1. Sobre el manual
  2. Introducción
    1. Requisitos previos
    2. Versión
    3. Abrir el número de versión
  3. Inicio de sesión
    1. Restablecer contraseña
  4. Configuración del usuario
    1. Abrir la configuración del usario
      1. Cambiar la contraseña
      2. Cambiar la ubicación
    2. Crear Token API
  5. Roles (DAP)
  6. Seguimiento de correos en tiempo real
    1. Vista general
    2. Personalizar la plantilla
    3. Filtrado de correo
    4. Función de búsqueda avanzada (DAP)
    5. Detalles del correo
      1. Abrir los detalles del correo
      2. Iniciar scan de ATP
      3. Informaciones adicionales del correo
    6. Campos del correo
    7. Gestión de correos
    8. Acciones de correo
    9. Exportar lista como CSV
  7. 365 Total Protection
    1. Office 365 implementación a Clientes
      1. Crear un enlace de incorporación
      2. Clientes de 365 Total Protection a través del Panel de control
    2. Configuración de 365 Total Protection
    3. Configuración de Microsoft Services
      1. Establecer la configuración del cortafuegos
      2. Desactivación del filtro de spam de Office 365 para el rango de direcciones IP de Hornetsecurity
      3. Ajustar registros SPF
      4. Establecer registros MX
      5. Configurar la detección automática
      6. Configuración de correos electrónicos salientes
        1. Configuración automática del tráfico de correo electrónico saliente
        2. Configurar nuevo conector
        3. Configurar una nueva regla de transport
      7. Archivo de dominios en el panel de control de Hornetsecurity
        1. Opción A: Utilizar Hornetsecurity para retransmitir el tráfico interno
        2. Opción B: Utilice el Registro en diario para archivar correos electrónicos interno
          1. Crear una regla de diario
          2. Crear un nuevo conector para informes de revistas
    4. Cifrado del correo electronico
      1. Activación del Servicio
    5. Activar Contingency Covering (sólo 365 Total Protection Enterprise)
    6. Gestión de grupos para el Panel de Control
      1. Creación de grupos para la firma y la exención de responsabilidad en el Panel de control
      2. Añadir usuarios a un grupo
      3. Atributos sincronizados desde el Directorio Activo de Azure
    7. Comprar 365 Total Protection
    8. Desconfiguración tras la finalización del periodo de prueba o cancelación
      1. Borrar o desactivar Conector
  8. Informes y cumplimiento
    1. Estadicas de emails
      1. Filtro de diagramas y estadísticas
      2. Emails por tipo
      3. Emails por tiempo
      4. Emails por usuario
    2. Threat Live Report
      1. Visualización de datos globales
      2. Selección del período de visualización
      3. Descripción de las estadísticas
        1. Vista general de ataques en vivo
        2. Intentos de ataque - Tipo de ataque por fecha
        3. Estadísticas de amenazas - Por tipo de ataque
        4. Estadísticas de amenazas - Por vector de ataque
        5. Intentos de ataque - vector de ataque por fecha
        6. Estadísticas de reescritura de URLs
          1. Clics por hora
          2. Clics por dispositivo
          3. Clics por sistema operativo
        7. Descripción de los tipos de ataque
        8. Descripción de los vectores de ataque
    3. Auditoría 2.0 (DAP)
      1. Explicación de las categorías en el registro de auditoría
      2. Filtración
        1. Seleccione las categorías mostradas
        2. Buscar eventos
        3. Filtrar por acciones
        4. Filtrar por tipo de evento
        5. Seleccione el período de visualización
      3. Reiniciar la configuración
    4. Filtro web
      1. Solicitudes de liberación
      2. Sitios Web bloqueados
      3. Sitios web permitidos
      4. Denunciar un sitio web clasificado incorrectamente
      5. Agrupar URLs
      6. Estadísticas del Filtro web
  9. Advanced Thread Protection (ATP)
    1. Notificación en tiempo real
    2. Descripción de los motores ATP
    3. Ex Post Alert
    4. Configurar ATP
    5. Iniciar un análisis manual ATP
    6. Informe ATP
    7. Exclusión de páginas web de la comprobación ATP
  10. Listas blanca / negra
    1. Creación de entradas en listas negras y blancas
      1. Creación de entradas en listas negras y blancas como usuario
      2. Creación de entradas en listas negras y blancas como administrador
      3. Creación de entradas en listas negras y blancas a nivel de dominio o de usuario como Partner
    2. Procesamiento de las entradas de las listas negra y blanca
    3. Eliminación de entradas de las listas negras y blancas
    4. Exportación de entradas
    5. Importación de entradas de las listas negra y blanca
  11. Configuración de seguridad
    1. Signature & Disclaimer
      1. Uso móvil de Signature and Disclaimer
      2. Activar LDAP para Signature & Disclaimer
      3. Activar Signature and Disclaimer en la interfaz Web
      4. Crear firmas y renuncias
      5. Editar o borrar la firma y las plantillas de exención de responsabilidad
      6. Uso del editor WYSIWYG
        1. Atributos sincronizados desde el Directorio Activo de Azure
        2. Ocultar elementos de Active Directory vacíos
        3. Incluir subfirmas
        4. Insertar código fuente HTML
        5. Previsualización de firmas y renuncia de responsabilidad
      7. Insertar imágenes en Signature & Disclaimer
        1. Insertar imágenes usando una URL
        2. Insertar y enlazar imágenes mediante arrastrar y soltar
      8. Sincronización de datos mediante LDAP
      9. Solución de problemas: Las variables no están referenciadas
    2. Signature & Disclaimer - Versión estática
      1. Uso móvil de Signature & Disclaimer
      2. Activar Signature & Disclaimer
      3. Crear firmas y renuncias
      4. Editar o borrar la firma y las plantillas de exención de responsabilidad
      5. El editor WYSIWYG
        1. Puede utilizar el editor para insertar código fuente HTML.
      6. Insertar imágenes en Signature & Disclaimer
        1. Insertar imágenes usando una URL
        2. Insertar y enlazar imágenes mediante arrastrar y soltar
    3. Hornetdrive
      1. Realizar acciones
        1. Crear una cuenta
        2. Cuenta de actualización
        3. Asignar cuenta a otro interlocutor o cliente
        4. Eliminar cuenta
      2. Exportar datos como CSV
      3. Sección cuenta
        1. Abrir detalles de la cuenta
        2. Detalles de cuenta
  12. Administración de clientes (P)
    1. Filtrado de registros
  13. Marca blanca - Personalización del Panel de Control
    1. Requisitos para personalizar el Panel de control
    2. Personalizar la apariencia y la URL del Panel de control
    3. Personalización de la aplicación Progressive Web
    4. Ejemplo: Personalizar el Panel de Control
    5. Diseño alternativo
    6. Información de correo electrónico mostrada
      1. Almacenar información de correo electrónico
    7. Datos de contacto en el Panel de Control
      1. Almacenamiento de la información de soporte en el Panel de control
  14. Categorías de correo
  15. Motivos de clasificación (DAP)
    1. Clasificaciones ATP, Rechazado, Virus
    2. Clasificación Spam
    3. Clasificación Limpio
    4. Clasificación Contenido
    5. Razones para la clasificación de emails (obsoletas)
  16. Secuencia de control
  17. Métodos de autenticación de correo electrónico
    1. Funcionalidad SPF
    2. Funcionalidad de DKIM
    3. Combinación de SPF y DKIM
    4. Funcionalidad de DMARC
    5. Configuración del SPF
      1. Variantes SPF
      2. Lógica SPF
      3. Agregar registro SPF a la zona DNS
      4. Activar SPF
    6. Configuración de DKIM
      1. Establecer el registro CNAME
      2. Activar DKIM
    7. Configuración de DMARC
      1. Activar DMARC
      2. Matriz de decisiones de las políticas del DMARC
    8. Correos electrónicos en el Panel de Control
      1. Solución de problemas: Aumento de la tasa de falsos positivos salientes
      2. Solución de problemas: Incremento de la tasa de falsos positivos en los correos electrónicos entrantes con la variante 2 de SPF
  18. Glosario

Sobre el manual

Este manual es tanto para usuarios como para administradores del panel de control. Describe su uso, así como tareas de tipo administrativo.

Las tareas administrativas están divididas en dos niveles:

  • Administrador del dominio: es responsable del dominio de correo principal, de los alias de los dominios de correos y de todas las direcciones de correo electrónico.
  • Partner: es responsable de algunos clientes. Cada cliente representa a un dominio de correo principal, su alias de dominio de correo y todas las direcciones de correo electrónico asociadas.

Los niveles administrativos en este manual se marcan de la siguiente manera:

  • DA (domain administrator): Esta sección es solamente para los administradores de dominios.
  • P (partner): Esta sección es solamente para los partners.
  • DAP: Esta sección es tanto para administradores de dominios como para partners.

Las secciones que no están marcadas son para los usuarios y para todos los niveles administrativos.

Nota:
Dependiendo del nivel de derechos que le haya sido asignado, podrá o no ver los menús aquí descritos.

Introducción

El panel de control está diseñado para gestionar los correos entrantes y obtener una visión general del tráfico de emails. Es una interfaz web fácil de trabajar, con un diseño amigable. Puede usarlo desde su escritorio o dispositivo móvil en cualquier lugar.

 

La función principal de esta versión es monitorear y controlar el flujo de sus correos electrónicos. Por ejemplo, puede reportar emails como spam o liberar correos que han sido marcados como tal. También puede crear listas blancas y negras de los remitentes de correo.

Nota:
El nuevo Panel de Control incluye la posibilidad de crear y gestionar listas blancas y negras. Con la nueva versión del Panel de Control, aunque estas listas se pueden continuar gestionando, no están siendo aplicadas. Tan pronto como la nueva función esté disponible en el nuevo Panel de Control, las listas blancas y negras que hasta el momento se hayan generado, serán sincronizadas en el nuevo Panel de Control. Por favor, tenga en cuenta, que durante la migración, todas las listas blancas y negras existentes serán re-escritas. Por esto, se recomienda utilizar para su gestión, el Panel de Control antiguo.

Requisitos previos

El nuevo panel de control está diseñado para funcionar en las últimas versiones de los navegadores web más importantes.

El soporte para los navegadores comienza desde las siguientes versiones:

  • Versión 55 de Chrome
  • Versión 50 de Firefox
  • Versión 11 de IE
  • Versión 9 de Safari
  • Versión 38 de Edge

Importante:  
El modo privado de la lista de navegadores no es compatible.

Versión

Aquí encuentra la información sobre la versión actual.

  1. Abra el Panel de Control e inicie la sesión de usuario.
  2. Haga clic en la que se encuentra junto a la configuración de usuario en la parte superior derecha de la ventana.
  3. Si desea conocer la información sobre la versión actual, haga clic en el número de la versión o haga clic aquí.

 

Abrir el número de versión

  1. Abra el Panel de Control e inicie la sesión de usuario.
  2. Haga clic en la que se encuentra junto a la configuración de usuario en la parte superior derecha de la ventana.
    El número de versión actual se muestra en la parte inferior derecha del panel de control.

Inicio de sesión

Acceso al Panel de Control

  1. Visite la página web proporcionada por su partner o departamento de soporte.
    Aparece la pantalla de inicio de sesión:
  1. Introduzca su nombre de usuario.
    Nota:
    Inserte en el campo de nombre de usuario su dirección de correo personal. Usted podrá cambiar su rol cambiar su rol después de haber iniciado la sesión de usuario. En el caso de un registro nuevo, los datos de acceso le serán entregados a través de su partner o por el equipo de soporte.
  2. Haga clic en Adelante.
  3. Realice los siguientes pasos si su cuenta está sincronizada con LDAP o fue creada directamente en el Panel de Control. Vaya al paso 5 si su cuenta está sincronizada con Office 365.
    • Introduzca su clave de acceso en el campo Contraseña.
    • Haga clic en Iniciar sesión.

Ha iniciado sesión en el Panel de Control.

Nota:
Tras iniciar la sesión de usuario, escoja su zona horaria, la cual además de fijar la hora y la fecha indica el idioma a utilizar en el Panel de Control. Usted podrá cambiar en cualquier momento la zona horaria y el idioma en la configuración de usuario ändern.

  1. Realice los siguientes pasos si su cuenta está sincronizada con Office 365.
    • Introduzca de nuevo su dirección de correo electrónico en el formulario de solicitud de Microsoft o seleccione su dirección de correo electrónico.
    • Haga clic en Siguiente.
    • Introduzca su contraseña.
    • Haga clic en Iniciar sesión.
    • Seleccione si desea mantener el acceso o no.

Ha iniciado sesión en el Panel de Control.

Nota:
Tras iniciar la sesión de usuario, escoja su zona horaria, la cual además de fijar la hora y la fecha indica el idioma a utilizar en el Panel de Control. Usted podrá cambiar en cualquier momento la zona horaria y el idioma en la configuración de usuario.

Restablecer contraseña

Condición previa: Su cuenta no está sincronizada a través de LDAP u Office 365.
No puede restablecer su contraseña si su cuenta está sincronizada a través de LDAP u Office 365. Si desea restablecer su contraseña, póngase en contacto con su administrador.

  1. Haga clic en Restablecer contraseña?.

Recibirá un correo electrónico con una nueva contraseña y un enlace de activación.

  1. Haga clic en el enlace de activación en el correo electrónico.

Se abre una ventana con el formulario de solicitud para el Panel de control.

  1. Introduzca la contraseña que recibió en el correo electrónico.

Ha iniciado sesión.

Configuración del usuario

Usted puede cambiar su contraseña e ubicación en la configuración del usuario.

Nota:
La configuración puede hacerse tanto de manera individual como conjunta.

Para abrir la configuración del usuario

  • Haga clic en la esquina superior derecha de la ventana.

Abrir la configuración del usario

  • Haga clic en la esquina superior derecha de la ventana.

Las configuraciones serán mostradas.

Cambiar la contraseña

Cambio de contraseña actual

  1. Ingrese su contraseña en el campo contraseña actual.
  2. Ingrese su nueva contraseña en los campos nueva contraseña y repetir nueva contraseña.
  3. Haga clic en guardar, para salvar los cambios.

Cambiar la ubicación

La ubicación afecta el formato de la hora, la fecha, la hora y el idioma del Panel de Control.

Nota:
Los usuarios nuevos son automáticamente clasificados en la misma ubicación que el partner. Esta podrá ser ajustada luego de manera individual.

Para cambiar la ubicación 

  1. Seleccione la ubicación del menú desplegable.
  2. Haga clic en guardar, para guardar la ubicación seleccionada.

Crear Token API

Puede utilizar un token de API para conceder a las aplicaciones acceso a la API del Panel de control. Cada aplicación tiene su propio token de acceso personal.

  1. Haga clic en para abrir la configuración de usuario.
  2. Seleccione la ficha Token API.
  3. Haga clic en Crear token.
  4. En el campo Nombre de la aplicación, introduzca un nombre para la aplicación que utiliza el token.

    Nota:
    Las acciones realizadas se registran bajo el nombre de la aplicación introducido en el registro de auditoría.

  5. Opcional: En Caducado en puede seleccionar una fecha de vencimiento para el token.

    Nota:
    Una vez que el token ha caducado, ya no es posible utilizarlo para llamadas a la API. Nunca se selecciona como valor por defecto.

  6. Haga clic en Crear token.

El token ha sido creado.

Importante:
Asegúrese de guardar el token directamente. No se volverá a mostrar por razones de seguridad.

Roles (DAP)

De acuerdo a los derechos que tenga asignados, dependerá su posibilidad de administrar los distintos clientes, dominios y usuarios. El panel de control ofrece una alternativa sencilla de cambiar de rol entre partners y administradores de dominios. Pudiendo así enfocarse en un cliente, dominio o usuario.

Importante:
Los roles individuales sólo se pueden crear para el Panel de control de Flash. Los permisos de los roles individuales no están sincronizados con el Panel de Control HTML. Por lo tanto, utilice sólo las tres funciones estándar default_user, default_customer y default_partner para el Panel de control HTML. Vaya a Create New Role para obtener más información.

En la parte superior de la ventana encontrará la lista de selección de roles:

Escoja alguna de las siguientes alternativas:

  • Seleccione el cliente, dominio o usuario directamente del menú desplegable.
  • Ingrese el nombre de un cliente, dominio o usuario en la barra de búsqueda.

Filtre sus resultados de búsqueda

Puede filtrar sus resultados de búsqueda:

  • Para partners, clientes y usarios: Active la búsqueda de usuarios.
  • Nota: En cuanto asigne el carácter @ en la búsqueda de funciones, la búsqueda de un usuario se activará automáticamente.

  • Para partners y clientes: Desactive la búsqueda de usuarios.

Seguimiento de correos en tiempo real

En la Seguimiento de correos en tiempo real podrá observar el tráfico de correos electrónicos.

Podrá hacer la búsqueda entre sus emails actuales, así como en el archivado de correo.

Nota:
Solo podrá ver los correos electrónicos correspondientes a su nivel de autorización.

  • Los usuarios solo podrán ver sus propios correos, incluyendo aquellos identificados mediante alias.
  • Los administradores de dominios pueden ver todos los correos de los dominios gestionados, incluyendo aquellos identificados mediante alias.
  • Los partners pueden ver todos los correos de los dominios de sus clientes.

Todos los usuarios incluyendo a los admnistradores, verán sus emails personales una vez accesada la bandeja de correo.

Las secciones a continuación comienzan con una vista general de la Seguimiento de correos en tiempo real.

El funcionamiento de cada una será explicado posteriormente de manera individual.

Vista general

La Seguimiento de correos en tiempo real está dividida en tres secciones:

Sección de filtrado

Puede filtrar los emails que se muestran en la plantilla del correo. Las distintas funciones se detallan en filtrado de correos.

La sección de filtrado posee las mismas acciones de selección y procesamiento de los correos electrónicos.

Plantilla de correo

La presentación del correo es el componente principal de la ventana, donde se muestran los emails resultantes de su criterio de búsqueda y filtrado.
Puede personalizar la plantilla de su correo de manera individual, cambiando los campos del mismo. Con la función de desplazamiento se pueden buscar extensas listas de correo electrónico . La función de desplazamiento se encuentra en el centro del área de visualización inferior. Seleccionando el triángulo en la parte inferior derecha, las estadísticas pueden ser ocultadas y mostradas.

Estadísticas de las categorías de correo

Las estadísticas representan las categorías de los emails reflejadas en la plantilla del correo electrónico.  Las estadísticas se pueden ocultar y mostrar usando la flecha  en el área inferior derecha de la pantalla de correo electrónico.

Nota:
Los filtros utilizadaos serán tomados en cuenta en las estadísticas.

Personalizar la plantilla

  • Activando y desactivando campos del correo.
  • Cambiando la ubicación de los campos de correo.
  • Redimensionando los campos.

Para personalizar los campos de su correo electrónico

  1. Haga clic en el botón.
  2. Seleccione el campo deseado de la ventana emergente.

Para cambiar la ubicación de los campos de su correo electrónico

  1. Arrastre el campo que quiere reubicar.
  2. Suéltelo en la ubicación deseada.

Redimensionando los campos

  1. Coloque al ratón entre dos campos.
    Aparece una línea verde.
  2. Arrastre la línea y redimensione el campo a su preferencia.

 

Filtrado de correo

La Seguimiento de correos en tiempo real dispone de varias funciones de filtrado. Puede usarlos de forma individual o en combinación con sus emails.

Categorías de filtrado

Puede filtrar sus correos electrónicos por categorías.

Filtre sus correos según la categoría

  • Active o desactive la categoría en la sección de filtrado.

