Caja PDF

Comparta fácilmente sus documentos PDF con sus contactos, la web y las redes sociales.

Compartir un archivo PDF Gestor de archivos Caja de instrumento Buscar PDF Ayuda Contáctenos



eset emsx 45 userguide esn .pdf



Nombre del archivo original: eset_emsx_45_userguide_esn.pdf
Título: ESET Mail Security for Microsoft Exchange Server

Este documento en formato PDF 1.4 fue generado por Help & Manual 5 / wPDF3 by WPCubed GmbH, y fue enviado en caja-pdf.es el 15/06/2017 a las 14:17, desde la dirección IP 88.27.x.x. La página de descarga de documentos ha sido vista 1969 veces.
Tamaño del archivo: 4 MB (138 páginas).
Privacidad: archivo público




Descargar el documento PDF









Vista previa del documento


ESET MAIL SECURITY
PARA MICROSOFT EXCHANGE SERVER
Manual de instalación y Guía del usuario
Microsoft® Windows® Server 2000 / 2003 / 2008 / 2008 R2 / 2012 / 2012 R2

Haga clic aquí para descargar la versión más reciente de este documento

ESET MAIL SECURITY
Copyright ©2014 de ESET, spol. s r.o.
ESET Mail Security ha sido desarrollado por ESET, spol. s r.o.
Para obtener más información, visite el sitio www.eset.com.
Todos los derechos reservados. Ninguna parte de esta documentación
podrá reproducirse, almacenarse en un sistema de recuperación o
transmitirse en forma o modo alguno, ya sea por medios electrónicos,
mecánicos, fotocopia, grabación, escaneo o cualquier otro medio sin la
previa autorización por escrito del autor.
ESET, spol. s r.o. se reserva el derecho de modificar cualquier elemento
del software de la aplicación sin previo aviso.
Servicio de atención al cliente: www.eset.com/support
REV. 5/2/2014

Contenido
1. Introducción
..................................................5
1.1

Novedades
........................................................................5
de la versión 4.5

1.2 Requisitos
........................................................................5
del sistema
1.3

Métodos
........................................................................6
utilizados
1.3.1
1.3.2

Análisis
.........................................................................6
del buzón de correo mediante VSAPI
Filtrado
.........................................................................6
de mensajes de nivel de servidor SMTP

1.4 Tipos........................................................................6
de protección
1.4.1
1.4.2
1.4.3

Protección
.........................................................................6
antivirus
Protección
.........................................................................6
Antispam
Aplicación
.........................................................................7
de reglas definidas por el usuario

1.5 Interfaz
........................................................................7
de usuario

2. Instalación
..................................................8
2.1

Instalación
........................................................................8
típica

2.2 Instalación
........................................................................9
personalizada
2.3 Terminal
........................................................................11
Server
2.4 Actualización
........................................................................12
a una versión más reciente
2.5 Roles........................................................................13
de Exchange Server: perimetral y concentrador
2.6 Roles........................................................................13
de Exchange Server 2013
2.7 Instalación
........................................................................13
en un entorno de clúster
2.8 Licencia
........................................................................15
2.9 Configuración
........................................................................17
posterior a la instalación

3. ESET Mail Security: protección de
Microsoft
Exchange Server
..................................................19
3.1

Configuración
........................................................................19
general
3.1.1
3.1.1.1
3.1.1.2
3.1.2
3.1.2.1
3.1.2.2
3.1.3
3.1.4
3.1.4.1
3.1.5

Microsoft
.........................................................................19
Exchange Server
VSAPI (Interfaz de programación de aplicaciones
de análisis
........................................................................19
de virus)
Agente
........................................................................19
de transporte
Reglas
.........................................................................21
Cómo
........................................................................22
agregar reglas nuevas
Acciones
........................................................................23
emprendidas en la aplicación de reglas
Archivos
.........................................................................24
de registro
Cuarentena
.........................................................................25
de mensajes
Cómo
........................................................................26
agregar una nueva regla de cuarentena
Rendimiento
.........................................................................27

3.2 Configuración
........................................................................27
del antivirus y antispyware
3.2.1
3.2.1.1
3.2.1.1.1
3.2.1.1.1.1
3.2.1.1.1.2
3.2.1.1.2
3.2.1.1.2.1
3.2.1.1.2.2
3.2.1.1.3
3.2.1.1.3.1
3.2.1.1.3.2
3.2.1.1.4
3.2.1.1.4.1
3.2.1.1.4.2
3.2.1.1.5
3.2.2
3.2.3
3.2.4

