientes) que le
llega por medio de un servidor de correo Microsoft Exchange 2000/2003.
Heurística: Regla que permite orientar un algoritmo hacia la solución de un problema. Técnica
de programación que permite a un sistema la creación gradual de un valor óptimo para una
variable específica por medio del registro de valores obtenidos en operaciones anteriores.
Técnica empleada en los sistemas de inteligencia artificial.
Post Office Protocol (POP): Es un estándar que permite obtener los correos electrónicos
alojados en el servidor de correos.
Protocolo: Se le llama protocolo de red o protocolo de comunicación al conjunto de reglas que
controlan la secuencia de mensajes que ocurren durante una comunicación entre
computadoras que forman una red.
Proxy: Programa intermediario que se usa como servidor y como cliente con el fin de hacer
pedidos en nombre de otros clientes.
Puerto: Una computadora puede mantener varias conexiones simultáneas con la red, e incluso
utilizar cada una para conversar con protocolos distintos. Al sitio de acceso de cada una de
estas conexiones al servidor se la denomina puerto.
Remitente: Aquel usuario al cual el correo electrónico esta dirigido.
Servicio de protección de correo: El Servicio de protección de correo es definitivamente el
corazón del presente sistema. Este realiza todos los análisis sobre los correos entrantes y
salientes.
Servidor: Software que recibe pedidos y envía información a un cliente, que usualmente está
siendo ejecutado en otra computadora. Una computadora que esta ejecutando software servidor
es descrita como un servidor.
Hacksoft S.R.L
48
Servidor de correos: Proporciona el servicio de red que se usa para enviar y recibir correos
electrónicos.
Simple Mail Transfer Protocol (SMTP): Es un estándar que permite el envío de correos
electrónicos de una computadora a otra de una red.
Spam: Mensajes electrónicos comerciales no solicitados o no esperados, entendiéndose
mensaje electrónico como correo electrónico, mails, mensajes de texto de telefonía móvil SMS,
mensajes multimedia MMS y mensajes instantáneos IM.
Transmission Control Protocol/Internet Protocol (TCP/IP): Un protocolo Unix usado para
conectar computadoras ejecutando una variedad de sistemas operativos. TCP/IP es un
protocolo de Internet esencial y se ha convertido en un estándar global.
Virus: Un programa de ordenador que puede infectar otros programas modificándolos para
incluir una copia de sí mismo. Su ejecución tiene consecuencias inesperadas para el usuario.
Hacksoft S.R.L
49
8.Fecha de publicación
Este manual de usuario ha sido publicado el :
03 de enero del 2011.
Hacksoft S.R.L
50

Documentos relacionados