Barra de búsqueda

Usted puede filtrar correos según valores específicos de la vista de correo. Haga doble clic en el valor deseado de un campo en la vista del correo (p.ej. Persona de contacto).

Nota:
Todos los campos serán usados para la búsqueda, a menos que usted elija uno(s) de los sugeridos.
  • Filtre su resultado colocando una(s) palabra(s) clave(s) en la barra de búsqueda.

Los resultados se actualizan en tiempo real.

Limitar la búsqueda a campos específicos

  1. Escoja un campo de la lista de opciones de búsqueda.
  2. Inserte el texto o los caracteres para los cuales se realizará la búsqueda en el campo escogido.

Filtros según los campos de correo

Refine su búsqueda con los filtros de campos de correo siguientes:

Campo Descripción de filtro
Fecha Puede seleccionar un intervalo de tiempo del menú desplegable o personalizar un período . El día en cuestión (“hoy”) está

como valor predeterminado.

Dirección Filtra para emails entrantes o salientes. Ambos valores están predeterminados.
Cifrado Seleccione el tipo de cifrado con el que desea filtrar, se puede hacer selección múltiple. Los valores predeterminados incluyen todos los

tipos de cifrado, así como el no cifrado.

Estatus Filtra por emails entregado, diferido, rechazado o retenido.
Tamaño Filtra por emails con un tamaño específico, seleccionando del menú desplegable.

Filtrar E-Mails según valores específicos

Usted puede filtrar correos según valores específicos de la vista de correo.

  • Haga doble clic en el valor deseado de un campo en la vista del correo (p.ej. Persona de contacto).

 

Restablecer filtros o actualizar la búsqueda

  • Tiene la opción de restablecer la configuración de los filtros o actualizar la búsqueda con los filtros utilizados:
    • para restablecer su filtro/búsqueda, haga clic con el botón derecho del ratón en el botón reiniciar.
    • para actualizar su búsqueda con los filtros actuales, haga clic en el botón actualizar.

Se ha restablecido la configuración de los filtros o se ha actualizado la búsqueda con los filtros actuales.

Función de búsqueda avanzada (DAP)

Con la función de búsqueda dentro del módulo de Seguimiento de correos en tiempo real puede realizar una búsqueda combinada utilizando diferentes campos o a través de la búsqueda por texto. Al definir la búsqueda, tenga en cuenta que esta completa las palabras iniciadas por lo que solo es necesario buscar por el inicio de las palabras. La búsqueda dentro de palabras dadas no es posible.
En los campos de correo se utilizan diferentes separadores con el fin de separar las palabras.

 

En la siguiente tabla se muestran ejemplos de búsqueda correctos e incorrectos. Adicionalmente se explican los separadores para los campos de correo dados.

Tipo Separador Ejemplo Búsqueda correcta Búsqueda incorrecta
Dirección E-Mail “@” y último-“.” ed.ts1563473462et@of1563473462ni1563473462 info; test; de o@test; nfo@
Nombre del host “-” y “.” gateway07-rz01.test.de gate; rz01; test; de eway; 07; 01;
Adjuntos “;” y último-“.” text.txt; image.jpg text; txt; image.jpg xt; mage; pg
Texto Carácter especial Nos ocupamos de la seguridad TI de nuestros clientes – con los servicios de seguridad cloud, a nivel mundial y a toda hora. nos; ocupamos; segur; hora ridad; vicios; y
Motivo “:” linktag:lt_exprx_15_10_442:auto linktag; lt_exprx; auto tag; exprx; 10_442

Detalles del correo

Teniendo a la vista un correo electrónico detallado, podrán tomarse las siguientes acciones:

  • Reportar el correo como spam.
  • Reportar el correo como infomail.
  • Entregar el correo.

Los detalles del correo electrónico contienen metainformación, las cuales están descritas en los campos de correo, así como el encabezado y el diálogo SMPT.

Para abrir los detalles del correo

Abrir los detalles del correo

  1. Haga clic en el símbolo de la flecha.
    Nota:
    El color indica la categoría del correo electrónico.
  2. Haga clic en la acción que quiere aplicar a su correo.

Nota:
Para agregar los correos a una lista negra o blanca, deberá seleccionarlos.

Iniciar scan de ATP

Con el scan de ATP puede revisar correos con adjuntos ejecutables (p.ej. Ficheros .exe) de forma manual.
Usted puede solicitar dos análisis de scan de ATP mensualmente de forma gratuita. Para análisis adicionales es necesario adquirir el servicio de Advanced Threat Protection.

 

Nota:
El scan de ATP es solo posible para correos con adjuntos ejecutables (p.ej. ficheros .exe). Correos limpios que ya han sido entregados, solo pueden ser escaneados si los productos Aeternum (archivo de correo) o el servicio de Continuity se encuentran activos.

Nota:
Usted puede solicitar dos análisis de scan de ATP mensualmente de forma gratuita. Para análisis adicionales es necesario adquirir el servicio de Advanced Threat Protection.

  1. Abra el módulo Seguimiento de correos en tiempo real en el Panel de Control.
  2. Abra la vista de función ampliada a la derecha del correo electrónico seleccionado.
  3. Haga clic en la lupa con la indicación ATP para iniciar el escaneo.

 

Luego de haber iniciado el Scan de ATP, recibirá una notificación confirmando la comprobación del correo.

Nota:
El proceso de análisis puede durar hasta 15 minutos.

 

Puede seguir el progreso del análisis hasta que se complete. A continuación, se le redirigirá al resumen del informe ATP.

Informaciones adicionales del correo

Para obtener más detalles del correo seleccionado haga clic en el botón Información.

En esta sección encontrará tres pestañas con informaciones más específicas del correo en cuestión.

Información Header SMTP
Aquí encuentra información sobre los siguientes campos el correo seleccionado:

  • Propietario
  • Persona de contacto
  • Asunto
  • ID del mensaje
  • Clasificación
  • Motivo
  • Conexión
  • Código SMTP
  • Cifrado
  • Fecha
En esta pestaña se muestra el header del correo seleccionado (con excepción de correos rechazados para los cuales no se muestra ninguna información). En este apartado se muestra el diálogo SMTP completo. La última línea es la misma que encuentra en “Código SMTP” dentro de la pestaña “Información”.

Puede encontrar una descripción de los campos arriba mencionados en la sección Campos del correo.

Campos del correo

La siguiente tabla muestra los detalles de los campos de los correos electrónicos en la plantilla de correo.

 

Campo Descripción
Fecha y hora La fecha y hora en que el email fue enviado.
Dependerá de la zona horaria elegida.
Persona de contacto Comunicación con el partner del propietario. Remitente o receptor de emails para/del propietario.
Sentido <> Mensaje entrante o saliente desde el punto de vista del propietario.
Propietario El correo fue enviado o recibido por el propietario.
Asunto El asunto del email.
Cifrado El ícono del candado muestra si el email se encuentra cifrado o no. Podrá ver el tipo de cifrado en los detalles del correo.

Nota:
Con el fin de conocer el tipo de cifrado del correo, vaya con el ratón al símbolo del candado o abra los detalles del correo.

Estado Indica si el email ha sido entregado, pospuesto o rechazado.
Tamaño Tamaño del email.
Motivo El motivo por el cual el correo ha sido clasificado como spam, virus, etc.
Msg ID Identificación interna del correo.
Hostname de origen Nombre del host del servidor de salida.
Hostname de destino Nombre del host del servidor de entrada.
Gateway El gateway.
IP de origen Dirección IP del remitente.
IP de destino Dirección IP del receptor.
ID del mensaje La idetificación del correo.
Código SMTP Muestra la última linea del diálogo SMTP.
Conexión Muestra el hostname del servidor de correo de origen / destino dependiendo de si se trata de un email entrante o saliente.

Gestión de correos

Usted puede seleccionar y trabajar varios correos electrónicos a la vez.

  1. Haga clic en el menú desplegable de Selección. Se abrirá una barra de herramientas.
  2. Haga clic en los correos electrónicos desplegados para seleccionarlos.
Nota:
Puede seleccionar y procesar varios correos electrónicos a la vez.

Adicionalmente es posible seleccionar todos los correos en la vista actual al mismo tiempo:


  1. Haga clic sobre la acción que quiera realizar con cada correo electrónico.
Nota:
Todas las acciones están descritas en Gestión de acciones.

Acciones de correo

Las acciones que podrá realizar sobre los emails en la correo electrónico Seguimiento en vivo se detallan a continuación:

Acción Descripción
Entregar correo electrónico El correo selecionado es enviado. Esta opción es posible para los correos categorizados como spam.
Reportar como spam El correo es clasificado como spam y el sistema de soporte y gestión de calidad es informado para proseguir con la investigación del caso. Este es el método favorito para lidiar con correos spam, ya que la dirección del remitente suele ser falsa.
Reportar como infomail El email es clasificado como infomail. Las opciones para los infomails se pueden ajustar individualmente.
Agregar a la lista negra El correo electrónico de este remitente es añadido a la lista negra del usuario. Futuros emails de este remitente serán clasificados como spam.
Agregar a lista blanca y entregar correo El correo debe ser entregado, así como futuros emails del remitente en cuestión de manera automática. El correo electrónico de este remitente es añadido a la lista blanca del usuario.
Enviar email al administrador El correo es enviado a su administrador.
Marcar como privado Los correos electrónicos seleccionados se tratan como correos electrónicos privados. Por lo tanto, el acceso a ellos está bloqueado y sólo puede ser restaurado por nuestro departamento de soporte. Con un acceso de auditoría, los correos electrónicos marcados como privados no se pueden leer. Sin embargo, los correos electrónicos marcados como privados se exportan con Aeternum Export Manager.
Agregar a lista negra para todos los usuarios (DAR) El correo de este remitente será añadido a la lista negra pública. Futuros emails de este remitente serán clasificados como spam.
Agregar a lista blanca para todos los usuarios (DAR) El correo de este remitente será añadido a la lista blanca pública.

 

Nota:
Las reglas de listas blancas y negras serán priorizadas en el siguiente orden:

  • Administrador lista negra
  • Administrador lista blanca
  • Usuario lista negra
  • Usuario lista blanca

Por ejemplo:
Un usuario añade la cuenta moc.o1563473462lpmej1563473462e@olp1563473462meje1563473462 a su lista blanca y el administardor agrega esta misma a la lista negra púbica. Los emails de la mencionada cuenta serán enviados al usuario, mas a ningún otro, a menos que este la haya añadido a su lista blanca.

Exportar lista como CSV

  1. Haga clic en el botón .
    Un submenú con la configuración avanzada se abre.
  2. Seleccione las columnas de la tabla que desea exportar a su lista.
  3. Seleccione la clase de exportación deseada entre Descargar o por correo electrónico.
  4. Haga clic en Exportar para exportar las columnas de la tabla seleccionada a una nueva lista.

Su lista se exportó como CSV.

365 Total Protection

Con 365 Total Protection, obtendrá una protección completa para los servicios cloud de Microsoft, diseñados específicamente para Office 365 e integrados a la perfección. Benefíciese de una configuración sencilla y de controles extremadamente intuitivos que simplifican la gestión de la seguridad de TI desde cero.

Obtenga toda la información que necesita para configurar 365 Total Protection.

Nota:
365 Total Protection Onboarding sólo se dirige a clientes nuevos. Los clientes y dominios existentes no pueden ser creados de nuevo.

Office 365 implementación a Clientes

Si su cliente tiene una cuenta con Microsoft Office 365, tiene la opción de configurarla automáticamente utilizando el Panel de control. Todos los dominios, usuarios y grupos de clientes creados en Office 365 se transfieren automáticamente y se muestran en el panel de control.

 

Los grupos también están sincronizados desde Office 365, pero todavía no se pueden utilizar. Lea Creación de grupos en el panel de control , para crear manualmente grupos en él.

 

Tiene dos opciones para configurar el cliente: Puede iniciar sesión en Microsoft con las credenciales administrativas del cliente y realizar el proceso de integración usted mismo, o puede enviar al cliente un enlace de integración para realizar la configuración por sí mismo.

Después se deben realizar algunas configuraciones de DNS de los dominios para redirigir el tráfico de correo electrónico.

Crear un enlace de incorporación

Cree un enlace para sus clientes para que ellos mismos puedan realizar el proceso de instalación.

  1. Abra el Panel de control.
  2. Seleccione la cuenta de interlocutor en la selección de funciones en la que desea crear el nuevo deudor.
  3. Seleccione 365 Total Protection.
  4. Haga clic en Crear enlace de integración para clientes.

A continuación, se crea un enlace único que se puede utilizar varias veces.

  1. Seleccione el producto.
  1. Haga clic en  para copiar el enlace al portapapeles.

Puede utilizar el enlace generado varias veces y entregarlo a los clientes para que lo lleven directamente al formulario de incorporación.

Clientes de 365 Total Protection a través del Panel de control

Si dispone de las credenciales administrativas para el entorno Office 365 del cliente que está configurando, puede incorporar al cliente directamente a través del Panel de control.

  1. Abra el Panel de control.
  2. En la selección de funciones, seleccione el interlocutor con el que se creará el nuevo cliente.
  1. Seleccione 365 Total Protection.
  1. Haga clic en el producto deseado.

A continuación, se le redirigirá al formulario de incorporación.

Configuración de 365 Total Protection

  1. Por favor, introduzca sus datos de contacto en el formulario para que podamos ponernos en contacto con usted en caso de problemas o consultas.

    Nota:
    Introduzca su dominio principal en el campo Display name (domain) in the Control Panel. Este dominio se mostrará en el panel de control. ¡No ingrese su dominio .onmicrosoft!

  1. Haga clic en CONFIGURE AHORA para iniciar el proceso.
  2. Inicie sesión en Microsoft Office 365 con derechos administrativos.
  1. Nota:
    Sólo los dominios y buzones de correo se transfieren durante la sincronización posterior. No se realizan cambios en los ajustes de configuración de Microsoft. Los grupos también están sincronizados desde Office 365, pero todavía no se pueden utilizar. Lea Creación de grupos en el panel de control para crear manualmente grupos en él.

    1. Aceptar los permisos solicitados para conectar nuestros servicios a Microsoft.

Sus dominios, grupos de usuarios y buzones de correo se crean en el Panel de control.

 

Ejemplo: cliente de 365 Total Protection en el Panel de control

Nota:
Debido a las diferentes administraciones de grupos, la asignación múltiple de un usuario en varios grupos de usuarios bajo Microsoft no puede transferirse de forma coherente al sistema de grupos de 365 TP. Después de la sincronización, compruebe la asignación de los usuarios para su correcta pertenencia al grupo y reasigne los usuarios a sus grupos de usuarios correctos bajo 365 TP si es necesario.

365 Total Protection se ha establecido con éxito.

Nota:
Para utilizar el servicio de Signature y Disclaimer, los grupos deben mantenerse por separado Gestión de grupos para el servicio de Firma y Descargo de Responsabilidad.

Después de la sincronización, debe ajustar la configuración de DNS de los dominios sincronizados para que pueda hacer pleno uso de nuestros servicios.

Configuración de Microsoft Services

Para aprovechar los 365 servicios de Protección Total, debe personalizar la configuración de Office 365.

Establecer la configuración del cortafuegos

Nota:
La configuración del tráfico de correo electrónico entrante descrito en este capítulo puede realizarse automáticamente. Para obtener una explicación, vaya al campo de Configuración automática del tráfico de correo electrónico saliente. La configuración automática del tráfico de correo electrónico saliente también configura automáticamente el tráfico de correo electrónico entrante.

  1. Abra Office.com e inicie sesión con sus credenciales administrativas.
  2. Vaya a Admin > Centros de administración > Exchange.
  3. Seleccione el flujo de correo y haga clic en los conectores de las pestañas.
  4. Haga clic en + para crear un nuevo conector.
  1. En De: selecccione el elemento Organización asociad y en A: seleccione el elemento Office 365.

  1. Haga clic en Siguente.
  2. Introduzca un nombre para el nuevo conector en el campo Nombre.
  1. Opcional: Introduzca una descripción del conector.
  1. Haga clic en Siguente.
  2. Seleccione Usar el dominio del remitente y haga clic en Siguiente.
  1. Haga clic en +, introduzca * como dominio y haga clic en Aceptar.
  1. Haga clic en Siguiente.
  2. Seleccione Rechazar mensajes de correo electrónico si no se envían a través de TLS y Rechazar mensajes de correo electrónico si no se envían desde este rango de direcciones IP como restricciones de seguridad.
  3. A continuación, bajo el punto Rechazar mensajes de correo electrónico si no se envían desde este intervalo de direcciones IP haga clic en + para agregar las siguientes direcciones IP:
    83.246.65.0/24, 94.100.128.0/24, 94.100.129.0/24, 94.100.130.0/24, 94.100.131.0/24, 94.100.132.0/24, 94.100.133.0/24, 94.100.134.0/24, 94.100.135.0/24, 94.100.136.0/24, 94.100.137.0/24, 94.100.138.0/24, 94.100.139.0/24, 94.100.140.0/24, 94.100.141.0/24, 94.100.142.0/24, 94.100.143.0/24, 185.140.207.0/24, 185.140.206.0/24, 185.140.205.0/24, 185.140.204.0/24, 173.45.18.0/24

  1. Haga clic en Siguente.
  2. Compruebe el resumen y haga clic en Guardar para crear el conector.

Desactivación del filtro de spam de Office 365 para el rango de direcciones IP de Hornetsecurity

Aprenda a deshabilitar el filtro de spam de Office 365 para configurar el filtrado a través de nuestros servicios.

El filtro de spam de Office 365 debe deshabilitarse para evitar que el correo electrónico entrante se clasifique como spam. El filtrado de spam es implementado por nosotros.

Nota:
La autenticación de correo electrónico SPF de Hornetsecurity no se activa automáticamente. Vaya a Métodos de autenticación de correo electrónico para obtener más información sobre cómo configurar la autenticación de correo electrónico. La configuración de autenticación de correo electrónico no es obligatoria, pero se recomienda.

  1. Inicie sesión en office.com con sus credenciales administrativas.
  2. Haga clic en Admin.
  3. Seleccione Centro de administraciónExchangeprotecciónfiltro de conexión.
  4. Seleccione Default.
  5. Haga clic en Editar.
  6. Seleccione Filtrado de conexión.
  7. Haga clic en + en Lista de direcciones IP permitas.
  8. Introduzca las siguientes direcciones IP en el campo Dirección IP permitida ein:
    83.246.65.0/24, 94.100.128.0/24, 94.100.129.0/24, 94.100.130.0/24,
    94.100.131.0/24, 94.100.132.0/24, 94.100.133.0/24, 94.100.134.0/24,
    94.100.135.0/24, 94.100.136.0/24, 94.100.137.0/24, 94.100.138.0/24,
    94.100.139.0/24, 94.100.140.0/24, 94.100.141.0/24, 94.100.142.0/24,
    94.100.143.0/24, 185.140.207.0/24, 185.140.206.0/24, 185.140.205.0/24, 185.140.204.0/24, 173.45.18.0/24
  9. Active la casilla Habilitar lista segura.
  10. Guarde los cambios.

El filtro de spam de Office 365 será desactivado para el rango de direcciones IP de Hornetsecurity.

Ajustar registros SPF

Para asegurarse de que los correos electrónicos enrutados a través de los Servicios de Hornetsecurity no se filtren como spam, agregue Hornetsecurity como remitente válido para su dominio.

  1. Abra el Centro de administración de Office 365.
  2. Vaya a Configuración > Dominios.
  3. Seleccione el dominio que ha registrado con Hornetsecurity.
  4. Incluya el siguiente registro SPF/TXT: TXT “v=spf1 include:spf.protection.outlook.com include:antispameurope.com~all”.