Microsoft
.........................................................................28
Exchange Server
Interfaz de programación de aplicaciones de
análisis
........................................................................28
de virus (VSAPI)
Microsoft
..........................................................................28
Exchange Server 5.5 (VSAPI 1.0)
Acciones
.........................................................................29
Rendimiento
.........................................................................29
Microsoft
..........................................................................29
Exchange Server 2000 (VSAPI 2.0)
Acciones
.........................................................................30
Rendimiento
.........................................................................30
Microsoft
..........................................................................31
Exchange Server 2003 (VSAPI 2.5)
Acciones
.........................................................................31
Rendimiento
.........................................................................32
Microsoft
..........................................................................32
Exchange Server 2007/2010 (VSAPI 2.6)
Acciones
.........................................................................33
Rendimiento
.........................................................................33
Agente
..........................................................................34
de transporte
Acciones
.........................................................................35
Alertas
.........................................................................35
y notificaciones
Exclusiones
.........................................................................36
automáticas

3.3 Protección
........................................................................37
Antispam
3.3.1
3.3.1.1
3.3.1.2

Microsoft
.........................................................................38
Exchange Server
Agente
........................................................................38
de transporte
Protección
........................................................................39
antispam y conector POP3

3.3.2
3.3.2.1
3.3.2.1.1
3.3.2.1.1.1
3.3.2.1.1.2
3.3.2.1.1.1
3.3.2.1.2
3.3.2.1.3
3.3.2.1.3.1
3.3.2.1.3.1
3.3.2.1.3.2
3.3.2.1.3.3
3.3.2.1.3.1
3.3.2.1.3.4
3.3.2.1.4
3.3.2.1.4.1
3.3.2.1.4.2
3.3.2.1.4.3
3.3.2.1.4.4
3.3.2.1.4.5
3.3.2.1.4.6
3.3.2.1.4.7
3.3.2.1.4.8
3.3.2.1.4.9
3.3.2.1.5
3.3.2.1.5.1
3.3.2.1.5.1
3.3.2.1.5.2
3.3.2.1.5.1
3.3.2.1.5.2
3.3.2.1.5.3
3.3.2.1.5.1
3.3.2.1.6
3.3.2.1.7
3.3.2.1.8
3.3.2.1.8.1
3.3.2.1.8.2
3.3.2.1.9
3.3.2.1.10
3.3.2.1.11
3.3.2.1.11.1
3.3.2.1.11.2
3.3.2.1.11.3
3.3.2.1.11.4
3.3.2.1.12
3.3.2.1.13
3.3.2.1.14
3.3.3

Motor
.........................................................................40
antispam
Configuración
........................................................................40
de parámetros del motor antispam
Análisis
..........................................................................40
Muestras
.........................................................................41
SpamCompiler
.........................................................................41
Lista
.........................................................................41
de archivos de memoria caché
Formación
..........................................................................41
Reglas
..........................................................................42
Valor
.........................................................................43
de regla
Agregar
.........................................................................43
valor de regla
Lista
.........................................................................43
de archivos de reglas descargados
Valor
.........................................................................43
de categoría
Agregar
.........................................................................43
valor de categoría
Lista
.........................................................................43
de reglas personalizadas
Filtrado
..........................................................................44
Remitentes
.........................................................................44
permitidos
Remitentes
.........................................................................44
bloqueados
Direcciones
.........................................................................44
IP permitidas
Direcciones
.........................................................................44
IP ignoradas
Direcciones
.........................................................................44
IP bloqueadas
Dominios
.........................................................................45
permitidos
Dominios
.........................................................................45
ignorados
Dominios
.........................................................................45
bloqueados
Remitentes
.........................................................................45
falsificados
Verificación
..........................................................................45
RBL
.........................................................................45
(lista de bloqueo en tiempo real)
Lista
.........................................................................45
de servidores RBL
LBL
.........................................................................46
(última lista de bloqueo)
Lista
.........................................................................46
de servidores LBL
Lista
.........................................................................46
de direcciones IP omitidas
DNSBL
.........................................................................46
(lista de bloqueados de DNS)
Lista
.........................................................................46
de servidores DNSBL
DNS
..........................................................................46
Nivel
..........................................................................47
Spambait
..........................................................................47
Direcciones
.........................................................................47
de Spambait
Direcciones
.........................................................................47
consideradas no existentes
Comunicación
..........................................................................48
Rendimiento
..........................................................................48
Configuración
..........................................................................48
regional
Lista
.........................................................................49
de idiomas locales
Lista
.........................................................................50
de países
Lista
.........................................................................54
de países bloqueados
Lista
.........................................................................54
de conjuntos de caracteres bloqueados
Archivos
..........................................................................54
de registro
Estadísticas
..........................................................................55
Opciones
..........................................................................55
Alertas
.........................................................................55
y notificaciones