    Nota:
    Si tiene sistemas adicionales que envían correos electrónicos salientes para el dominio correspondiente, inclúyalos también en el registro SPF.

La configuración del tráfico de correo electrónico entrante ha finalizado.

Establecer registros MX

Para enrutar y filtrar el tráfico de correo electrónico a través de nuestra infraestructura, debe ajustar los registros MX de todos los dominios sincronizados.

Nota:
No configure los registros MX hasta que haya configurado su dominio. Si no está seguro, póngase en contacto con el servicio de soporte.

  1. Configure los registros MX en la configuración de DNS de la siguiente manera:
DomainClassTYPEPRIORITYMAILSERVER
customerdomain.tld INMX10mx19a.antispameurope.com
customerdomain.tld INMX20mx19b.antispameurope.com
customerdomain.tld INMX30mx19c.antispameurope.com
customerdomain.tld INMX40mx19d.antispameurope.com
  1. Para verificar que ha configurado el registro MX correctamente, haga clic en MOSTRAR CONFIGURACIÓN.

Si ha modificado los registros MX correctamente, aparecerá una marca verde en el informe de estado de los registros MX.

Configurar la detección automática

La configuración del servicio detección automática facilita el proceso de configuración de cuentas de usuario en los clientes de correo electrónico. Los usuarios no necesitan introducir un nombre de servidor o un número de puerto, esta información es compartida automáticamente por el servicio detección automática.

Además, el servicio de detección automática pasa información a los clientes.

 

  • Establecer un registro CNAME para el servicio Detección automática:
CTIPO PRIORIDAD NOMBRE DE ANFITRIÒN APUNTANDO HACIA ARRIBA TTL
CNAME autodiscover autodiscover.hornetsecurity.com 1 hora

Ha configurado correctamente el servicio Detección automática en 365 Total Protection.

Configuración de correos electrónicos salientes

Para porder utilizar los servicios de Hornetsecurity, se debe configurar el tráfico de correo electrónico saliente. En el siguiente capítulo se explica cómo configurar un nuevo conector y una nueva regla para el reenvío. Puede configurar el tráfico de correo electrónico saliente automáticamente (consulte: Configuración automática del tráfico de correo electrónico saliente) o configurarlo usted mismo (consulte: Configuración de un nuevo conector).

Nota:
Puede hacerlo por su cuenta de acuerdo con las siguientes instrucciones o póngase en contacto con nuestro servicio de soporte, que puede realizar la configuración automáticamente.

Configuración automática del tráfico de correo electrónico saliente

Nota:
La configuración automática del tráfico de correo electrónico saliente también configura automáticamente el tráfico de correo electrónico entrante. Esto reemplaza la configuración manual del tráfico de correo electrónico entrante del capítulo que trata sobre el establecimiento de la Configuración del cortafuegos (firewall).

  1. En la página de estado, haga clic en CONFIGURACIÓN AUTOMÁTICA para configurar automáticamente el tráfico de correo electrónico saliente.

    El tráfico de correo electrónico saliente está configurado.

El tráfico de correo electrónico saliente se ha configurado correctamente.

Nota:
Los conectores ya instalados pueden causar errores en la configuración automática del tráfico de correo electrónico saliente.


Resolución de problemas

  • Borre los conectores que ya tuviera configurados y haga clic en CONFIGURAR DE NUEVO para reiniciar la configuración O
  • Haga clic en SOPORTE para ponerse en contacto con el departamento de soporte.

Configurar nuevo conector

  1. En el Centro de administración de Office 365, vaya a Centros de administración > Exchange > Flujo de correo > Conectores.
  2. Haga clic en Nuevo.
  3. Seleccione Office 365 en el menú desplegable De:.
  4. Seleccione Organización asociada en el menú desplegable Para:.
  5. Haga clic en Siguiente.
  6. Defina un nombre.
  7. Opcional: Defina una descripción.
  8. Haga clic en Siguiente.
  9. Seleccione Solo cuando se envían mensajes a estos dominios.
  10. Haga clic en + e introduzca *.
  11. Haga clic en Siguiente.
  12. Añadir el Hornetsecurity smarthost para el tráfico saliente: hsrelay01.antispameurope.com
  13. Haga clic en Guardar.
  14. Deje el ajuste por defecto.
  15. Haga clic en Siguente.
  16. Introduzca una dirección de correo electrónico externa para verificar su configuración.

Office 365 enviará un correo electrónico de prueba a esa dirección. Si recibe este correo electrónico, puede continuar.

Configurar una nueva regla de transport

  1. En el Centro de administración de Exchange, seleccione flujo de correo > reglas > Crear una nueva regla….
  2. Seleccione Más opciones….
  3. Defina un nombre para la nueva regla.
  4. Seleccione El destinatario está ubicado… > Fuera de la organización< en el menú desplegable Aplicar esta regla si….
  5. Seleccione Redirigir el mensaje… > al siguiente conector en el menú desplegable Hacer lo siguiente….
  6. Seleccione el conector creado Configurar nuevo conector.
  7. Grabe sus parametrizaciones.

Archivo de dominios en el panel de control de Hornetsecurity

Si desea archivar correos electrónicos internos con Aeternum, el servicio de archivo de Hornetsecurity, puede reenviar correos electrónicos internos a Hornetsecurity o crear un buzón de diario.

Nota:
No puede utilizar ambas opciones al mismo tiempo. Asegúrese también de tener habilitado el servicio de archivo en el Panel de control de Hornetsecurity para todos los dominios antes de continuar.

Opción A: Utilizar Hornetsecurity para retransmitir el tráfico interno

Si elige esta opción, todos los correos electrónicos internos salen de su entorno Office 365 y se enrutan a Hornetsecurity. Estos correos electrónicos se redirigen a Office 365 después de archivarlos.

  1. En el Centro de administración de Exchange, seleccione flujo de correo > reglas > Crear una nueva regla….
  2. Seleccione Más opciones….
  3. Defina un nombre para la nueva regla..
  4. Seleccione El destinatario está ubicado… > Fuera de la organización en el menú desplegable Aplicar esta regla si….
  5. Seleccione Redirigir el mensaje… > al siguiente conector en el menú desplegable hacer lo siguiente….
  6. Seleccione el conector creado en Configurar nuevo conector.
  7. Seleccione El remitente está ubicado… > Fuera de la organización en el menú desplegable Excepto si….
  8. Grabe sus parametrizaciones.

Opción B: Utilice el Registro en diario para archivar correos electrónicos interno

Otra opción para archivar correos electrónicos internos es la función de registro en diario. Esto significa que Office 365 genera un informe de diario para cada correo electrónico interno y lo envía a Hornetsecurity, a la vez que mantiene el enrutamiento de sus correos electrónicos internos dentro de su organización.

Crear una regla de diario

  1. Abra el Centro de Administración de Exchange.
  2. Seleccione Administración de cumplimientos > Reglas de diario.
  3. Haga clic en Nuevo.
  4. Defina una dirección de correo electrónico para los informes de diario que no se pueden entregar.
    Nota:
    Puede pertenecer a cualquier usuario del entorno Office 365.
  1. Defina un nombre en el campo Nombre.
  2. Introduzca lo siguiente en el campo de entrada Enviar informes de diario a: <dominio_cliente.tld>moc.e1563473462porue1563473462mapsi1563473462tna.l1563473462anruo1563473462j@700156347346221563473462
    Nota:
    El marcador de posició <dominio_cliente.tld> representa el dominio principal que está definido en el Panel de Control de Hornetsecurity.
  1. Seleccione [Aplicar a todos los mensajes] en el menú desplegable Si el mensaje se envía o se recibe de….
  2. Seleccione Solo mensajes internos en el menú desplegable Registrar en el diario los siguientes mensajes….
  3. Haga clic en Guardar.

Crear un nuevo conector para informes de revistas

  1. En el Centro de administración de Exchange, seleccione flujo de correo > conectores > Nuevo.
  2. Seleccione Office 365 en el menú desplegable De:.
  3. Seleccione Organización asociada: en el menú desplegable Para:.
  4. Haga clic en Siguiente.
  5. Definir un nombre para el nuevo conector (p. ej. Relay via HSE (Journal)).
  6. Haga clic en Siguiente.
  7. Seleccione Solo cuando se envián mensajes a estos dominios e introduzca el siguiente dominio:
    journal.antispameurope.com.
  8. Haga clic en Siguiente.
  9. Seleccione Enviar correo electrónico a través de estos hosts inteligentes e introduzca el siguiente dominio:
    hsrelay01.antispameurope.com.

  10. Haga clic en Siguiente en la siguiente configuración de TLS sin hacer ajustes.

Puede ver una revisión del conector configurado. Esto debería parecerse a esto:

  1. Haga clic en Siguiente.
  2. Para confirmar que el conector funciona correctamente, envíe un correo electrónico de prueba utilizando el siguiente esquema de direcciones de correo electrónico para este correo electrónico de prueba: <dominio_cliente.tld>moc.e1563473462porue1563473462mapsi1563473462tna.l1563473462anruo1563473462j@70015634734622_1563473462.

    Nota:
    Reemplace <dominio_cliente.tld> con su dominio actual.

  3. Grabe sus parametrizaciones si la prueba se ha realizado correctamente.

Cifrado del correo electronico

El cifrado del correo electrónico forma parte de los productos 365 Protection Business y Enterprise. La encriptación debe activarse manualmente, ya que es necesario realizar algunos ajustes.

Activación del Servicio

  1. Navegue en el Panel de Control hasta localizar su dominio primario.
  2. Bajo el área de Email haga clic en la pestaña Cifrado.
  3. Active la casilla Activate policy.

    Nota:
    La activación del Servicio de Cifrado implica la subscripción paga al servicio.

Activar Contingency Covering (sólo 365 Total Protection Enterprise)

Si los servicios de Microsoft fallan o no están disponibles temporalmente, el acceso a su bandeja de entrada de correo electrónico también se verá afectado. Esto significa que los correos electrónicos no se pueden recibir ni enviar, lo que puede tener un impacto en todos sus procesos de negocio. En tal caso, la Cobertura de Contingencias es su sistema de reserva que, activado en cuestión de segundos, mantiene su tráfico de correo electrónico en funcionamiento.

Nota:
La cobertura de contingencias sólo se incluye en 365 Total Protection Enterprise y deberá activarla manualmente y realizar algunos ajustes.

 

  1. Vaya a Administración > Email > Continuity Service.
  2. Seleccione la casilla de verificación Continuity Service, stores clean Emails for 3 month. Con 365 Total Protection Enterprise, no tiene que pagar ningún coste adicional por este servicio.
  3. Seleccione si el servicio debe cubrir todos los buzones de correo del dominio o sólo determinados buzones de correo:
    1. Si selecciona All users, se cubrirán todos los buzones de correo del dominio.
    2. Si selecciona Sólo usuarios seleccionados haga clic en Select y seleccione los buzones de correo que desee.

Gestión de grupos para el Panel de Control

Para poder utilizar los grupos en el panel de control, debe volver a crear los grupos de usuarios, ya que Office 365 gestiona los grupos de manera diferente a la de nuestro servicio de firmas de correo y disclaimer.

Creación de grupos para la firma y la exención de responsabilidad en el Panel de control

Puede crear nuevos grupos para agrupar usuarios para acciones específicas.

  1. Abra el menú Administración en el Panel de control.
  2. Seleccione el dominio deseado de la lista desplegable.
  3. Seleccione la ficha Groups.
  4. Introduzca el nombre del grupo deseado.
  5. Haga clic en Add.
  1. A continuación, haga clic en Save para guardar el grupo.

Añadir usuarios a un grupo

Puede agregar usuarios a un grupo.

Note:
Un usuario sólo puede pertenecer a un grupo a la vez. Todos los usuarios que no están asignados a un grupo se agrupan en el grupo Default. Este grupo no se visualiza en la definición de grupo.

  1. En Groups seleccione la ficha Group Settings.
  2. Haga clic en el grupo preseleccionado para cambiarlo.
  3. Seleccione el grupo deseado.
  1. Haga clic en Apply.
  2. Ahora seleccione la pestaña Member.

La parte izquierda de la ventana muestra los usuarios sin asignación de grupo y la parte derecha muestra los usuarios del grupo seleccionado.

  1. Haga clic en + detrás de un usuario para añadirlo al grupo.
  1. Una vez que haya agregado todos los usuarios deseados al grupo, haga clic en Save.

Has añadido miembros al grupo.

Atributos sincronizados desde el Directorio Activo de Azure

Con el Directorio Activo Azure de Microsoft sólo se sincronizan ciertos atributos para la Firma y la Exención de responsabilidades.

 

Los siguientes atributos están sincronizados y se pueden utilizar para crear firmas y exención de responsabilidades:

AD-Variable Descripción
countryCode Código de país
department Departamento
displayName Nombre completo
facsimileTelephoneNumber Número de fax
givenName Nombre de pila
info Título de trabajo/posición

Nota:
El campo Título se utiliza a menudo para otros fines. Por lo tanto, el término Info se utiliza aquí para el título del atributo LDAP (Jobtitle/Position).

l (L minúscula) Ciudad
mail Dirección de correo electrónico
mobile Número de teléfono móvil
postalCode Código postal
sn Apellido
st Estado
streetAddress Calle
telephoneNumber Número de teléfono

Comprar 365 Total Protection

Si desea seguir utilizando el producto después del período de prueba de 14 días, puede solicitar 365 Total Protection directamente desde el Panel de control.

  1. Seleccione 365 Total Protection.
  2. Haga clic en PEDIR.
    Aparecerá un resumen del número de sus buzones de correo y el precio.
  1. Haga clic en PEDIR AHORA CON CARGO para adquirir 365 Total Protection.

Recibirá un correo electrónico de confirmación con una descripción general de su producto.

Desconfiguración tras la finalización del periodo de prueba o cancelación

Al final del período de prueba de 365 Total Protection, si ya no desea utilizar el producto o si canceló 365 Total Protection en cualquier momento, deberá realizar algunos ajustes en la configuración de Office 365 para asegurar la entrega de sus correos electrónicos.

  1. Elimine o desactive el conector para el tráfico de correo electrónico entrante.
  2. Si ha modificado el tráfico de correo electrónico saliente, elimine o desactive también este conector.

    Nota:
    Aquí encontrará información sobre cómo eliminar o desactivar los conectores de su entorno Office 365.

  1. Elimine los registros MX en la zona DNS de sus dominios.

Sus correos electrónicos ya no serán enviados a través de nuestros servicios.

Borrar o desactivar Conector

  1. Abra Office.com e inicie sesión con sus credenciales administrativas.
  2. Vaya a Admin > Centros de administración > Exchange.
  3. Seleccione el flujo de correo y haga clic en los conectores de las pestañas.
  4. Seleccione el conector que desea eliminar o desactivar.
  5. Puede borrar o desactivar el conector:
  • Para borrar el conector, haga clic en Eliminar.
  • Para desactivar el conector, haga clic en Desactivar en la vista general de conectores..
  1. Confirme el aviso con .

Ha borrado o desactivado el conector seleccionado.

Informes y cumplimiento

La opción de menú Informes y cumplimiento reúne todas las estadísticas, así como la vista general de los registros de auditoría.

Estadicas de emails

Las estadísticas de correo electrónico muestran el volumen total del tráfico de emails para un dominio seleccionado.

 

Dependiendo de la selección del período y de la dirección, las estadísticas en Informes y cumplimiento muestran todos los correos electrónicos entrantes y/o salientes y los agrupa en las categorías de correo electrónico. Puede encontrar una explicación detallada de las categorías de correo electrónico en Categorías de correo.

 

El análisis estadístico tiene tres tipos de representación diferentes:

Es posible guardar los datos del diagrama Emails por hora, en formato .csv con una función de exportación. Haga clic en el botón  en la esquina superior izquierda.

Filtro de diagramas y estadísticas

Las estadísticas y los diagramas se pueden filtrar por período y dirección del tráfico de correo electrónico.

  1. Para filtrar los mensajes de correo electrónico durante un período determinado, haga clic en el botón Fecha .

    Nota:
    Podrá ver como máximo los correos electrónicos de los últimos tres meses.

  2. Opcional: En el menú desplegable Dirección la dirección del tráfico de correo electrónico que se muestra:
  • Ambos (Entrante y Saliente)
  • Entrante
  • Saliente

Emails por tipo

El diagrama de correos electrónicos por tipo muestra un resumen de los correos electrónicos por categoría.

 

El diagrama muestra en números absolutos y relativos cuántos correos electrónicos ha recibido y/o enviado el dominio en el período seleccionado.

Emails por tiempo

Las estadísticas muestran los correos electrónicos según su hora de entrada y salida.

 

La Estadísticas Emails según tiempo tiempo muestra un resumen de
todos los correos electrónicos entrantes y salientes del período seleccionado. Las
estadísticas muestran el número de correos electrónicos por categoría en números
absolutos.

Emails por usuario

Las estadísticas muestran el número de correos electrónicos por usuario.

 

En las estadísticas, los usuarios del dominio se listan uno debajo del otro según el número total de correos electrónicos en una semana. Las estadísticas también muestran cuántos correos electrónicos se enviaron y/o recibieron por categoría durante el período seleccionado.

Threat Live Report

Nota:
Threat Live Report sólo está disponible para clientes que hayan adquirido Advanced Threat Protection (ATP).

 

Aquí puede averiguar qué estadísticas y diagramas se emiten en el módulo Threat Live Report. La información sobre los diagramas individuales también está disponible directamente en la interfaz de usuario .

Visualización de datos globales

Al pulsar el botón global se activa en las áreas de INTENTOS DE ATAQUE y ESTADÍSTICAS DE AMENAZAS, la VISTA GENERAL DE ATAQUES EN VIVO junto con los diagramas y estadísticas basados en los datos disponibles de todos los clientes.

Si el botón global está activado, verá los ataques y las amenazas que se han llevado a cabo en el periodo de tiempo elegido a todos los clientes. Si el botón de global está desactivado, sólo podrá ver los ataques y amenazas para el cliente elegido en la selección de roles.

Selección del período de visualización

Aquí puede seleccionar el período para las estadísticas visualizadas. La selección del período sólo afecta a los diagramas y estadísticas de INTENTOS DE ATAQUE, ESTADÍSTICA DE AMENAZAS y ESTADÍSTICA DE RE-ESCRITURA DE URLS.

Descripción de las estadísticas

En este capítulo se explican todas las estadísticas y gráficos que se muestran en el Threat Live Report.

Vista general de ataques en vivo

La VISTA GENERAL DE ATAQUES EN VIVO muestra todos los ataques con origen y objetivo que son interceptados por su empresa en ese momento. También se muestra el tipo de amenaza. Para obtener una lista de todos los tipos de amenazas posibles, consulte Descripción de los tipos de ataque.

Intentos de ataque - Tipo de ataque por fecha

Las estadísticas muestran cuántos ataques por tipo de ataque se produjeron en un momento determinado del período seleccionado. Mueva el ratón sobre las líneas verticales para ver el número absoluto de ataques por tipo de ataque en un momento dado. Muévase sobre los puntos del tipo de ataque respectivo para mostrar sólo el diagrama correspondiente y la información sobre el número de ataques.

Estadísticas de amenazas - Por tipo de ataque

El diagrama muestra las proporciones de los tipos de ataque en relación con el número total de ataques en el período seleccionado. El número total de ataques se muestra en el centro y se refiere al período de tiempo  seleccionado.

Estadísticas de amenazas - Por vector de ataque

El diagrama muestra las proporciones de los vectores de ataque en relación con el número total de ataques en el período seleccionado. El número total de ataques se muestra en el centro y se refiere al período de tiempo seleccionado. Se puede encontrar una descripción de los vectores de ataque en Descripción de los vectores de ataque.

Intentos de ataque - vector de ataque por fecha

Las estadísticas muestran cuántos ataques por vector de ataque se produjeron en un momento determinado del período seleccionado. Mueva el ratón sobre las líneas verticales para mostrar el número absoluto de ataques por vector de ataque durante un tiempo determinado. Desplácese sobre los puntos del vector de ataque respectivo para mostrar sólo el diagrama correspondiente y la información sobre el número de ataques para este vector.

Estadísticas de reescritura de URLs

Las estadísticas y los gráficos de las estadísticas de reescritura de URL representan cada uno el número de enlaces en los que se ha hecho clic en los correos electrónicos reescritos por el motor de reescritura de URL en el período de tiempo seleccionado.

Clics por hora

Esta estadística muestra la distribución porcentual de los clics en los enlaces de los correos electrónicos por tiempo.

Clics por dispositivo

Estas estadísticas muestran la distribución porcentual de clics por dispositivo móvil.

Clics por sistema operativo

El diagrama muestra la distribución porcentual de clics por sistema operativo.

Descripción de los tipos de ataque

nombre del tipo de ataque estado de cuenta
clandestino Un malware de puerta trasera tiene un objetivo similar al de un troyano de acceso remoto, pero utiliza un enfoque diferente. En un ataque por la puerta trasera, los atacantes utilizan las llamadas puertas traseras, algunas de las cuales han sido colocadas deliberadamente en programas o sistemas operativos. Sin embargo, también pueden haber sido instalados en secreto. La peculiaridad de las puertas traseras es el hecho de que eluden los
mecanismos de defensa habituales y, por lo tanto, son muy atractivas para los ciberdelincuentes, por ejemplo, son muy populares para crear botnets.
troyano bancario Los troyanos bancarios son un tipo de malware que intenta robar datos confidenciales, como datos bancarios o datos de correo electrónico. Los atacantes suelen tener éxito en esto en combinación con ataques de phishing, en los que un sitio web pretende ser un sitio web oficial del banco.
emisario Un bot no siempre tiene que ser malware, porque un bot es un programa de ordenador que ejecuta tareas de forma independiente y automática. Si varios robots se comunican entre sí, esto se denomina botnet. Las botnets son grandes colecciones de ordenadores infectados que un atacante crea. Un atacante puede enviar comandos a todos los equipos simultáneamente para activar actividades. Lo pérfido es que los propietarios de los ordenadores no se dan cuenta de la “pertenencia” a una red de bots hasta que ya ha llevado a cabo las actividades controladas externamente.
minero criptográfico Minero criptográfico es una forma de malware utilizada para calcular monedas digitales. Los delincuentes infectan los ordenadores con cripto-mineros para aprovechar su potencia de cálculo o la utilización de la CPU en la nube. Esto reduce el rendimiento del ordenador así como su vida útil. Además, se pueden cerrar todas las redes de cripto mineros de la empresa.
registradores de teclas Los registradores de teclas son un tipo de malware que puede ser implementado usando hardware o software. Los registradores de teclas registran las pulsaciones de teclas y el habla de un usuario y, por lo tanto, pueden acceder a datos confidenciales o contraseñas.
troyano de punto de venta Los troyanos de punto de venta son un tipo de malware que ataca a los sistemas de ventas en los que se realizan transacciones con datos de pago confidenciales. Los ciberdelincuentes utilizan troyanos en los puntos de venta para acceder a los datos de los clientes no codificados de los bancos y las tarjetas de crédito.
ransomware Ransomware se refiere a los ataques en los que los archivos del sistema atacado están encriptados. Los archivos no se pueden abrir sin una llave. Sin embargo, los atacantes exigen una gran suma de dinero de rescate para entregar la llave. Incluso si sólo un ordenador está infectado al principio, Ransomware puede propagarse a toda la red.
troyano de acceso remoto Un troyano de acceso remoto (RAT) permite a los atacantes hacerse cargo de los ordenadores y controlarlos de forma remota. Esto le permite ejecutar comandos en los sistemas de la víctima y distribuir RATs a otros ordenadores con el objetivo de construir una botnet.
conjunto de raíces Se puede utilizar un kit de root para ocultar el código malicioso y evitar que se detecte. En esta forma de ataque, el atacante penetra profundamente en el sistema informático, obtiene privilegios de root y, por lo tanto, obtiene derechos de acceso generales. Los ciberdelincuentes cambian el sistema para que el usuario ya no reconozca cuándo se inician los procesos y las actividades. Los ataques basados en el velo de rootkit son, por lo tanto, muy difíciles de encontrar.
software espía El software espía es un malware que recopila información en el equipo de la víctima. Esta información puede ser, por ejemplo, datos de acceso a cuentas de usuario, datos bancarios sensibles o comportamiento de navegación. Por lo general, los usuarios no saben que han sido víctimas de spyware.
caballos de Troya Los caballos de Troya son programas que se disfrazan de benignos pero que contienen código dañino. El usuario sólo detecta la aplicación positiva, mientras que la ejecución en segundo plano de código malicioso infecta el sistema. A partir de este momento, el usuario ya no puede influir en los efectos.

Descripción de los vectores de ataque

nombre del vector de ataque estado de cuenta
anexo Un archivo adjunto a un correo electrónico es un archivo que puede contener malware.
vincular Un enlace en un correo electrónico es un enlace a otro sitio web. El malware puede esconderse detrás del enlace.
link droppers Link droppers son enlaces que sirven como portadores de malware. El enlace en sí no es dañino, pero permite que el malware que lo contiene se ejecute por sí solo.
descargador de enlaces Los descargadores de enlaces son enlaces en los correos electrónicos detrás de los cuales hay malware. Si la víctima hace clic en este enlace, el malware se descarga.
descargador de malware Los descargadores de malware se consideran troyanos porque descargan secretamente archivos maliciosos desde un servidor remoto.
malware droppers Los malware droppers no son malware, sino que transportan malware al sistema. Desde el exterior, el malware dropper parece inofensivo y puede camuflarse como un archivo. Sin embargo, los archivos que contiene pueden ejecutarse por sí mismos e infectar el sistema con malware.
empaquetador de malware Los empaquetadores de malware son un tipo de malware en el que los delincuentes comprimen su malware utilizando una variedad de métodos. Se trata de un intento de eludir el análisis de malware.
impostor El fraude en relación con Internet significa la obtención de datos sensibles, dinero o datos bancarios de los usuarios a través de los servicios de Internet. Por ejemplo, las páginas web o las transacciones pueden fingir ser auténticas, pero en realidad están siendo utilizadas por Ciberdelincuentes. Una variante conocida es la Fraude de CEO en el que los delincuentes se hacen pasar por directores y se ponen en contacto con el departamento de contabilidad de una empresa por teléfono o correo electrónico para ordenar la transferencia de grandes sumas de dinero.
phishing El phishing se compone de las palabras “password” y “fishing” y, por tanto, se refiere a la “fishing for passwords”. Los ciberdelincuentes afirman que los correos electrónicos o los sitios web son auténticos y, por lo tanto, inducen a los usuarios a introducir en ellos datos confidenciales. De este modo, los usuarios revelan voluntariamente sus datos sin saber que caerán en manos de los delincuentes.

Auditoría 2.0 (DAP)

Esta sección explica la función del registro de auditoría en el Panel de control. Se explican las opciones para filtrar los eventos mostrados y las acciones ejecutables.

 

Puede utilizar el registro de auditoría para realizar un seguimiento de las actividades de los usuarios del panel de control. Por ejemplo, como administrador, puede determinar qué usuario es responsable de borrar un registro y cuándo tuvo lugar esta acción. Esto le permite deshacer estas acciones si es necesario.

Explicación de las categorías en el registro de auditoría

Cada evento se divide en diferentes categorías y se enumeran en el registro. Estas categorías se explican en la siguiente tabla.

pertenencia estado de cuenta
Fecha y hora Muestra la hora en la que se realizó la acción.
Usario Especifica el usuario que realizó la acción.
Destino Especifica el usuario para el que se ha realizado la acción.
Acción Indica si una acción ha creado, actualizado o borrado algo. El éxito o los errores indican si un inicio de sesión se ha realizado correctamente o no.
Tipo de Evento Especifica si el evento es un cambio de preferencias de usuario, un cambio en la lista blanca o negra, un cambio de inicio de sesión o un cambio en la lista blanca.
Ruta de destino Especifica el dominio bajo el cual se crea el usuario de destino para el que se ha realizado la acción.
ID de Aplicación Muestra los números de identificación de las aplicaciones que utilizan la API. Las aplicaciones pueden comunicarse con los servicios a través de la API.
Versión de Aplicación Muestra la versión de la aplicación que se comunicó con la API.
IP Muestra la dirección IP del usuario que realizó la acción.
URL Especifica la ruta al punto final de la API utilizado.

Las categorías Fecha y hora, usario, destino, acción y tipo de evento
se muestran de forma predeterminada. Tambiém puede activar las categorías Ruta de destino, ID de aplicación, IP y URL. Para ello, vaya a capítulo Selección de categorías visualizadas.

Filtración

Esta sección explica cómo puede filtrar los eventos en el log de auditoría.

Seleccione las categorías mostradas

  1. Haga clic en el botón de la derecha.
  2. Seleccione las categorías que desea visualizar.

Nota:
La selección múltiple es posible.

Buscar eventos

Puede buscar eventos específicos en la barra de búsqueda.

  1. Haga clic en una categoría e introduzca el término que está buscando.

La explicación de todas las categorías se encuentra en el capítulo Explicación de categorías.

Filtrar por acciones

Puede filtrar los eventos mostrados por acciones en el menú desplegable correspondiente. Después de la selección, sólo se muestran los eventos de la acción seleccionada. Sólo se puede filtrar por una acción a la vez.

La siguiente tabla enumera las acciones por las que puede filtrar. Para el inicio de sesión son sólo las acciones Éxito y Error relevantes.

pertenencia estado de cuenta
Todos Muestra todas las acciones que tuvieron lugar en el período de tiempo especificado.
Creado Muestra todas las acciones que han creado algo.
Actualizado Muestra acciones que han actualizado algo.
Eliminado Muestra todas las acciones que han borrado algo.
Éxito Muestra todos los inicios de sesión que se han realizado correctamente.
Error Muestra todos los intentos de inicio de sesión que fallaron.

Filtrar por tipo de evento

Puede filtrar los eventos mostrados según su tipo de evento en el menú desplegable correspondiente. Dependiendo del filtrado, puede mostrar u ocultar ciertos tipos de eventos. Sólo se puede filtrar por un tipo de evento a la vez.

La tabla siguiente enumera los tipos de evento por los que se puede filtrar.

tipo de evento estado de cuenta
Todos Muestra todos los módulos modificados.
User settings Filtra para acciones en las que se ha cambiado algo en la configuración del usuario.
Black-/Whitelist Filtra para acciones que han cambiado la configuración de las listas negras y blancas.
Credentials Filtra para acciones que han cambiado las credenciales de un usuario.
Login Filtra para los inicios de sesión en el Panel de Control que fueron exitosos o fallidos.
Apariencia Filtra las acciones que han provocado el cambio de apariencia en el módulo de marca blanca.
Información de soporte Filtra las acciones que han conducido a cambios en la información de soporte en el módulo de marca blanka.
Información de correo electrónico Filtra las acciones que han conducido a la modificación de la información del correo electrónico en el módulo de marca blanca.
Cliente Filtra por clientes que han sido creados, actualizados o borrados.
365TP Onboarding Filtra por dominios de Office 365 que se han creado o actualizado.

 

Seleccione el período de visualización

  1. Haga clic en la selección de la fecha.
  2. Seleccione el período para el que desea visualizar los eventos grabados en log.

Reiniciar la configuración

Haga clic en Reiniciar para restablecer la configuración a los valores predeterminados.

Filtro web

El servicio de Ffiltro web de Hornetsecurity bloquea los sitios web prohibidos o peligrosos y proporciona una protección fiable contra virus y otros programas maliciosos.

 

En esta sección aprenderá a gestionar las solicitudes de aprobación y las páginas web bloqueadas y aprobadas en el filtro web que ha configurado.

 

Si desea configurar el Filtro web en el Panel de control, haga clic en  Servicio gestionado de Filtro web.

 

Si lo desea, puede añadir las categorías User, Groups y IP adress de visualización del Filtro web. Sólo el administrador del dominio puede añadir estas categorías para todos los usuarios del dominio. Existen diferentes funciones de edición para los sitios web marcados en la columna de la izquierda:

  • Las solicitudes de liberación pueden rechazarse o añadirse a la lista blanca a nivel de usuario, grupo o global.
  • Los sitios web bloqueados pueden añadirse a la lista blanca a nivel de usuario, grupo o global.
  • Los sitios web válidos pueden añadirse a la lista negra a nivel de usuario, grupo o global.

Solicitudes de liberación

En esta área se visualizan todas las órdenes de entrega.

 
La clasificación automática de las órdenes de entrega se realiza según la realidad. La última solicitud de liberacón se clasifica en primer lugar. Si desea ver la solicitud de liberación más antigua en la parte superior de la tabla, haga clic en Date. Además, puede ordenar las Display Filter de visualización y Cause.

 
Puede rechazar órdenes de entrega o ponerlas en la lista blanca apropiada y, de este modo, liberar las órdenes.

 
El administrador también recibe cada solicitud de liberación con información relacionada por correo electrónico. Estas órdenes de entrega pueden rechazarse o liberarse directamente en el correo electrónico. El usuario que solicita una liberación recibe automáticamente el mensaje correspondiente.

 

Sitios Web bloqueados

En esta área se muestran todos los sitios web bloqueados.

 
La clasificación automática de los sitios web bloqueados se realiza en función de la realidad. Por lo tanto, el último sitio web bloqueado ocupa el primer lugar. Si desea ver el sitio web más antiguo bloqueado en la parte superior de la tabla, haga clic en Date. Haga clic en el menú desplegable de la primera columna Date para seleccionar el período para el que desea mostrar los sitios web bloqueados. Además, puede ordenar por Cause.

 

Sitios web permitidos

En esta área se muestran todos los sitios web permitidos.

 
La clasificación automática de los sitios web liberados se realiza en función de la actualidad. El último sitio web permitido se clasifica en primer lugar. Si desea ver el sitio web más antiguo permitido en la parte superior de la tabla, haga clic en Date. Haga clic en el menú desplegable de la primera columna Date para seleccionar un período. Además, puede ordenar los sitios web por Cause.

 

Denunciar un sitio web clasificado incorrectamente

Puede denunciar sitios web que estén asignados a una categoría incorrecta. A continuación, se comprueba la categoría del sitio web y, si es necesario, se reclasifica.

Si su revisión de los requisitos de autorización revela que un centro se ha asignado a la categoría equivocada, puede informar de ello.

    1. En Filtro web → Sitios web bloqueados → Sitios web permitidos en el Panel de control seleccione los sitios web con la categoría incorrecta.

 

  1. Haga clic en Categoría incorrecta para que se marque la categoría del sitio web.

    Se informó de sitios web clasificados erróneamente.

Agrupar URLs

Con la función Agrupar sitios web URL, que se abren varias veces, se resumen y sólo se visualizan una vez.

 

Si activa la función, el Panel de control resume todas las URL que se abren varias veces. La URL apropiada sólo se muestra una vez.

 

Puede encontrar la función apropiada en Filtro web -> Release requests -> Blocked websites y Allowed websites.

 

Ejemplo: Agrupar URLs
Si un usuario visita el sitio web www.searchengine.com varias veces al día, el módulo Filtro web muestra la URL sólo una vez. La fecha muestra la hora en la que se visitó el sitio web por primera vez.

Estadísticas del Filtro web

Las estadísticas del Filtro web permiten una evaluación completa del tráfico de correo electrónico.

 
En el Panel de control puede mostrar estadísticas completas del tráfico de correo electrónico en. Informes y cumplimientoEstadísticasEl período puede ser el día actual, los tres días anteriores o los meses anteriores. Cuando se selecciona un día, se muestran todos los dominios bloqueados y permitidos, así como los dominios más frecuentemente bloqueados y permitidos por hora.

 
Cuando se selecciona un mes, se muestra la distribución por día. Además, tiene la posibilidad de mostrar la distribución horaria del día respectivo si hace clic en un día del mes. Si selecciona un mes, se visualiza la distribución por día. La información de la distribución porcentual es independiente del período. Muestra la distribución actual de los dominios bloqueados y permitidos de la hora actual, el día actual o el mes.

 
Además del valor total, se muestra la distribución por tema.

Advanced Thread Protection (ATP)

Hornetsecurity Advanced Threat Protection (ATP) protege a su empresa contra ataques individuales y dirigidos desde el primer correo malicioso. Los motores de análisis forense altamente innovadores garantizan que los ataques se detengan inmediatamente. Al mismo tiempo, la solución proporciona información detallada sobre los ataques a su empresa.

Proceso de filtrado de spam y virus con Hornetsecurity ATP

Notificación en tiempo real

Tan pronto como Hornetsecurity ATP detecta un ataque, se envía una notificación a su empresa para informarle inmediatamente sobre una posible amenaza. La persona a cargo recibe varios detalles sobre el tipo y el objetivo del ataque, el remitente y la razón por la que el correo electrónico fue interceptado.

Notificación en tiempo real de Hornetsecurity

Descripción de los motores ATP

ATP utiliza una serie de motores para detectar y parar los ataques.

 

Motores ATp Hornetsecurity Funcionalidad y ventajas
Motor Sandbox Los archivos adjuntos se ejecutan en distintos entornos y se analiza su comportamiento. Si resulta ser malware, se le notificará. Protege contra el ransomware y los ataques combinados.
Reescritura de URL El motor de reescritura de URL protege todas las llamadas de Internet de los correos electrónicos a través del filtro web de Hornetsecurity. En el proceso, el motor de la sansbox también analiza las descargas.
Análisis de URL Los documentos adjuntos a un correo electrónico (por ejemplo, PDF, Microsoft Office) pueden contener enlaces. Sin embargo, no pueden ser reemplazados, ya que esto violaría la integridad del documento. El motor de análisis de URL de Hornetsecurity deja el documento en su forma original y sólo comprueba el destino de estos enlaces.
Congelación Los correos que no son clasificados inmediatamente , pero con aspecto sospechoso son retenidos un corto período de tiempo por congelación . A continuación, se lleva a cabo otro análisis con firmas actualizadas. Protege contra ransomware, los ataques combinados y los ataques de phishing.
Alerta ex-post Si después se descubre que un correo electrónico ya enviado debe ser clasificado como potencialmente dañino, el equipo de seguridad de TI de la empresa que lo recibió, recibirá una notificación inmediata del alcance y las posibles contramedidas tan pronto como se conozca. Esto permite una rápida contención de una situación peligrosa.
Análisis Forense de Fraudes Dirigidos

Targeted Fraud Forensics detecta ataques personalizados dirigidos sin malware ni enlaces. Se utilizan los siguientes mecanismos de reconocimiento:

  • Sistema de Reconocimiento de Intenciones: Alerta de patrones de contenido que indican intenciones maliciosas.
  • Análisis de intentos de fraude: comprueba la autenticidad e integridad de los metadatos y el contenido del correo electrónico.
  • Reconocimiento de suplantación de identidad: Reconocimiento y bloqueo de identidades de remitente falsificadas.
  • Detección de Spy-Out: Defensa contra ataques de espionaje para obtener información sensible.
  • Fingir la identificación de los hechos: Análisis del contenido de las noticias sobre la base de hechos simulados.
  • Detección de ataques dirigidos: Detección de ataques dirigidos a individuos.