3.4 Preguntas
........................................................................56
frecuentes

4. ESET Mail Security: protección del
servidor
..................................................59
4.1 Protección
........................................................................59
antivirus y antispyware
4.1.1
4.1.1.1
4.1.1.1.1
4.1.1.1.2
4.1.1.1.3
4.1.1.2
4.1.1.3
4.1.1.4
4.1.1.5
4.1.2
4.1.2.1
4.1.2.1.1
4.1.2.2
4.1.2.2.1
4.1.2.3

Protección
.........................................................................59
del sistema de archivos en tiempo real
Configuración
........................................................................59
del control
Objetos
..........................................................................60
a analizar
Analizar
..........................................................................60
(análisis cuando se cumpla la condición)
Opciones
..........................................................................60
avanzadas de análisis
Niveles
........................................................................61
de desinfección
Modificación de la configuración de protección en
tiempo
........................................................................61
real
Análisis
........................................................................62
de protección en tiempo real
¿Qué debo hacer si la protección en tiempo real no
funciona?
........................................................................62
Protección
.........................................................................63
del cliente de correo electrónico
Comprobación
........................................................................63
del protocolo POP3
Compatibilidad
..........................................................................64
Integración
........................................................................64
con clientes de correo electrónico
Agregar mensajes con etiquetas al cuerpo del
mensaje
..........................................................................65
Eliminar
........................................................................65
amenazas

4.1.3
4.1.3.1
4.1.3.1.1
4.1.3.1.2
4.1.4
4.1.4.1
4.1.4.1.1
4.1.4.1.2
4.1.4.2
4.1.4.3
4.1.4.4
4.1.5
4.1.6
4.1.6.1
4.1.6.1.1
4.1.6.1.2
4.1.7
4.1.7.1
4.1.7.2
4.1.7.3
4.1.7.4
4.1.7.5
4.1.7.6
4.1.8

Protección
.........................................................................66
del tráfico de Internet
HTTP,
........................................................................66
HTTPs
Gestión
..........................................................................67
de direcciones
Modo
..........................................................................68
activo
Análisis
.........................................................................69
del ordenador a petición
Tipo
........................................................................70
de análisis
Análisis
..........................................................................70
estándar
Análisis
..........................................................................70
personalizado
Objetos
........................................................................71
de análisis
Perfiles
........................................................................71
de análisis
Línea
........................................................................72
de comandos
Rendimiento
.........................................................................74
Filtrado
.........................................................................74
de protocolos
SSL........................................................................74
Certificados
..........................................................................75
de confianza
Certificados
..........................................................................75
excluidos
Configuración de parámetros del motor
ThreatSense
.........................................................................75
Configuración
........................................................................76
de objetos
Opciones
........................................................................76
Desinfección
........................................................................78
Extensiones
........................................................................79
Límites
........................................................................79
Otros
........................................................................80
Detección
.........................................................................80
de una amenaza

4.2 Actualización
........................................................................81
del programa
4.2.1
4.2.1.1
4.2.1.2
4.2.1.2.1
4.2.1.2.2
4.2.1.2.3
4.2.1.2.4
4.2.1.2.4.1
4.2.1.2.4.2
4.2.2

Configuración
.........................................................................82
de actualizaciones
Perfiles
........................................................................83
de actualización
Configuración
........................................................................83
avanzada de actualizaciones
Tipo
..........................................................................83
de actualización
Servidor
..........................................................................85
Proxy
Conexión
..........................................................................87
a la red local
Creación
..........................................................................88
de copias de actualización: Mirror
Actualización
.........................................................................89
desde el servidor Mirror
Resolución de problemas de actualización del
Mirror
.........................................................................90
Cómo
.........................................................................90
crear tareas de actualización

4.3 Planificador
........................................................................91
de tareas
4.3.1
Finalidad
.........................................................................91
de las tareas programadas
4.3.2
Creación
.........................................................................92
de tareas nuevas
4.4 Cuarentena
........................................................................93
4.4.1
Copiar
.........................................................................93
archivos en cuarentena
4.4.2
Restauración
.........................................................................93
de archivos de cuarentena
4.4.3
Envío
.........................................................................94
de un archivo a cuarentena
4.5 Archivos
........................................................................95
de registro
4.5.1
4.5.2
4.5.3