Ex Post Alert

Si después se descubre que un correo electrónico ya enviado debe ser clasificado como potencialmente dañino, el equipo de seguridad de TI de su empresa será notificado del alcance de los daños y de las posibles medidas correctivas tan pronto como se conozca. Esto permite una rápida contención de una situación peligrosa.

 

Con Ex Post Alerts, su equipo de seguridad de TI recibe una notificación automática si un correo electrónico que ya ha sido enviado se clasifica posteriormente como malicioso. Recibirá una evaluación detallada del ataque para que pueda iniciar inmediatamente medidas como la comprobación de los sistemas o la sensibilización de sus propios empleados.

Nota:
Ex Post Alert se activa automáticamente para todos los clientes de ATP.

Configurar ATP

Habilitar y configurar ATP en el Panel de Control.

 

  1. Inicie sesión en el Panel de control.
  2. Seleccione la pestaña Aministración.
  3. Seleccione su dominio principal en la ventana de selección de dominios.
  4. En el área Email, seleccione la pestaña ATP.
  5. Active la casilla Activate Advanced Threat Protection.
  6. Confirme su activación con OK.

    Precaución:
    La activación de puede generar costes adicionales.

  7. Introduzca la dirección de correo electrónico en el campo Real Time Alert Email.
    Preferiblemente esta dirección de correo debe corresponder al departamento de seguridad de su empresa.
  8. A continuación, haga clic en Save para confirmar la activación.

Ha activado ATP.

Iniciar un análisis manual ATP

Usted puede escanear correos electrónicos entrantes con adjuntos potencialmente peligrosos desde el Panel de Control utilizando ATP.

Precaución:
El análisis ATP sólo es posible para correos electrónicos con archivos adjuntos ejecutables (por ejemplo, archivos.exe). Además, los correos electrónicos
válidos que ya han sido entregados sólo pueden ser escaneados si los productos Aeternum (archivado de correo electrónico) o el Servicio de Continuidad de correo están activados.

Nota:
Usted puede realizar dos análisis ATP por mes sin coste adicional. Para análisis adicionales, es necesario activar el servicio de Advanced Threat Protection.

  1. Abra la vista Seguimientode correos en tiempo real en el Panel de Control.
  2. Abra la vista de función ampliada a la derecha del correo electrónico seleccionado.
  3. Haga clic en la lupa para iniciar el escaneo con ATP.

    Una vez iniciado el escaneo de ATP recibirá una notificación.

    Nota:
    El proceso de escaneado puede llevar hasta 15 minutos antes de su finalización.

Una vez finalizado el análisis ATP, puede llamar al informe ATP con la información ampliada del correo electrónico analizado.

Informe ATP

El informe ATP proporciona información detallada sobre el fichero analizado.
El informe ATP se divide en cuatro ventanas principales:
 
Sumario
El Sumario le proporciona una vista general del fichero analizado. Además, el archivo se clasifica con una puntuación de 0 a 10, donde 10 corresponde a la calificación demás peligrosa. La sección Firmas clasifica el comportamiento del archivo en tres categorías: Información (en verde), Advertencia (en amarillo) y Advertencia (en rojo).

Si hace clic en una firma, se muestra la información del proceso avanzado.

Resumen del Informe ATP

Static Analysis
Static Analysis se divide en tres subcategorías:

  • Static Analysis – Depende del formato de archivo.
  • Strings – Salida de las caracteres imprimibles del archivo.
  • Antivirus – Muestra el resultado del análisis del archivo por diferentes programas antivirus.

 

Network Analysis
Las conexiones de red del fichero se listan y categorizan por protocolo.
 
Behavioral Analysis
El análisis de comportamiento analiza el comportamiento del archivo en tiempo de ejecución.
Muestra todas las llamadas y procesos de la API del sistema registrados durante el análisis dinámico en el sandbox.

Los resultados se dividen en dos secciones:

  • Árbol de procesos: muestra la jerarquía de los procesos iniciados por el fichero.
    Contenido del proceso – Cuando selecciona un proceso del árbol de procesos, se mostrará información detallada sobre el proceso. Puede filtrar el contenido del proceso en distintas categorías. Las listas de consultas se muestran en orden cronológico.

Exclusión de páginas web de la comprobación ATP

Las entradas en la lista blanca se excluyen del escaneo automático con ATP.

  1. Abra el Panel de control.
  2. Seleccione el dominio para el que desea crear una entrada de lista blanca.
  3. Click on Listas blanca / negra.
  4. Seleccione la opción de la lista blanca correspondiente.
    • User Whitelist
    • Groups Whitelist
    • Global Whitelist
  5. Introduzca el dominio, que quiera excluir del escaneo en el campo Domain.
  6. Si desea crear la entrada para un usuario o un grupo:
    1. Haga clic en Select.
    2. Seleccione el usuario o grupo desde la ventana.

      Nota:
      Usted puede buscar por usuario/grupo en el campo Search.

    3. Haga clic en Apply por seleccionar el usuario/grupo.
  7. Haga clic en Add.
    La entrada de la lista blanca aparece en la lista.
  8. Haga clic en Save para crear la entrada de la lista blanca.

Ha creado una entrada de lista blanca. ATP no escaneará el sitio web ni reescribirá los enlaces en los correos electrónicos de este sitio web.

Listas blanca / negra

Con el módulo de listas negras y blancas, los remitentes de correos electrónicos pueden ser clasificados manualmente como legítimos o no. Los correos electrónicos de los remitentes que figuran en la lista blanca siempre se entregan. Los correos electrónicos de los remitentes en la lista negra siempre se clasifican como spam.

Importante:
La configuración de la lista negra y blanca anula todas las demás reglas de filtrado para los correos electrónicos entrantes. Los ajustes del usuario también reemplazan los ajustes del administrador del dominio y del socio.

El módulo de listas negras y blancas también gestiona las direcciones de los remitentes que se han incluido en la lista negra o blanca en el seguimiento en vivo del correo electrónico (Seguimiento de correos en tiempo real).

Creación de entradas en listas negras y blancas

Creación de entradas en listas negras y blancas como usuario

Como usuario puede editar su propia lista negra y blanca que se aplica a su dirección principal y a todas las direcciones de alias registradas.

 

  1. Abra el panel de control.
  2. Seleccione Lista blanca / negra.
  3. Seleccione User Whitelist o User Blacklist.
  4. Introduzca un dominio de remitente completo según el modelo dominio.com o una única dirección de correo electrónico según el modelo moc.o1563473462inimo1563473462d@erb1563473462mon1563473462.
  5. Haga clic en Add.
    La nueva entrada se añade a la lista.
  6. Haga clic en Save para guardar la entrada.
    La entrada ha sido añadida.

Creación de entradas en listas negras y blancas como administrador

Los administradores de dominios pueden crear entradas en la lista negra y blanca para un dominio completo o para usuarios individuales de un dominio.

 

  1. Abra el panel de control.
  2. Seleccione un dominio en la selección de funciones para el que desea crear una entrada en la lista negra y blanca.
  3. Seleccione Listas blanca / negra.
  4. Seleccione User Whitelist o User Blacklist para crear entradas para los usuarios de un dominio.
    • En Select elija el usuario para el que desea crear una entrada.
    • Introduzca un dominio de remitente completo según el modelo dominio.com o una única dirección de correo electrónico según el modelo moc.o1563473462inimo1563473462d@erb1563473462mon1563473462.
    • Haga clic en Add.
      La nueva entrada se añade a la lista.
    • Haga clic en Save para guardar la entrada.
      La entrada ha sido añadida.
  5. Seleccione Customer Whitelist o Customer Blacklist, para crear entradas para todo el dominio.
    • Introduzca un dominio de remitente completo según el modelo dominio.com o una única dirección de correo electrónico según el modelo moc.o1563473462inimo1563473462d@erb1563473462mon1563473462.
    • Haga clic en Add.
      La nueva entrada es añadida a la lista.
    • Haga clic en Save para guardar la entrada.
      La entrada ha sido añadida.

Creación de entradas en listas negras y blancas a nivel de dominio o de usuario como Partner

Los Partners pueden crear entradas en listas negras y blancas para todo un dominio o para usuarios individuales de un dominio.

  1. Abra el Panel de control.
  2. Seleccione un rol de Partner en la selección de roles.
  3. Seleccione Listas blanca / negra.
  4. Seleccione un cliente en el campo Customer.
  5. Seleccione User Whitelist o User Blacklist usuario para crear una entrada a nivel de usuario.
    • Seleccione un usuario.
    • Introduzca un dominio de remitente completo según el modelo dominio.com o una única dirección de correo electrónico según el modelo moc.o1563473462inimo1563473462d@erb1563473462mon1563473462.
    • Haga clic en Add.
      La nueva entrada es añadida a la lista.
    • Haga clic en Save para guardar la entrada.
      La entrada ha sido añadida.
  1. Seleccione un cliente en Customer Whitelist o Customer Blacklist para crear una entrada a nivel de dominio.

Procesamiento de las entradas de las listas negra y blanca

Las entradas de las listas negra y blanca, se trabajan de la prioridad más alta a la más baja de la siguiente manera:

  • Lista blanca de usuario
  • Lista negra de usuario
  • Lista blanca de dominio
  • Lista negra de dominio

Si se encuentra una entrada adecuada en una de las listas, se detiene el procesamiento y no se toman en consideración las listas mencionadas.

 

Ejemplo: orden de procesamiento de las entradas de las listas negra y blanca

Un administrador coloca a moc.o1563473462lpmej1563473462e@olp1563473462meje1563473462 en la lista negra del dominio. Un administrador coloca al remitente moc.o1563473462lpmej1563473462e@olp1563473462meje1563473462 en la lista negra de un dominio. Sin embargo, un usuario del dominio pone este remitente en su lista blanca. Todos los correos electrónicos del remitente moc.o1563473462lpmej1563473462e@olp1563473462meje1563473462 son entregados a este usuario. Todos los demás usuarios del dominio que no hayan añadido este remitente a su lista blanca, no recibirán correos electrónicos de moc.o1563473462lpmej1563473462e@olp1563473462meje1563473462.

Eliminación de entradas de las listas negras y blancas

  1. Abra el Panel de control.
  2. Seleccione Black-/Whitelist.
  3. Seleccione la lista acorde.
  4. Haga clic en x detrás de la entrada que quiera eliminar
  5. Haga clic en Save para salvar la eliminación de la entrada.

La entrada ha sido borrada.

Exportación de entradas

A list of entries can be exported with the export button.

  1. Abra el Panel de control.
  2. Seleccione Black-/Whitelist.
  3. Seleccione la lista a la que quiera exportar las entradas como archivo .csv.
  4. Haga clic en Export (.csv).
    La siguiente ventana aparece.
  5. Ajuste la configuración de exportación deseada.
  6. Haga clic en Export.

Las entradas se exportan y, dependiendo del tipo de exportación que haya elegido, se mostrarán, descargarán o se enviarán por correo electrónico.

Importación de entradas de las listas negra y blanca

Una lista de entradas podrá ser importada mediante el botón de importación.

  1. Haga clic en + debajo de las entradas.
  2. Seleccione un archivo que contenga la lista como.csv que desee importar en Select file.
  3. Haga clic en Import para importar las entradas.

Las entradas son importadas.

Configuración de seguridad

En la configuración de seguridad encontrará opciones de configuración para el siguiente servicio:

  • Hornetdrive

Signature & Disclaimer

Signature & Disclaimer controla el suministro automatizado de firmas de correo electrónico y renuncias en todas las entradas de Hornetsecurity. La herramienta genera dinámicamente firmas específicas del usuario, que coinciden con el Active Directory. Las firmas se basan en plantillas predefinidas y se incluyen automáticamente después del texto actual del correo electrónico.

Uso móvil de Signature and Disclaimer

Cuando se activa Signature and Disclaimer, estas también se adjuntan a los mensajes de correo electrónico enviados desde dispositivos móviles.

Nota:
Cuando se utiliza un dispositivo móvil con el sistema operativo Android, la versión instalada de Android debe seguir siendo compatible para que la firma y disclaimer estén correctamente conectados. Compruebe que esté utilizando una versión actual o compatible para que sus correos electrónicos se muestren correctamente.

Activar LDAP para Signature & Disclaimer

Para utilizar Signature and Disclaimer, primero debe activarlo en el Panel de Control. Después de la activación, puede configurar opcionalmente un servidor LDAP diferente para la sincronización e introducir filtros para la sincronización del usuario.

  1. Seleccione Administración > LDAP connection > Advanced Signature and Disclaimer en el Panel de control.
  2. Active la casilla de verificación Activate Signature and Disclaimer.

    La activación de Signature and Disclaimer pueden ser cobrados adicionalmente dependiendo de su licencia.

    • Confirme la notificación con OK.
  3. Nota:
    Siga este paso si desea utilizar un servicio de directorio diferente para la sincronización del usuario con Signature and Disclaimer.

    Desactive la casilla de verificación Use LDAP information for Signature and Disclaimer.

    • Defina la información de acceso en los campos que aparecen.

      Selección de un servidor LDAP diferente

  4. Introduzca el filtro deseado en el campo LDAP Filter.

    Nota:
    El valor proxyaddresses=* selecciona todas los usuarios del Active Directory.

    Si su plantilla no se ajusta a su estructura de directorios, puede personalizarla aquí individualmente.

  5. Haga clic en Save en la esquina inferior izquierda de la ventana.

 

Ejemplo: Activar Signature and Disclaimer

Activar Signature and Disclaimer

 

Ahora puede configurar Signature and Disclaimer para los usuarios y grupos de su servicio de directorio.

Activar Signature and Disclaimer en la interfaz Web

Para utilizar Signature and Disclaimer, debe organizar los usuarios en un Active Directory y tener activada la sincronización LDAP para el dominio en el Panel de Control.

Nota:
Signature and Disclaimer también se pueden utilizar para los mensajes de texto sin formato.

Puede acceder a la interfaz web de Signature and Disclaimer en el Panel de control en Configuración de seguridad > Signature & Disclaimer.

  1. Seleccione el dominio de la selección de funciones para la que desea activar el producto.
  2. Active la casilla de verificación Activate Signature and Disclaimer.

    Activar Signature and Disclaimer

  3. Haga clic en OK para confirmar la activación.

Crear firmas y renuncias

La funcionalidad principal de la interfaz web es crear plantillas para firmas o renuncias.
Las diferentes plantillas para firmas y renuncias se aplican a los grupos.
Los grupos son visibles en el lado izquierdo de la ventana principal. Si no ha creado ningún grupo en el Panel de control, puede seleccionar el grupo default para asignar la misma firma o renuncia a todos los usuarios.

Nota:
En el Panel de control puede crear grupos en el área Administración > Groups. Encontrará más información sobre los grupos en el manual del Panel de control en:
Groups administrative component

  1. Seleccione el grupo en el lado izquierdo de la ventana principal en Groups.

    Nota:
    Puede hacer clic en el campo Buscar para buscar y seleccionar un grupo en un menú desplegable.

    Selección de grupo

  2. Seleccione el grupo en la lista de grupos para Signature & Disclaimer.

    Selección de grupo


    En el lado derecho de la ventana principal aparece la selección de la firma y la renuncia.
  3. Haga clic en el signo + en Disclaimer o Signature para crear una nueva plantilla.

    Añadir una nueva plantilla

  4. Introduzca un nombre para el nuevo modelo.
    Puede crear la plantilla para firmas o renuncias para correos electrónicos HTML y texto plano al mismo tiempo. Los modelos se crean por separado.
  5. Seleccione el formato para el que desea crear el modelo:
    • HTML
    • Plain

    Nota:
    Puede cambiar entre los formatos durante la edición.

  6. Defina la plantilla en el editor Lo que ve es lo que obtiene (WYSIWYG).

    Definición de una plantilla en el editor

  7. Haga clic en Save y selecciónelo como firma o renuncia en la ventana principal.

    Selección de una firma

Editar o borrar la firma y las plantillas de exención de responsabilidad

Editar o borrar los modelos definidos para firmas y renuncias.

  1. Haga clic en el campo Buscar en la ventana principal bajo Signature o Disclaimer y seleccione la plantilla deseada.

    Selección de una firma

  2. Seleccione una de las siguientes acciones:
    • Para editar la plantilla seleccionada, haga clic en el lápiz junto al nombre de la plantilla. Aparecerá el editor y podrá editar la plantilla.

      Editar una plantilla

    • Para eliminar la plantilla seleccionada, haga clic en el botón rojo – y confirme la eliminación con OK.

      Eliminar una plantilla

Uso del editor WYSIWYG

Puede introducir atributos de usuario del Directorio Activo en el editor WYSIWYG seleccionándolos en el menú desplegable AD-Variables.
Puede crear fácilmente plantillas para firmas y renuncias en el editor WYSIWYG.
El editor proporciona opciones de formato sencillas, por ejemplo, alineación de párrafos, estilo de fuente y viñetas. Además, puede utilizar variables de Active Directory para, por ejemplo, insertar el nombre y el apellido de un usuario.
La siguiente tabla proporciona todos los atributos de Active Directory que puede seleccionar en AD-Variables en el editor.

Nota: Debe haber definido las variables en su Active Directory para utilizarlas en el editor.

Importante:
Con el Directorio Activo Azure de Microsoft no se sincronizan todos los atributos de la siguiente tabla. Encontrará una tabla con atributos en Atributos sincronizados desde el Directorio Activo de Azure.

AD-Variable Descripción
cn Nombre común
company Empresa
CountryCode Código de país
department Departamento
Description Descripción
directReports Empleado
displayName Nombre completo
facsimile TelephoneNumber
Número de fax
givenName Nombre de pila
homePhone
Número de teléfono privado
info Título de trabajo/posición

Nota: El campo Título se utiliza a menudo para otros fines. Por lo tanto, el término Info se utiliza aquí para el título del atributo LDAP (Jobtitle/Position).

ipPhone Teléfono IP
I (kleines L) Ciudad
mail Dirección de correo electrónico
manager Gerente
mobile Número de teléfono móvil
msExchlMAddress Dirección de mensajería instantánea
pager Número de localizador
physicalDeliveryOfficeName Oficina
postalCode Código postal
postOfficeBox Apartado de correos
samAccountName Nombre de la cuenta de usuario
sn Apellido
st Estado
streetAddress Calle
telephoneNumber Número de teléfono
wwwHomepage Sitio web

Atributos de Active Directory

Atributos sincronizados desde el Directorio Activo de Azure

Con el Directorio Activo Azure de Microsoft sólo se sincronizan ciertos atributos para la Firma y la Exención de responsabilidades.

Los siguientes atributos están sincronizados y se pueden utilizar para crear firmas y exención de responsabilidades:

AD-Variable Descripción
countryCode Código de país
department Departamento
displayName Nombre completo
company Empresa
physicalDeliveryOfficeName Oficina
givenName Nombre de pila
info Título de trabajo/posición

Nota:
El campo Título se utiliza a menudo para otros fines. Por lo tanto, el término Info se utiliza aquí para el título del atributo LDAP (Jobtitle/Position).

l (L minúscula) Ciudad
mail Dirección de correo electrónico
mobile Número de teléfono móvil
postalCode Código postal
sn Apellido
st Estado
streetAddress Calle
telephoneNumber Número de teléfono

Ocultar elementos de Active Directory vacíos

Puede utilizar la función If Not Empty para ocultar el contenido en firmas y renuncias si ciertas variables AD no se han cumplimentado para los usuarios.

  1. Cree una nueva firma o renuncia de responsabilidad o edite una existente.
  2. Seleccione la línea en el editor en la que desea insertar la variable AD.
  3. Haga clic en If Not Empty.

    Abrir la selección

  4. Seleccione la variable AD deseada en el campo Variable.

    Seleccionar variable AD

  5. Introduzca el texto que desea suprimir si el elemento no se completa para el usuario.
  6. Confirme con OK.
  7. También es posible introducir una variable AD en el texto a ocultar:
    • Haga clic en la posición en el editor entre la etiqueta If Not Empty en la que desea insertar la variable AD que desea ocultar.
    • Seleccione la variable AD en el menú desplegable.

      If Not Empty – Teléfono móvil

  8. Haga clic en Save para guardar la firma o la renuncia

Ejemplo: Ocultar variables AD inexistentes
Se crea la siguiente firma para todos los usuarios:

Firma en el editor

Se visualiza la firma siguiente para los usuarios con un número de teléfono móvil:

Firma del teléfono móvil

Se visualiza la firma siguiente para los usuarios sin un número de teléfono móvil:

Incluir subfirmas

Puede utilizar subfirmas para incluir firmas creadas previamente en una firma.

importante:
Las subfirmas sólo se pueden utilizar en firmas. Debe existir al menos una firma que se pueda incluir como una subfirma.

  1. Cree una nueva firma o edite una existente.
  2. Seleccione la línea en el editor en la que desea insertar la subfirma.
  3. Haga clic en Sub-Signatures y seleccione la subfirma de las firmas existentes.

    Seleccione una subfirma


    Se inserta un marcador de posición para la subfirma.

    Marcador de posición de firmas

  4. Haga clic en Save.
  5. Nota:
    Para utilizar una firma como subfirma , debe activarse primero.

    Para activar una firma que se utilizará como subfirma:

      1. Abra el modo de edición de la firma que desea utilizar como subfirma.
      2. Ponga el conmutador en Active.

        Activar subfirmas

    Las firmas activadas y desactivadas se marcan en la selección.

    Firma activa en la selección

    Firma inactiva en la selección

Insertar código fuente HTML

Puede utilizar el editor para insertar código fuente HTML.

  1. En el editor WYSIWYG seleccione la pestaña Tools y haga clic en Source Code.

    Nota:
    También puede editar el texto que ha creado previamente en el editor WYSIWYG.

    Editor de código fuente abierto

    Aparece una nueva ventana.

  2. Introduzca el código fuente HTML deseado y confirme con OK.

    Insertar código fuente

  3. En el editor, haga clic en Save para guardar los cambios.

Previsualización de firmas y renuncia de responsabilidad

Con la vista previa puede aplicar una plantilla a usuarios específicos de su Active Directory.
Puede obtener una vista previa de la plantilla que está creando o editando. Por lo tanto, puede seleccionar cualquier usuario en su Active Directory.

Vista previa de la plantilla

Insertar imágenes en Signature & Disclaimer

El editor WYSIWYG le permite añadir imágenes a su firma o disclaimer.

Después de haber creado su firma o disclaimer utilizando la interfaz Web y/o a través de LDAP, usted puede rediseñarlas o las plantillas ya guardadas. Las imágenes se pueden arrastrar y soltar directamente en el editor WYSIWYG o insertadas a través de la URL.

Insertar imágenes usando una URL

  1. Al crear o editar un disclaimer o firma en el editor WYSIWYG, haga clic en la posición donde desea insertar la imagen.
  2. Dentro del editor, vaya a Insert Image.
    Se abre una ventana de introducción de datos con más parámetros.
  3. En Source (1), introduzca la ubicación de la imagen que representará su enlace. Busque en internet la imagen deseada y copie la ubicación de la imagen almacenada.

    Se almacena la ubicación de la imagen deseada..
  4. Como alternativa, introduzca una descripción en Image Description (2).
  5. Si es necesario, ajuste el tamaño de la imagen individualmente en Dimensions Dimensiones y guarde su con Ok.

    Los parámetros han sido almacenados y la imagen se muestra en el editor.
  6. Haga clic con el botón derecho del ratón en la imagen y seleccione Link para introducir una URL específica.

    Se abre una ventana de introducción de datos con más parámetros..
  7. Introduzca la dirección de destino del sitio web deseado en la Url (4).
  8. Alternativamente, introduzca un texto en el Title (5) que debería aparecer sobre la imagen cuando el ratón pasa por encima
  9. En Target (6) seleccione New window para abrir el sitio web enlazado en una nueva pestaña para salir.
  10. Haga clic Ok y luego en Save, para salvar todos los datos.

    Nota:
    Si es necesario, repita los pasos del 1 al 9 si desea insertar varias imágenes.

La imagen se insertó en su firma o disclaimer a través de una URL.

Insertar y enlazar imágenes mediante arrastrar y soltar

  1. Al crear o editar un disclaimer o firma en el editor WYSIWYG, haga clic en la posición donde desea insertar la imagen.
  2. Arrastre el gráfico a la posición deseada en el editor de firmas o disclaimer.
    El gráfico se insertó en la posición deseada mediante arrastrar y soltar.
  3. Haga clic con el botón derecho del ratón en la imagen y seleccione Link para introducir una URL específica.

    Se abre una ventana de introducción de datos con más parámetros.
  4. Introduzca la dirección de destino del sitio web deseado en la Url (4).
  5. Alternativamente, introduzca un texto en el Title (5) que debería aparecer sobre la imagen cuando el ratón pasa por encima.
  6. En Target (6) seleccione New window para abrir el sitio web enlazado en una nueva pestaña para salir.
  7. Haga clic en Ok y luego en Save para salvar todos los datos.
    La imagen estaba vinculada.
  8. Haga clic con el botón derecho en la Image y seleccione Imagen para cambiar el tamaño de esta en el campo Dimensions si es necesario.
  9. Haga clic Ok y luego en Save, para salvar todos los datos.

    Nota:
    Si es necesario, repita los pasos del 1 al 9 si desea insertar varias imágenes.

Ha añadido un gráfico a su firma o disclaimer mediante arrastrar y soltar y lo ha vinculado a una página web.


Sincronización de datos mediante LDAP

Los cambios en el Active Directory provocan una nueva sincronización.
Si cambia el Active Directory, estos cambios se sincronizarán.

Los cambios en el Active Directory son rastreados usando el atributo USNChangedNr. Si el valor cambia, el conjunto de datos se sincroniza.

Nota:
Si realiza una copia de seguridad, el USNChangedNr no se incrementa, sino que se restablece a un valor anterior. El conjunto de datos se sincroniza de nuevo.

Solución de problemas: Las variables no están referenciadas

Condición:
Ha insertado una variable AD o una subfirma y se visualizan incorrectamente en la firma creada.
Causa: AD Variable no existe
La variable no está definida en el Active Directory.

Ejemplo de una variable AD inexistente

Remedio:
Seleccione las variables AD en el editor del menú desplegable.

 

Causa: La subscripción no existe
La firma referenciada no existe o se ha cambiado el nombre de la firma. Por lo tanto, no puede incluirse.

Ejemplo de integración de una firma inexistente

Remedio:
Seleccione la firma que desea incluir de nuevo en el menú desplegable Sub-Signatures.

Signature & Disclaimer - Versión estática

Con la versión estática de Signature & Disclaimer, puede crear manualmente firmas y disclaimer basadas en grupos, si no ha configurado una conexión LDAP y no está utilizando Total Protection Enterprise o Business. La firma y el disclaimer se adjuntan automáticamente a todos los correos electrónicos de los usuarios del grupo.

Uso móvil de Signature & Disclaimer

Cuando se activa Signature & Disclaimer, estas también se adjuntan a los mensajes de correo electrónico enviados desde dispositivos móviles.

Note:
Cuando se utiliza un dispositivo móvil con el sistema operativo Android, la versión instalada de Android debe seguir siendo compatible para que la firma y disclaimer estén correctamente conectados. Compruebe que esté utilizando una versión actual o compatible para que sus correos electrónicos se muestren correctamente.

Activar Signature & Disclaimer

  • Contacte al soporte para activar la versión estática de Signature & Disclaimer.

Crear firmas y renuncias

La funcionalidad principal de la interfaz web es crear plantillas para firmas o renuncias.

Las diferentes plantillas para firmas y renuncias se aplican a los grupos.

Los grupos son visibles en el lado izquierdo de la ventana principal. Si no ha creado ningún grupo en el Panel de control, puede seleccionar el grupo default para asignar la misma firma o renuncia a todos los usuarios.

Note:
En el Panel de control puede crear grupos en el área AdministraciónGroups. Encontrará más información sobre los grupos en el manual del Panel de control en: Groups administrative component

  1. Seleccione Signature & Disclaimer en Configuración de seguridad.
  2. Seleccione el grupo en el lado izquierdo de la ventana principal en Groups.

    Nota:
    Puede hacer clic en el campo Buscar para buscar y seleccionar un grupo en un menú desplegable.

  3. Seleccione el grupo en la lista de grupos para Signature & Disclaimer.

    En el lado derecho de la ventana principal aparece la selección de la firma y la renuncia.
  4. Haga clic en el signo + en Disclaimer o Signature para crear una nueva plantilla.
  5. Introduzca un nuevo nombre para el modelo.
    Puede crear la plantilla para firmas o renuncias para correos electrónicos HTML y texto plano al mismo tiempo. Los modelos se crean por separado.
  6. Seleccione el formato para el que desea crear el modelo:
    • HTML
    • Plain

      Nota:
      Puede cambiar entre los formatos durante la edición.

  7. Defina la plantilla en el editor Lo que ve es lo que obtiene.
  8. Si desea utilizar la firma o disclaimer creado para un grupo, habilite la firma/el disclaimer.

    Nota:
    Si no utiliza la firma/disclaimer, pero no desea borrarlos, puede desactivarlos. Cambie el controlador a Inactivo. En el resumen se visualiza una firma/disclaimer desactivado con una cruz roja detrás.

    La firma/disclaimer activado se muestra en la vista preliminar con una marca verde.

  9. Haga clic en Grabar.
  10. Selecciónelo como firma o renuncia en la ventana principal.
  11. Haga clic en Guardar en la vista preliminar para asignar el modelo seleccionado anteriormente al grupo correspondiente.

Ha creado una firma y/o disclaimer y lo ha asignado a un grupo.

Editar o borrar la firma y las plantillas de exención de responsabilidad

Editar o borrar los modelos definidos para firmas y renuncias.

  1. Haga clic en el campo Buscar en la ventana principal bajo Signature o Disclaimer y seleccione la plantilla deseada.
  2. Seleccione una de las siguientes acciones:
    • Para editar la plantilla seleccionada, haga clic en el lápiz junto al nombre de la plantilla. Aparecerá el editor y podrá editar la plantilla.
    • Para eliminar la plantilla seleccionada, haga clic en el botón rojo y confirme la eliminación con OK.

El editor WYSIWYG

En el editor WYSIWYG, puede crear fácilmente plantillas para disclaimer o firmas.

Tiene a su disposición opciones de formato sencillas, como cambiar la orientación delpárrafo o la fuente. Introduzca todos los datos manualmente.

Puede utilizar el editor para insertar código fuente HTML.

  1. En el editor WYSIWYG seleccione la pestaña Tools y haga clic en Source Code.

    Aparece una nueva ventana.
  2. Introduzca el código fuente HTML deseado y confirme con OK.
  3. En el editor, haga clic en Save para guardar los cambios.

Ha insertado un texto HTML como firma o disclaimer.

Insertar imágenes en Signature & Disclaimer

El editor WYSIWYG le permite añadir imágenes a su firma o disclaimer.

Después de activar la versión estática de Signature & Disclaimer, puede crear nuevas firmas y renunciasy o editar las plantillas ya guardadas. Las imágenes se pueden arrastrar y soltar directamente en el editor WYSIWYG o insertadas a través de la URL.

Insertar imágenes usando una URL

  1. Al crear o editar un disclaimer o firma en el editor WYSIWYG, haga clic en la posición donde desea insertar la imagen.
  2. Dentro del editor, vaya a Insert Image.
    Se abre una ventana de introducción de datos con más parámetros.
  3. En Source (1), introduzca la ubicación de la imagen que representará su enlace. Busque en internet la imagen deseada y copie la ubicación de la imagen almacenada.

    Se almacena la ubicación de la imagen deseada..
  4. Como alternativa, introduzca una descripción en Image Description (2).
  5. Si es necesario, ajuste el tamaño de la imagen individualmente en Dimensions Dimensiones y guarde su con Ok.

    Los parámetros han sido almacenados y la imagen se muestra en el editor.
  6. Haga clic con el botón derecho del ratón en la imagen y seleccione Link para introducir una URL específica.

    Se abre una ventana de introducción de datos con más parámetros..
  7. Introduzca la dirección de destino del sitio web deseado en la Url (4).
  8. Alternativamente, introduzca un texto en el Title (5) que debería aparecer sobre la imagen cuando el ratón pasa por encima
  9. En Target (6) seleccione New window para abrir el sitio web enlazado en una nueva pestaña para salir.
  10. Haga clic Ok y luego en Save, para salvar todos los datos.

    Nota:
    Si es necesario, repita los pasos del 1 al 9 si desea insertar varias imágenes.

La imagen se insertó en su firma o disclaimer a través de una URL.

Insertar y enlazar imágenes mediante arrastrar y soltar

  1. Al crear o editar un disclaimer o firma en el editor WYSIWYG, haga clic en la posición donde desea insertar la imagen.
  2. Arrastre el gráfico a la posición deseada en el editor de firmas o disclaimer.
    El gráfico se insertó en la posición deseada mediante arrastrar y soltar.
  3. Haga clic con el botón derecho del ratón en la imagen y seleccione Link para introducir una URL específica.

    Se abre una ventana de introducción de datos con más parámetros.
  4. Introduzca la dirección de destino del sitio web deseado en la Url (4).
  5. Alternativamente, introduzca un texto en el Title (5) que debería aparecer sobre la imagen cuando el ratón pasa por encima.
  6. En Target (6) seleccione New window para abrir el sitio web enlazado en una nueva pestaña para salir.
  7. Haga clic en Ok y luego en Save para salvar todos los datos.
    La imagen estaba vinculada.
  8. Haga clic con el botón derecho en la Image y seleccione Imagen para cambiar el tamaño de esta en el campo Dimensions si es necesario.
  9. Haga clic Ok y luego en Save, para salvar todos los datos.

    Nota:
    Si es necesario, repita los pasos del 1 al 9 si desea insertar varias imágenes.

Ha añadido un gráfico a su firma o disclaimer mediante arrastrar y soltar y lo ha vinculado a una página web.


Hornetdrive

El componente principal de la ventana es la administración de Hornetdrive, que clasifica y muestra las cuentas existentes según los criterios de búsqueda actuales.

En el área Actions, en la esquina superior izquierda, puede desencadenar determinadas acciones para las cuentas seleccionadas. A su derecha se encuentra el área de contar licencias. Aquí se muestra el número de licencias asignadas a clientes y socios. Las áreas Help y View a la derecha. Las cuentas existentes de Hornetdrive se muestran en el área de cuentas en la parte central de la ventana.

Realizar acciones

En el área Actions, en la esquina superior izquierda, puede desencadenar determinadas acciones para las cuentas seleccionadas.

  1. Haga clic en el menú desplegable.
  2. Seleccione la acción deseada.

A continuación, aparece una ventana con las opciones de configuración correspondientes en primer plano.

Crear una cuenta

  1. En el área Acciones, seleccione la acción Crear cuenta del menú desplegable.
  2. Introduzca la dirección de correo electrónico de la nueva cuenta en el campo Email.
  3. Introduzca una clave de acceso en el campo Password.
  4. Seleccione la licencia deseada en el menú desplegable License.
  5. Seleccione el idioma en el que se envían los correos electrónicos al usuario en el menú desplegable Language.
  6. En el menú desplegable Status, seleccione el estado que desea que tenga la licencia.
  • active contract: Una licencia de contrato activo
  • NFR: Una licencia no apta para la reventa
  • test customer: Una licencia de prueba

Nota:
Si ha seleccionado un cliente de prueba, puede introducir la fecha de caducidad de la licencia de prueba.

  1. En Parent/Customer puede seleccionar el socio o el dominio bajo el cual debe crearse la nueva cuenta.
  2. Lea y confirme los términos de uso haciendo clic en la casilla Accept license agreements.
  3. Haga clic en Save para crear la cuenta y cerrar la ventana.

    Nota:
    Para crear otra cuenta directamente, haga clic en Save & Continue.

Cuenta de actualización

Esta función permite varias actualizaciones o extensiones de una cuenta existente:

  • Conversión de una cuenta de prueba en una cuenta de contrato
  • Conversión de una cuenta huésped en una cuenta de Enterprise o Busines
  • Convertir una cuenta de Enterprise en una cuenta de Enterprise
  • Aumentar el volumen de espacio de almacenamiento y tráfico contenido en una cuenta de Enterprise
  1. Seleccione una o más cuentas en el área de cuentas del módulo Hornetdrive.
  2. En el área Acciones, seleccione la acción Pedir/Actualizar en el menú desplegable.
    Se abre una nueva ventana.
  3. Seleccione las licencias deseadas para las cuentas previamente seleccionadas.
  4. Lea y confirme los términos de uso haciendo clic en la casilla Accept license agreements.
  5. Haga clic en OK para completar el pedido.

Asignar cuenta a otro interlocutor o cliente

Esta acción le permite asignar cuentas a otro interlocutor o cliente.

  1. Seleccione una o más cuentas en el área de cuentas del módulo Hornetdrive.
  2. En el área Actions, seleccione la acción Assign Account del menú desplegable.

    Nota:
    Se abre una nueva ventana.

  3. Seleccione el interlocutor o cliente deseado.
  4. Haga clic en OK para realizar la asignación.

Eliminar cuenta

  1. Seleccione una o más cuentas en el área de cuentas del módulo Hornetdrive.
  2. En el área Actions, seleccione la acción Delete Account del menú desplegable.

    Se abre una nueva ventana en la que se listan todas las cuentas a eliminar.

  1. Haga clic en OK para eliminar las cuentas seleccionadas anteriormente.

Exportar datos como CSV

Puede exportar una lista de cuentas como un archivo CSV. Para ello se abre una ventana con las opciones de configuración correspondientes.

  1. En el área superior, seleccione las columnas que desea exportar.

    Nota:
    La casilla de selección All activate/deactivate selecciona o desmarca todas las columnas del área superior.

  2. Active la casilla de verificación Show column name in 1. row, para exportar también las cabeceras de columna.
  3. Seleccione la casilla de selección Export only selected rows, para exportar sólo las líneas seleccionadas anteriormente.
  4. En Export type, seleccione la clase de exportación:
  • Display: Muestra los datos que se van a exportar en una nueva ventana.
  • Download: Descarga los datos como un archivo CSV.
  • Email to: Envía los datos a la dirección de correo electrónico introducida.
  1. Haga clic en Exportar para exportar los datos.

Sección cuenta

En esta área se pueden visualizar los datos de todos los usuarios asignados.

Los campos de búsqueda se encuentran debajo de las columnas Socio/Cliente, Correo electrónico y Número de licencia. Estos filtran los registros según el valor de la columna correspondiente. Bajo los encabezados de columna Licencia y Estado hay menús de selección. Estos filtran los registros según el valor de la columna correspondiente.