Filtrado
.........................................................................98
de registros
Buscar
.........................................................................100
en el registro
Mantenimiento
.........................................................................101
de registros

4.6 ESET
........................................................................102
SysInspector
4.6.1
4.6.1.1
4.6.2
4.6.2.1
4.6.2.2
4.6.2.2.1
4.6.2.3
4.6.3
4.6.4
4.6.4.1
4.6.4.2
4.6.4.3
4.6.5
4.6.6

Introducción
.........................................................................102
a ESET SysInspector
Inicio
........................................................................102
de ESET SysInspector
Interfaz
.........................................................................103
de usuario y uso de la aplicación
Controles
........................................................................103
de programa
Navegación
........................................................................104
por ESET SysInspector
Accesos
..........................................................................105
directos del teclado
Comparar
........................................................................107
Parámetros
.........................................................................108
de la línea de comandos
Script
.........................................................................108
de servicio
Generación
........................................................................109
de scripts de servicio
Estructura
........................................................................109
del script de servicio
Ejecución
........................................................................111
de scripts de servicio
Preguntas
.........................................................................111
frecuentes
ESET SysInspector como parte de ESET Mail
Security
.........................................................................113

4.7 ESET
........................................................................113
SysRescue
4.7.1
4.7.2
4.7.3

Requisitos
.........................................................................113
mínimos
Cómo
.........................................................................114
crear un CD de recuperación
Selección
.........................................................................114
de objetivo

4.7.4
4.7.4.1
4.7.4.2
4.7.4.3
4.7.4.4
4.7.4.5
4.7.4.6
4.7.5
4.7.5.1

Configuración
.........................................................................114
Carpetas
........................................................................114
Antivirus
........................................................................115
ESET
Configuración
........................................................................115
adicional
Protocolo
........................................................................115
de Internet
Dispositivo
........................................................................116
de arranque USB
Grabar
........................................................................116
Trabajo
.........................................................................116
con ESET SysRescue
Uso
........................................................................116
de ESET SysRescue

4.8 Opciones
........................................................................117
de la interfaz de usuario
4.8.1
Alertas
.........................................................................118
y notificaciones
4.8.2
Desactivar
.........................................................................119
la GUI en Terminal Server
4.9 eShell
........................................................................120
4.9.1
Uso
.........................................................................121
4.9.2
Comandos
.........................................................................124
4.10 Importar
........................................................................126
y exportar configuración
4.11 ThreatSense.Net
........................................................................126
4.11.1
4.11.2
4.11.3

Archivos
.........................................................................128
sospechosos
Estadísticas
.........................................................................129
Envío
.........................................................................130
de archivos

4.12 Administración
........................................................................131
remota
4.13 Licencias
........................................................................132

5. Glosario
..................................................133
5.1

Tipos
........................................................................133
de amenazas
5.1.1
5.1.2
5.1.3
5.1.4
5.1.5
5.1.6
5.1.7
5.1.8

Virus
.........................................................................133
Gusanos
.........................................................................133
Caballos
.........................................................................134
troyanos
Rootkits
.........................................................................134
Adware
.........................................................................134
Spyware
.........................................................................135
Aplicaciones
.........................................................................135
potencialmente peligrosas
Aplicaciones
.........................................................................135
potencialmente indeseables

5.2 Correo
........................................................................136
electrónico
5.2.1
5.2.2
5.2.3
5.2.4
5.2.4.1
5.2.4.2
5.2.4.3
5.2.4.4
5.2.4.5

Publicidad
.........................................................................136
Información
.........................................................................136
falsa
Phishing
.........................................................................137
Reconocimiento de correo no deseado no
solicitado
.........................................................................137
Reglas
........................................................................137
Filtro
........................................................................138
Bayesiano
Lista
........................................................................138
blanca
Lista
........................................................................138
negra
Control
........................................................................138
del servidor