 

Las siguientes columnas están disponibles:

  • En el extremo izquierdo hay un cuadro de selección para seleccionar los registros de datos para cada registro de datos.
  • La columna Partner/Customer muestra el cliente de nivel superior o el interlocutor del usuario.
  • La columna Created on muestra la fecha de creación de la cuenta HORNETDRIVE.
  • En la columna Email se reconoce la dirección de correo electrónico del usuario. Este es también el nombre de usuario.
  • En la columna Licence number se puede leer el número de licencia del usuario.
  • La columna Licence muestra el tipo de licencia de usuario. Se distingue entre “Guest”, “Business” y “Enterprise”.
  • La columna Last use muestra la última vez que el usuario se conectó a un cliente.
  • La columna Status indica si el usuario es un cliente de contrato, un cliente de la tienda web o un cliente de prueba. Además, los clientes de prueba que no hayan adquirido una versión completa dentro de su período de prueba aparecerán como “Expirados”
    durante el período de seguimiento previo a la eliminación final de su cuenta. Los clientes cuyo período de seguimiento ha expirado ya no aparecen en la lista.
  • La columna Valid until muestra el momento en que expira la licencia actual. Para los clientes de prueba, éste es el final del período de prueba; para los clientes de contrato, el final del período de uso prepagado.

Abrir detalles de la cuenta

  • Haga doble clic en una línea de cuenta en el área de cuenta para abrir la vista detallada de esta cuenta.

Detalles de cuenta

Username

  • Email: Muestra la dirección de correo electrónico del usuario, que también es el nombre de usuario.
  • Password: Al introducir la nueva contraseña y guardar el cambio, se acepta la nueva contraseña.
  • License: Aquí se muestra la licencia de usuario. No es posible cambiar la licencia aquí.
  • Language: Seleccione el idioma. Esta configuración determina el idioma de los mensajes de correo electrónico que se envían al usuario.
  • Status: Aquí se puede distinguir entre cliente de contrato y cliente de prueba. Para los clientes de prueba, aparece otro campo para la fecha final de la fase de prueba.
  • Parent/Customer: Puede utilizar esta función para asignar un interlocutor o un cliente al nuevo usuario que debe crearse.
  • Licensenumbner: muestra el número de licencia del usuario.
    Memoria: Muestra la cantidad de memoria que el usuario ha utilizado y la cantidad disponible en total.
  • Traffic: Esta pantalla muestra cuánto tráfico ha consumido el usuario en este mes y cuánto está disponible en total para este mes.

 

Drive
 
Aquí se muestran los drive creados por el usuario. Se muestra el nombre del drive, la fecha de creación, el espacio de memoria utilizado actualmente y el volumen de transferencia utilizado hasta ahora en este mes.

Haga clic en la cruz de la columna Delete para eliminar el drive de la fila correspondiente.

Devices
 
Aquí se muestran todos los dispositivos en los que el usuario ha instalado el Hornetdrive.

Se muestra la siguiente información:

  • Nombre del dispositivo
  • Fecha de creación
  • Fecha del último uso
  • última dirección IP utilizada para este fin
  • Versión del cliente instalada en el dispositivo.
  • Versión del sistema operativo

 

Haga clic en la x bajo Delete para eliminar el dispositivo en la línea correspondiente.

Nota:
Con este dispositivo ya no se podrá acceder a las unidades.

Administración de clientes (P)

La administración de clientes muestra la clasificación de partners y clientes en el Panel de Control.

Importante:
hasta que el Panel de Control no se convierta completamente a HTML, el uso del módulo de Administración de clientes estará restringido al modo de lectura. Los partners, clientes y dominios pueden gestionarse como de costumbre, a través del módulo flash.

Para mostrar el módulo de Administración de clientes, seleccione el rol deseado en la esquina superior derecha del Panel de Control.

El opción Administración de clientes del menú, se visualizan todos los partners y clientes subsiguientes y la fecha en la que se creó el partner o cliente correspondiente. La fecha debajo de Creado se refiere al partner o cliente con el fondo gris.

Filtrado de registros

Puede filtrar los registros en la Administración de clientes por fecha y palabras clave.

  1. Seleccione alguna de las siguientes opciones para filtrar sus registros:
    • Para filtrar sus registros por palabras clave, introduzca en el campo de Búsqueda el nombre del partner o cliente deseado.
    • Para filtrar sus registros por fecha, haga clic en el botón Creado de…a, seleccionando un período.

Sus registros han sido filtrados.

Marca blanca - Personalización del Panel de Control

Puede personalizar el panel de control de su dominio para que incluya los colores, el logotipo y el favicon de su empresa.

Además, puede seleccionar un diseño para el panel de control y almacenar información de soporte e información de correo electrónico.

Los ajustes se mostrarán a todos los usuarios que inicien sesión en su dominio registrado.

 

Precaución:
El funcionamiento de un panel de control personalizado tiene costes que figuran en la lista de precios.

Requisitos para personalizar el Panel de control

  • Tiene autorización de socio o administrador para el Panel de Control.
  • Usted ha enviado un certificado para que su dominio sea compatible.

    Nota:
    El certificado debe utilizar al menos SHA256 y tener una fuerza de clave de 2048 bits. Compruebe también la siguiente nota sobre la generación automatizada de un certificado SSL/TLS.

  • Para poder mostrar la URL de tu dominio y no la del Panel de control original, también debes configurar una redirección a través de un registro CNAME.

En el siguiente cuadro se establece una entrada CNAME para controlpanel.kundendomain.de:

controlpanel.kundendomain.de IN CNAME cp.hornetsecurity.com

Nota:
Como parte del Whitelabeling, Hornetsecurity ofrece la oportunidad de generar y renovar automáticamente un certificado SSL/TLS para la URL de Whitelabeling. El único requisito es que el CNAME de su URL apunte a cp.hornetsecurity.com. Si lo solicita, tambíen es posible el uso de un certificado suministrado por usted.

Personalizar la apariencia y la URL del Panel de control

  1. Inicie sesión en su dominio en el Panel de control.

    Nota:
    Debe iniciar sesión con un privilegio de socio o administrador.

  1. En la búsqueda de funciones, seleccione el socio o dominio para el que desea realizar los ajustes.

    Nota:
    Sólo se pueden realizar modificaciones en el papel con el que se han realizado las correcciones.

  1. Seleccione Marca blanca a la izquierda.
  2. Seleccione la ficha Appearance.
  3. Introduzca la URL del dominio para el que desea
    personalizar el Panel de control.Introduzca la URL en el campo URL de la siguiente manera: controlpanel.kundendomain.de

    Precaución:
    Si desea modificar la URL posteriormente, también debe modificar la entrada CNAME (véase: Requisitos para personalizar el Panel de control).

  1. Seleccione el color de su Panel de control.

    Nota:
    Esto le permite incluir los colores corporativos en el Panel de control. La selección de color cambia el color de la fuente y otros elementos del diseño.

    1. Haga clic en el campo bajo Color primario.
    2. Seleccione el color deseado.
      El color seleccionado se muestra en el campo como una representación en HEX o sRGB.
  2. Seleccione un tema para su Panel de Control en Diseño.
    • Active el botón de opción Oscuro para seleccionar un tema oscuro.
    • Active el botón de opción Claro para seleccionar un tema claro.
  3. Haga clic en Browse en Logotipo para seleccionar su logotipo.

    Nota:
    Para obtener mejores resultados, cargue su logotipo con una resolución de 160 × 80 píxeles.

  4. Haga clic en Browse en Favicon para seleccionar su favicon.

    Nota:
    El favicon debe ser cargado en el formato de archivo ICO (extensión de archivo *.ico). Para una visualización óptima, seleccione una resolución de al menos 128 × 128 píxeles.

  5. Haga clic en Guardar para personalizar el Panel de control de tu dominio.

    Nota:
    La personalización se realiza en un máximo de 5 minutos.

  6. Actualice el sitio web para mostrar sus personalizaciones.

    Nota:
    Debe iniciar sesión en el dominio de su Panel de Control para ver los cambios.

Personalización de la aplicación Progressive Web

Personalice el nombre y el ícono de la aplicación Progressive Web para que coincidan con el diseño de su empresa.

 

  1. Vaya a Marca blancaApariencia.
  2. En Nombre de la aplicación, escriba el nombre que desea que aparezca en la pantalla de inicio de los dispositivos móviles..
  3. Upload a picture with the file type PNG under App Icon.

Debajo de la selección del ícono de la aplicación verá una vista previa
del ícono en diferentes tamaños. En la pantalla de inicio también puede ver una vista previa de la pantalla de inicio. La pantalla de inicio se muestra mientras se está cargando la aplicación Progressive Web y contiene la imagen del archivo que ha cargado como logotipo.

  1. Guarde los ajustes.

En la pantalla de inicio de los dispositivos móviles se mostrará el logotipo y el nombre de la aplicación que ha especificado.

Ejemplo: Personalizar el Panel de Control

Ejemplo y explicaciónes

Diseño alternativo

El diseño alternativo asegura que en caso de una mala configuración, un diseño se muestre sin propiedades específicas de la empresa.

Si su dominio aún no ha sido registrado y su configuración no ha podido ser adoptada como resultado, se utilizará un diseño alternativo.

El Panel de control se muestra en el diseño oscuro y sin logotipo ni favicon.

Información de correo electrónico mostrada

En varias situaciones, como cuando un usuario vuelve a solicitar su clave de acceso, el sistema envía automáticamente correos electrónicos. Para estos correos electrónicos puede definir una fórmula de saludo, una persona de contacto, la dirección del remitente y los datos obligatorios.

Almacenar información de correo electrónico

  1. Seleccione la ficha Información de correo electrónico.
  2. En el campo Persona de contacto, introduzca el nombre de la persona de contacto.
  3. En el campo Dirección de origen para modelos de correo electrónico, introduzca la dirección de origen para los correos electrónicos enviados por el sistema.
  4. Introduzca su impresión en los campos obligatorios.

    Nota:
    La siguiente información es sólo un ejemplo. Averigüe en su empresa qué información debe proporcionarse para los correos electrónicos salientes del sistema.

  5. Haga clic en Guardar para aplicar la configuración.

Datos de contacto en el Panel de Control

En el panel de control se muestran los datos de contacto de la empresa, el número de teléfono y la dirección de correo electrónico.

Para personalizar la información de contacto, introdúzcala en Información de soporte (Ver: Añadir datos de contacto).

 

Exemplo: Transferencia jerárquica de datos de contacto

Los datos de contacto se procesan jerárquicamente de abajo hacia arriba.

Debajo de un cliente hay varios dominios. El cliente ha introducido sus datos de contacto en el nivel más alto. De esta manera, todos los usuarios de los dominios subyacentes pueden ver los datos de contacto del cliente. Si se proporciona información de contacto para un dominio por debajo del cliente, se mostrará a los usuarios por debajo del dominio.

Almacenamiento de la información de soporte en el Panel de control

  1. Seleccione la ficha Información de soporte.
  2. En el campo Número de teléfono de soporte introduzca el número de teléfono donde su empresa está disponible para las solicitudes de soporte.
  3. En el campo Dirección de correo electrónico de soporte la dirección de correo electrónico en la que su empresa está disponible para las solicitudes de soporte.
  4. Haga clic en Guardar para aplicar la configuración.

Categorías de correo

Sus correos electrónicos están divididos en las siguientes categorías.

 

Categoría de correo Descripción
Limpio La clasificación limpio indica que ninguna amenaza ha sido encontrada.
Infomail Infomails son correos publicitarios que pueden ser clasificados como limpios o spam.
Spam Correos electrónicos clasificados como spam.
Contenido Correos electrónicos con contenidos adjuntos ilegales. Etiquetados así por el partner o administrador del dominio.
Virus Correos electrónicos con virus.
Virus-ATP Correos electrónicos contentivos de amenazas identificadas por nuestro Advanced Threat Protection.
Rechazado Correos electrónicos rechazados.

Motivos de clasificación (DAP)

Las secciones a continuación se estructuran de acuerdo a la clasificación de los tipos de correos electrónicos.

Las tablas detallan los motivos reflejados en la plantilla de correo, con su respectiva explicación.

Clasificaciones ATP, Rechazado, Virus

ClasificaciónRazónDefinición
ATPBusiness Email CompromiseCorreo electrónico engañoso con remitente falso de su propia empresa.
ATP, Rechazado, VirusMalicious AttachmentAl menos un adjunto del correo es malicioso.
ATP, Rechazado, VirusMalicious Email ContentEl email tiene contenido malicioso.
ATP, Rechazado, VirusMalicious URLEl email contiene enlaces a páginas web o documentos maliciosos.
ATP, VirusMassive Attack PreventionEl email coincide con el patrón de una campaña de malware.
ATP, VirusPhishingEl email contiene características de un ataque phishing.
ATPSandboxAl menos un adjunto del email fue analizado de forma dinámica en el Sandbox de ATP y clasificado como malicioso.
ATPTargeted FraudEl email coincide con el patrón de un ataque dirigido.
RechazadoBlock by Compliance Filter PolicyEl email fue bloqueado como virus por una normativa del filtro de conformidad.
RechazadoRBLEl host de envío del email tiene mala reputación.
RechazadoSPF FailureLa identificación de SPF en el sobre del correo electrónico falló.

Clasificación Spam

ClasificaciónRazónDefinición
SpamBad Host ReputationEl host de envío del email tiene una mala reputación.
SpamBad IP ReputationLa direccion IP del host de envío del email tiene una mala reputación.
SpamBad Sender ReputationEl emisor del email tiene una mala reputación.
SpamBad URL ReputationEl email contiene al menos un enlace a un servidor web con mala reputación.
SpamBlacklisted by User PolicyEl emisor o host de envío del email aparece en la lista negra del destinatario.
SpamDKIM FailureLa validación DKIM ha fallado.
SpamDMARC FailureLa validación DMARC ha fallado.
SpamSPF FailureLa comprobación del SPF ha fallado.
SpamSpam ContentEl email tiene contenido clasificado como spam.
SpamSpam by Compliance PolicyEl email fue clasificado como spam por una regla del filtro de conformidad.

Clasificación Limpio

ClasificaciónRazónDefinición
VálidoClean by Compliance PolicyEl email fue clasificado como válido por una regla del filtro de conformidad.
VálidoGood Sender ReputationEl remitente o host de envío del email tiene una buena reputación.
VálidoHamHam es lo contrario del spam, es decir, un correo electrónico deseado que corresponde a un patrón válido.
VálidoSender Whitelisted by PolicyEl emisor o host de envío del email aparece en la lista de marca blanca del administrador del dominio.
VálidoStatusmailSistema de notificación generado automáticamente, como es el informe de spam.
VálidoWhitelisted by User PolicyEl emisor o host de envío del email aparece en la lista de marca blanca del destinatario.

Clasificación Contenido

ClasificaciónRazónDefinición
ContenidoDetached by Content Filter PolicyAl menos uno de los adjuntos no está permitido debido a la configuración del filtro de contenido.
ContenidoRejected by Content Filter PolicyEl email fue rechazado según los lineamientos del filtro de contenido porque contiene al menos un adjunto prohibido.

Razones para la clasificación de emails (obsoletas)

Importante:  
Las razones de clasificación a continuación están obsoletas, sin embargo, siguen siendo utilizadas en el Flash del Panel de Control.

Clasificación ATP

MotivoDefiniciónAcción
atp-url-archive
ATP URL Archive Attack Detection
Reconocimiento de enlaces que vuelven a cargar archivos de contenido malicioso, como los ampliamente utilizados en ataques combinados.
Virus-ATP
atp-sandboxATP Sandbox Analyses
Los archivos adjuntos se ejecutan en una variedad de entornos de sistema diferentes y se analiza su comportamiento.
Si resulta ser un malware, se lo notificará. Protege contra el ransomware y
Ataques combinados.
Virus-ATP
atp-phish-domainATP Phishing Domains
Identificación de dominios que han sido notorios en el pasado reciente, como sitios pirateados.
Virus-ATP
atp-masATP Massive Attack Prevention System
Combina múltiples niveles de filtro para detectar ataques globales de gran alcance.
Virus-ATP
atp-html-content
ATP HTML Content Attack Detection
Análisis dinámico y detección de patrones sospechosos en contenido HTML.
Virus-ATP
atp-ff-spy-outATP Fraud Forensics: Spy Out Detection
Contraespionaje de ataques para obtener información digna de protección.
Virus-ATP
atp-ff-identityATP Fraud Forensics: Identity Spoofing
Detección y bloqueo de identidades de remitente falsificadas.
Virus-ATP
atp-ff-fraud-attemptATP Fraud Forensics: Fraud Attempt Analyses
Comprueba la autenticidad e integridad de los metadatos y el contenido del correo.
Virus-ATP
atp-ff-feign-factsATP Fraud Forensics: Feign Facts Identification
Análisis de contenido de noticias basado en pretextos de hechos ficticios.
Virus-ATP
atp-freezingATP E-Mail Freezing
"Congela" los correos electrónicos hasta que vuelvan a ser analizados en tiempo real con las firmas actualizadas y la información de amenazas.
Virus-ATP
atp-doc-injectATP Document Obfuscated Link Injection Scanner
Mecanismos para analizar archivos adjuntos de correo electrónico para contenido sospechoso incrustado.
Virus-ATP
atp-doc-link
ATP Document Obfuscated Link Injection Scanner
Motor para analizar enlaces en archivos adjuntos de correo para volver a cargar contenido sospechoso.
Virus-ATP
atp-doc-inject-heur

ATP Document Injection Heuristic
Grupos de filtros heurísticos para detectar archivos adjuntos defectuosos.
Virus-ATP

Clasificación Virus

MotivoDefiniciónAcción
Virus-scan01Los metadatos muestran las mismas características que los correos virus ya clasificadosVirus
Virus-scan01-XARG-VEstructura de virus conocida encontrada en varias características del correo electrónicoVirus
Virus-scan02-Header-VFirma del virus identificada en el encabezado del correo electrónicoVirus
Virus-scan03-Link-VaEnlazamiento de una URL identificada como comprometidaVirus
Virus-scan04-Body-VFirma del virus identificada en el cuerpo del correo electrónicoVirus
Virus-scan05-<VirusName>Virus: virus conocido y clasificadoVirus
virus-scan07-doubleextensionEn un archivo, se encontró un fichero con tipos de ficheros ocultos o falsosVirus
Virus-scan07-archive-in.archiveSe descubrieron archivos anidados en un archivoVirus
virus-scan07-heur-exploitSe encontró al menos un fichero desconocido potencialmente peligroso en un archivoVirus
Virus-scan07-fakeoffice2003En un archivo de Office 2003, se encontró el código de macro de Office 2007Virus
virus-scan07-potential-fake-archiveSe ha detectado un archivo con un tipo de contenido declarado incorrectamente (tipo de contenido MIME)Virus
Virus-scan06-<VirusName>Detección de virus mediante el escáner de virus-2Virus
Virus-scan08-executableEl archivo adjunto es potencialmente peligrosoVirus
Virus-scan09-ASEzipHeuristicsEl correo electrónico contiene signos de phishing y se adjunta un archivo adjunto sospechosoVirus
Virus-scan09-asehtmlheuristicsEl correo electrónico contiene signos de phishing y se adjunta un archivo adjunto sospechosoVirus
Virus-scan09-ASEurl 0xHeuristicsEl correo electrónico contiene signos de phishing y un enlace sospechosoVirus
Virus-scan10-<VirusName>Mensaje de virus borroso al realizar el análisis de intención heurísticaVirus
Virus-scan12-AttachmentVFirma del virus encontrada en el archivoVirus
Virus-scan13-ASE-PhishingHeuristicsEl correo electrónico contiene signos de phishing y un encabezado de correo electrónico sospechosoVirus
Virus-scan14-Short-URL-obfuscationOfuscación de enlaces a través de acortadores de URL anidadosVirus
Virus-scan15-ASE-PhishingEnlace directo al sitio de malware o phishingVirus
Virus-scan16-ASE-Phishing-heurEl correo electrónico contiene signos de phishing y la dirección del remitente es inconsistenteVirus
Virus-scan17-ASE-office-macro-exploitEl correo electrónico contiene signos de malware y un archivo adjunto del tipo de documento de Office con macro, objeto OLE o código VBSVirus
Virus-scan17-office-webarchive-exploit-heurEl correo electrónico contiene evidencia de malware y un archivo adjunto de contenido sospechosoVirus
virus-scan17-office-rtf-exploit-heurEl correo electrónico contiene evidencia de malware y un archivo adjunto de contenido sospechosoVirus
virus-scan17-MacroEl correo electrónico contiene evidencia de malware y un archivo adjunto de contenido sospechosoVirus
Virus-scan17-office-macroEl correo electrónico contiene evidencia de malware y un archivo adjunto de contenido sospechosoVirus
Virus-scan18El correo electrónico contiene signos de malware y proviene de diferentes remitentes / servidores de correoVirus
Virus-scan21-<Virusname>Informe de virus por escáner de virus opcional-3Virus
Virus-scan22-<Virusname>Informe de virus por escáner de virus opcional-4Virus
Filtro de ContenidoAdjunto ilegal debido a la política del cliente en el Panel de ControlContenido

Clasificación Spam

RazónDefiniciónAcción
admin-blLista negra del administradorEn cuarentena
ase-blLista negra realizada de forma individual por soporteEn cuarentena
ase-recap1Huella digital de spam borrosaEn cuarentena
ase-rep1Lista de reputación IP 1En cuarentena
ase-rep2Lista de reputación IP 2
En cuarentena
ase-rep4URL-/ Lista de reputación IP 4En cuarentena
asespf7-1SPF-Filtro Variante 1En cuarentena
asespf7-2SPF-Filter Variante 2En cuarentena
bodytagFirma de spam en el texto del correo En cuarentena
customer-blEl cliente crea su propia lista negraEn cuarentena
dirtyipFiltro de reputación basado en direcciones IPEn cuarentena
fingerprintCorreo spam nuevamente reconocido por hashEn cuarentena
headerFirma de spam en el encabezado del correoEn cuarentena
linkEnlace de publicidadEn cuarentena
rbl50Paso previo a 554 5.5.4, pero aún sin bloqueoEn cuarentena
sameipReconocimiento de firmas por los motores de spamEn cuarentena
scoreClasificación de contenido dinámicoEn cuarentena
Score TagClasificación de contenido dinámicoEn cuarentena
spamFiltro de reputaciónEn cuarentena
spamip-netÁrea IP con un servidor de mala reputaciónEn cuarentena
spam-sumHuella digital de SpamEn cuarentena
subjecttagFirma de spam en el asuntoEn cuarentena
user-blLista negra llevada por el usuarioEn cuarentena
wcReconocimiento de imágenes spamEn cuarentena
xargAtaque de rebote o regla de cliente individualEn cuarentena
zombieComputadoras botnetEn cuarentena

Clasificación Rechazado

RazónDefiniciónAcción
450 4.1.1Rechazo si el Relay Check es permitidoBloqueado
450 4.1.8Error DNS del dominio del remitente (bloqueo temporal)Bloqueado
450 4.5.5Identificación temprana de spam (bloqueo temporal)Bloqueado
450 4.5.6Error interno temporalBloqueado
450 4.5.7Error interno temporalBloqueado
504 5.5.2Error en la dirección del remitente según RFCBloqueado
504 5.5.2Error en la dirección del remitente según RFCBloqueado
550 5.1.1Destinatario sin identificar (chequeo SMTP)Bloqueado
550 5.2.2Prohibición explícita de la dirección del remitente o del destinatarioBloqueado
550 5.5.3Bounce mail a múltiples destinatariosBloqueado
552 5.5.2Tamaño del mensaje (filtro de contenido)Bloqueado
554 5.5.3Filtro de contenido (tamaño del correo, saliente)Bloqueado
554 5.5.4Dirección del remitente IP con reputación negativaBloqueado
554 5.5.5Detección de spam (saliente)Bloqueado
554 5.5.6Loop detectadoBloqueado
554 5.5.7Filtro de contenido (archivo adjunto, saliente)Bloqueado
554 5.6.1Firma de spam masivo en el encabezado o asunto del correoBloqueado
554 5.6.2Firma de enlaces masivos de spam encontradosBloqueado
554 5.6.3Firma de spam masivo en el textoBloqueado
554 5.6.4Correo electrónico de virus bloqueadoBloqueado
554 5.6.5Encriptación TLS impuesta por regla de clienteBloqueado
554 5.7.1Dominio desconocido o destinatario desconocido (verificación de LDAP)Bloqueado

Clasificación Limpio

RazónDefiniciónAcción
asespf1Remitente conocido, tipo 1Limpio
asespf2Remitente conocido, tipo 2Limpio
asespf3Remitente conocido, tipo 3Limpio
ase-wlLista blanca individual dirigida por soporteLimpio
big2El tamaño del correo electrónico aumentó el valor de reputación del correo electrónico en una función de evaluación multicriterioLimpio
bigmessageEl tamaño del correo electrónico aumentó el valor de reputación del correo electrónico en una función de evaluación multicriterioLimpio
body-wlFirma de lista blanca en texto de correo, tipo 1Limpio
body-wl2Firma de lista blanca en texto de correo, tipo 2Limpio
header-wlFirma de lista blanca en el encabezado, tipo 1Limpio
header-wl2Firma de lista blanca en el encabezado, tipo 2Limpio
knownsenderDirección del remitente con reputación positiva, tipo 1Limpio
noreasonCorreo no evaluadoLimpio
qsender2Dirección del remitente con reputación positiva, tipo 2Limpio
realbounceEnviado a través de la administración de reboteLimpio
scoreClasificación de contenido dinámicoLimpio
sender-ipDirección del remitente IP con reputación positivaLimpio
subject-wlFirma de lista blanca en el asunto, tipo 1Limpio
subject-wl2Firma de lista blanca en el asunto, tipo 2Limpio
user-wlLista blanca dirigida por el usuarioLimpio
xarg-wlRebote de correo o regla de cliente individualLimpio

Secuencia de control

Las reglas del filtro de spam tienen una cierta prioridad en la que se procesan. Si se aplica una regla con mayor prioridad, el tratamiento se cancela normalmente. Esto puede causar que el correo sea bloqueado a pesar de la entrada en la lista blanca de la dirección del remitente porque la dirección IP del servidor de envío ha sido introducida en la lista negra de RBL.

 

Secuencia de control (de arriba hacia abajo en prioridad descendente):

Bandeja de entrada de correo

  • Lista RBL (bloque)
  • Detección masiva de spam (bloqueo)
  • Filtro de cumplimiento (Deliver)
  • Escaneo de virus (cuarentena)
  • Filtro de contenido, si está activado (cuarentena)
  • lista blanca basada en el usuario (entregar)
  • lista negra basada en el usuario (cuarentena)
  • lista blanca administrativa (entrega)
  • lista negra administrativa (cuarentena)
  • lista blanca general (entregar)
  • reglas generales de spam (cuarentena)
  • Infomail Filter (cuarentena)

Entrega

Nota:
El filtro de cumplimiento no se puede utilizar para crear excepciones para el filtro de contenido. En este caso, el filtro de contenido tiene prioridad sobre el filtro de cumplimiento.

Métodos de autenticación de correo electrónico

Estas capacidades de autenticación de correo electrónico están
disponibles en Hornetsecurity:

  • Validación SPF (Sender Policy Framework)
  • Validación y firma DKIM (DomainKeys Identified Mail)
  • Validación DMARC (Autenticación de mensajes basada en dominio, informes y conformidad)

Todos estos métodos están diseñados para proteger adicionalmente la infraestructura de correo electrónico de su empresa contra el spam y el phishing.

Funcionalidad SPF

Para ello, las direcciones IP de los servidores autorizados se  introducen en la zona DNS en forma de registro TXT. El servidor de correo receptor puede utilizar esta entrada SPF del dominio para comprobar si el correo electrónico recibido se envió desde un servidor de correo autorizado o no autorizado. Si la información del remitente del correo electrónico coincide con la información del registro TXT, el correo electrónico será entregado, de lo contrario será rechazado o tratado como spam.

Funcionalidad de DKIM

DKIM (DomainKeys Identifie d Mail) es un método de autenticación de correo electrónico diseñado para evitar que los correos electrónicos sean manipulados durante la transferencia. DKIM añade una firma al encabezado del correo electrónico cuando se envía un correo electrónico. Cuando se recibe un correo electrónico con una firma DKIM, el servidor de correo receptor consulta la clave pública que se ha introducido en la zona DNS del dominio de envío a través del registro TXT. Esta clave se utiliza para verificar si la firma es correcta.

Combinación de SPF y DKIM

Los métodos introducidos SPF y DKIM pueden combinarse para proporcionar una mejor protección contra remitentes falsificados y correos electrónicos alterados. Si sólo se utiliza DKIM, es posible explotar un correo electrónico válido firmado por DKIM. Siempre y cuando no se modifique, este correo electrónico puede ser enviado masivamente a diferentes personas con una firma DKIM válida. Para evitarlo, se puede utilizar SPF adicionalmente. SPF comprueba el origen del correo electrónico (IP/DNS real del servidor de correo) para evitar el reenvío. Esto se debe a que un correo electrónico válido no se puede volver a enviar y los correos electrónicos de otras direcciones IP son rechazados. Esto evita el reenvío de mensajes DKIM “válidos” como spam.

Funcionalidad de DMARC

DMARC (Domain-based Message Authentication, Reporting and Conformance) define cómo el destinatario debe manejar los correos electrónicos dependiendo de los resultados de las comprobaciones SPF y DKIM.

 

Con DMARC, los destinatarios del correo electrónico deben poder determinar si el supuesto mensaje coincide con lo que el destinatario sabe sobre el remitente. De lo contrario, DMARC contiene instrucciones sobre cómo manejar mensajes inconsistentes. Suponiendo que un destinatario utiliza SPF y DKIM, el procedimiento es aproximadamente así:

Para obtener información sobre cómo DMARC maneja las verificaciones SPF y DKIM aprobadas y fallidas, consulte el sitio web de Matriz de decisiones de las políticas de DMARC.

Nota:
Actualmente, los informes de DMARC no están soportados.

Configuración del SPF

Para configurar el SPF, es necesario que primero se decida por una Variante de filtro SPF. A continuación, configure las entradas SPF deseadas en su zona DNS. A continuación, puede pedir el filtro SPF.

Variantes SPF

Hay dos variantes diferentes de filtros disponibles para el SPF.
 
Variante 1: Verificación para el mismo dominio emisor y receptor.
En la variante 1, la comprobación SPF sólo tiene lugar si el dominio del remitente coincide con el dominio del destinatario del correo electrónico, por lo que sólo se comprueban los correos electrónicos internos. Este método se recomienda para evitar ataques dirigidos a direcciones de correo electrónico falsas de su propio dominio.
 
Variante 2: Comprobar todos los dominios emisores
La variante 2 ejecuta la verificación SPF para cada dominio remitente, si existe un registro TXT para él.
Este método debe utilizarse si hay una alta incidencia de falsificación de direcciones de diferentes dominios remitentes. Tenga en cuenta que la utilización de esta variante puede provocar un aumento de la tasa de falsos positivos si varios interlocutores de comunicación no han configurado correctamente los registros TXT.

Lógica SPF

Las direcciones IP de los servidores de envío se comprueban con las entradas almacenadas del registro TXT. Cuando se comprueba la entrada del SPF, se distingue entre un fallo
duro o blando. Esta verificación se aplica si la entrada SPF no coincide con la información del remitente. Una matriz de decisión indica entonces cómo se manejarán los correos electrónicos entrantes.

 

La siguiente lógica se tiene en cuenta al verificar el registro TXT:

Paso Comprobado parte del correo electrónico Configuración del SPF Tipo de falla Tipo de falla
1 Envelope (MAIL FROM) -all Hardfail rechazar
2a Header (From) ~all Softfail colocar en cuarentena
2b Header (From) -all Hardfail colocar en cuarentena

Explicación:
Paso 1: Comprobación del sobre con la dirección del remitente (MAIL FROM)

En el primer paso, se realiza una comprobación SPF de la dirección de envío -MAIL FROM- del sobre del correo electrónico. Si no se encuentra esta en el registro TXT, el correo electrónico es rechazado (hardfail). Si la dirección del remitente está autorizada, se realiza una nueva verificación de la dirección del remitente en el paso 2.

Paso 2: Comprobación de la dirección del encabezado

En el segundo paso, se verifica la dirección del remitente desde el encabezado del correo electrónico. Si la dirección no se encuentra en el registro TXT, el correo electrónico se pone en cuarentena, independientemente de la configuración predeterminada para Hard- o Softfail (-all/~all).

Agregar registro SPF a la zona DNS

Nota:
Si está utilizando el filtro SPF de la variante 1, debe establecer un registro TXT en su zona DNS. Esta entrada debe contener todos los servidores de correo que están autorizados a enviar correos electrónicos desde su propio dominio.

Esta entrada es opcional para la variante 2 del filtro SPF.

  1. Establezca el siguiente registro TXT para los servidores de correo Hornetsecurity en su zona DNS:
    Ejemplo: v=spf1 include:antispameurope.com ~all
    Con este TXT-Record, todos los servidores de correo de Hornetsecurity están autorizados para su envío. Si los correos electrónicos se envían a través de otros servidores de correo, el mecanismo softfail los marca como spam.
  2. Opcional:
    Si usted utiliza otros servicios que pueden enviar en el nombre de su dominio respectivo, tales como servicios de boletín de noticias o ERP y sistemas de tiquetes, también puede agregarlos al registro TXT.

    Nota:
    Si no es capaz de configurar los ajustes por su cuenta, le
    recomendamos que se ponga en contacto con el proveedor responsable.

Activar SPF

Ajuste el TXT record in your DNS zone antes de la puesta en marcha de SPF.

Configuración de DKIM

Para configurar DKIM, debe utilizar un registro CNAME para referirse a la clave pública en los DNS de Hornetsecurity. A continuación, abra un tiquet en el servicio de soporte de Hornetsecurity para solicitar DKIM.

Establecer el registro CNAME

Establezca el siguiente registro CNAME en la zona DNS correspondiente de su dominio: hse._domainkey.DOMAIN.TLD CNAME hse._domainkey.hornetsecurity.com
Ingrese su dominio actual para DOMINIO.TLD

Nota:
Si sólo desea utilizar DKIM para comprobar los mensajes de correo electrónico entrantes (sólo validar), no es necesario que configure el registro CNAME.

Activar DKIM

Antes de la puesta en servicio del DKIM, ajuste el correspondiente registro CNAME en la zona DNS.

Configuración de DMARC

Para configurar DMARC, primero debe activar SPF en la variante 2 y/o DKIM. Luego abra un tiquet en soporte de Hornetsecurity para activar DMARC.

Activar DMARC

Para utilizar DMARC es necesario activar SPF en la variante 2
y/o DKIM para el dominio deseado.

Matriz de decisiones de las políticas del DMARC

La matriz de decisión de DMARC muestra cómo DMARC maneja los mensajes en caso de verificaciones DKIM y SPF aprobadas o fallidas.

Verificación SPF y DKIM DMARC Resultado Resultado
Paso SPF + paso DKIM Pase DMARC Entregar
SPF paso + DKIM fallo Fallo de DMARC Cuarentena
SPF fallo + DKIM paso Fallo de DMARC Cuarentena
SPF fallo + DKIM fallo Fallo de DMARC Cuarentena

La tabla muestra que sólo si se han pasado las comprobaciones SPF y DKIM, el resultado de DMARC es positivo y se enviará el correo electrónico. De lo contrario, el correo electrónico estará en cuarentena.

Correos electrónicos en el Panel de Control

DKIM
Los correos electrónicos cuya firma DKIM no coincida con la entrada correspondiente en el DNS se pondrán en cuarentena. En el informe de spam y en el panel de control, los mensajes de correo electrónico afectados se marcan como spam, para que pueda entregarlos según sea necesario. Debajo de la columna Reason verá DKIM Failure si DKIM se aplica a un email específico.

 

SPF
Los correos electrónicos que hayan sido detectados por el filtro SPF y que no hayan sido enviados por un servidor registrado en el DNS serán puestos en cuarentena. En el informe de spam y en el panel de control, los correos electrónicos en cuestión se clasifican como spam y pueden enviarse según sea necesario.

En el panel de control se muestran estos emails con el motivo SPF Failure.

 

DMARCLos correos electrónicos detectados por DMARC que no cumplan con las políticas SPF y/o DKIM serán puestos en cuarentena y mostrados en el informe de spam y en el panel de control, rechazados o entregados (nada) dependiendo de la política que haya elegido.

Estos correos electrónicos se muestran en el panel de control con el motivo DMARC Failure.

Solución de problemas: Aumento de la tasa de falsos positivos salientes

Los correos electrónicos que deben ser entregados son reportados como spam por el filtro SPF.
Condición:

  • El filtro SPF de la variante 1 está activo y los correos electrónicos internos entrantes se detectan incorrectamente como spam.
  • O bien, ha activado el filtro SPF de la variante 2 y un socio de comunicación le informa de que los correos electrónicos de su dominio se detectan como spam.

Causa: Registro TXT defectuoso
Las direcciones IP de sus servidores de correo introducidas en el registro TXT son incorrectas o faltan.
Remedio: Personalizar registro TXT

  • Añada las direcciones IP de sus servidores de correo al registro TXT o corrija las direcciones IP incorrectas.

Remedio: Añadir direcciones IP a la lista blanca

  1. Abra el Panel de control.
  2. Seleccione el dominio correspondiente de la selección de funciones.
  3. Seleccione Lista blanca / negra.
  4. Seleccione Lista blanca.
  5. En Añadir entrada introduzca la dirección IP correspondiente.
  6. Haga clic en Enviar para confirmar.

Solución de problemas: Incremento de la tasa de falsos positivos en los correos electrónicos entrantes con la variante 2 de SPF

Los correos electrónicos que deben ser entregados son reportados como spam por el filtro SPF.
Condición:
El filtro SPF se ejecuta en la variante 2 y los correos electrónicos entrantes de determinados dominios se detectan incorrectamente como spam.
Causa: Registro TXT incorrecto del interlocutor de comunicación
Remedio: Informar al interlocutor de comunicación

  • Informar al socio de comunicación sobre una posible configuración incorrecta del SPF.

Remedio: Añadir direcciones IP a la lista blanca

  1. Abra el Panel de control.
  2. Seleccione el dominio correspondiente de la selección de funciones.
  3. Seleccione Lista blanca / negra.
  4. Seleccione la ficha Lista blanca.
  5. En Añadir entrada introduzca la dirección IP correspondiente del dominio del remitente.
  6. Haga clic Enviar para confirmar.

Glosario

En el glosario encontrará la definición de los términos menos conocidos empleados en este manual.

Nota:
Mientras el manual no haya sido terminado, el glosario se irá actualizando paulatinamente.

TérminoDefinición
Panel de ControlInterfaz de usuario, con la que se gestionan el tráfico de correo electrónico y los servicios.
Administrador de dominioResponsable del dominio primario, los demás dominios alias subyacentes y de las direcciones de correo electrónico.
PartnerResponsable de clientes. Cada cliente es representado por un dominio primario, por sus dominios alias subyacentes y sus direcciones de correo electrónico.
InfomailUn correo que ha sido categorizado como publicidad.
Lista negraUna lista en la que se pueden insertar remitentes cuyos correos serán siempre categorizados como spam.
Lista blancaUna lista en la que se pueden insertar remitentes cuyos correos serán siempre categorizados como limpios.
Schlagen  Sie  bearbeiten