1. Introducción
ESET Mail Security 4 para Microsoft Exchange Server es una solución integrada que protege los buzones de correo
ante diversos tipos de contenido malicioso, como archivos adjuntos infectados por gusanos o troyanos,
documentos que contienen scripts dañinos, phishing y spam. ESET Mail Security proporciona tres tipos de
protección: antivirus, antispam y la aplicación de reglas definidas por el usuario. ESET Mail Security elimina el
contenido malicioso en el servidor de correo, antes de que llegue al buzón de entrada del cliente de correo
electrónico del destinatario.
ESET Mail Security es compatible con Microsoft Exchange Server versión 2000 y posteriores, así como con
Microsoft Exchange Server en un entorno de clúster. En las versiones más recientes (Microsoft Exchange Server
2007 y posteriores), también se admiten roles específicos (buzón de correo, concentrador, perimetral). Puede
administrar ESET Mail Security de forma remota en redes más grandes con la ayuda de ESET Remote Administrator.
Además de ofrecer la protección de Microsoft Exchange Server, ESET Mail Security tiene también las herramientas
necesarias para garantizar la protección del servidor (protección residente, protección del tráfico de Internet,
protección del cliente de correo electrónico y protección antispam).

1.1 Novedades de la versión 4.5
En la versión 4.5 se han introducido las siguientes novedades y mejoras con respecto a ESET Mail Security 4.3:
Se puede acceder fácilmente a la configuración antispam desde la GUI para que los administradores realicen los
cambios con mayor comodidad.
Compatible con Microsoft Exchange Server 2013.
Compatible con Microsoft Windows Server 2012 / 2012 R2.

1.2 Requisitos del sistema
Sistemas operativos compatibles:
Microsoft Windows 2000 Server
Microsoft Windows Server 2003 (x86 y x64)
Microsoft Windows Server 2008 (x86 y x64)
Microsoft Windows Server 2008 R2
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows Small Business Server 2003 (x86)
Microsoft Windows Small Business Server 2003 R2 (x86)
Microsoft Windows Small Business Server 2008 (x64)
Microsoft Windows Small Business Server 2011 (x64)

Versiones compatibles de Microsoft Exchange Server:
Microsoft Exchange Server 2000 SP1, SP2 y SP3
Microsoft Exchange Server 2003 SP1 y SP2
Microsoft Exchange Server 2007 SP1, SP2 y SP3
Microsoft Exchange Server 2010 SP1, SP2 y SP3
Microsoft Exchange Server 2013

Los requisitos de hardware dependen de las versiones utilizadas del sistema operativo y de Microsoft Exchange
Server. Recomendamos la lectura de la documentación del producto Microsoft Exchange Server para obtener
información más detallada sobre los requisitos de hardware.

5

1.3 Métodos utilizados
Se utilizan dos métodos independientes para analizar mensajes de correo electrónico:
Análisis del buzón de correo mediante VSAPI 6
Filtrado de mensajes de nivel de servidor SMTP

6

1.3.1 Análisis del buzón de correo mediante VSAPI
El proceso de análisis del buzón de correo se activa y controla con Microsoft Exchange Server. Los mensajes de
correo electrónico de la base de datos de archivos de Microsoft Exchange Server se analizan constantemente. Según
la versión de Microsoft Exchange Server, la versión de la interfaz de VSAPI y la configuración definida por el usuario,
el proceso de análisis se puede activar en cualquiera de estas situaciones:
Cuando el usuario accede al correo electrónico, por ejemplo, en un cliente de correo electrónico (el correo
electrónico se analiza siempre con la base de firmas de virus más reciente).
En segundo plano, cuando se hace poco uso de Microsoft Exchange Server.
Proactivamente (de acuerdo con el algoritmo interno de Microsoft Exchange Server).
Actualmente, la interfaz de VSAPI se utiliza para el análisis antivirus y la protección basada en reglas.
1.3.2 Filtrado de mensajes de nivel de servidor SMTP
El filtrado de nivel de servidor SMTP se garantiza mediante un complemento especializado. En Microsoft Exchange
Server 2000 y 2003, el complemento en cuestión (Receptor de sucesos) se registra en el servidor SMTP como parte de
Internet Information Services (IIS). En Microsoft Exchange Server 2007/2010, el complemento se registra como
agente de transporte en los roles Perimetral o Concentrador de Microsoft Exchange Server.
El filtrado de nivel de servidor SMTP por parte de un agente de transporte ofrece protección en forma de reglas
antivirus, antispam y definidas por usuario. A diferencia del filtrado VSAPI, el filtrado de nivel de servidor SMTP se
realiza antes de que el correo analizado llegue al buzón de correo de Microsoft Exchange Server.

1.4 Tipos de protección
Hay tres tipos de protección:
1.4.1 Protección antivirus
La protección antivirus es una de las funciones básicas del producto ESET Mail Security. La protección antivirus
protege contra ataques maliciosos al sistema mediante el control de las comunicaciones por Internet, el correo
electrónico y los archivos. Si se detecta una amenaza con código malicioso, el módulo antivirus puede bloquearlo
para después desinfectarlo, eliminarlo o ponerlo en cuarentena 93 .
1.4.2 Protección Antispam
La protección antispam integra varias tecnologías (RBL, DNSBL, identificación mediante huellas digitales, análisis
de reputación, análisis de contenido, filtro Bayesiano, reglas, creación manual de listas blancas/negras, etc.) para
alcanzar el máximo nivel de detección de amenazas de correo electrónico. La salida del motor de análisis antispam
es el valor de probabilidad de correo no deseado del mensaje de correo electrónico expresado en forma de
porcentaje (de 0 a 100).
La técnica de creación de listas grises es otro componente del módulo de protección antispam (está desactivada de
forma predeterminada). La técnica se basa en la especificación RFC 821, la cual indica que como SMTP se considera
un transporte poco fiable, todos los agentes de transferencia de mensajes (MTA) deberían intentar entregar un
mensaje de correo electrónico repetidamente cuando detecten un error de entrega temporal. Una parte
importante del correo no deseado consiste en entregas puntuales (mediante herramientas especializadas) a una
lista masiva de direcciones de correo electrónico generada de forma automática. Los servidores que utilizan listas
grises calculan un valor de control (hash) para la dirección del remitente del sobre, la dirección del destinatario del
sobre y la dirección IP del MTA que realiza el envío. Si el servidor no encuentra el valor de control de estas tres
direcciones en la base de datos, rechaza el mensaje y devuelve un código de error temporal (por ejemplo, el error
temporal 451). Un servidor legítimo intentará entregar el mensaje otra vez después de un intervalo de tiempo
6

variable. Cuando se realiza el segundo intento, este valor de control se almacena en la base de datos de conexiones
comprobadas, de manera que a partir de ese momento se entregarán todos los mensajes con las características
pertinentes.
1.4.3 Aplicación de reglas definidas por el usuario
La protección basada en reglas definidas por el usuario está disponible para su análisis con el agente de transporte y
VSAPI. Puede utilizar la interfaz de usuario de ESET Mail Security para crear reglas individuales que, después, puede
combinar. Si una regla utiliza varias condiciones, estas se enlazarán con el operador lógico AND. De esta manera, la
regla solo se ejecutará si se cumplen todas sus condiciones. Si se crean varias reglas, se aplicará el operador lógico
OR, de modo que el programa ejecutará la primera regla cuyas condiciones se cumplan.
En la secuencia de análisis, la primera técnica que se utiliza es la creación de listas grises (si está activada). Los
procedimientos posteriores ejecutarán siempre las siguientes técnicas: protección basada en reglas definidas por el
usuario, análisis antivirus y, por último, análisis antispam.

1.5 Interfaz de usuario
El diseño de la interfaz gráfica de usuario (GUI) de ESET Mail Security pretende ser lo más intuitivo posible. La GUI
proporciona a los usuarios acceso rápido y sencillo a las principales funciones del programa.
Además de la GUI principal, está disponible un árbol de configuración avanzada, al que se puede acceder desde
cualquier punto del programa pulsando la tecla F5.
Al pulsar F5, la ventana del árbol de configuración avanzada se abre y muestra una lista de características
configurables del programa. En esta ventana, puede configurar los ajustes y las opciones según sus necesidades. La
estructura de árbol se divide en dos secciones: Protección del servidor y Protección del ordenador. La sección
Protección del servidor contiene elementos relativos a la configuración de ESET Mail Security que son específicos
de la protección de Microsoft Exchange Server. La sección Protección del ordenador contiene elementos
configurables para la protección del propio servidor.

7

2. Instalación
Después de comprar ESET Mail Security, el instalador se puede descargar del sitio web de ESET (www.eset.com)
como un archivo .msi.
Recuerde que el instalador debe ejecutarse con la cuenta de administrador integrado. Los demás usuarios no
tienen los derechos de acceso suficientes, aunque sean miembros de un grupo de administradores. Por este motivo
debe utilizar la cuenta de administrador integrado, ya que la instalación solo se puede completar con la cuenta de
administrador.
El instalador puede ejecutarse de dos maneras:
Puede iniciar sesión localmente con las credenciales de la cuenta de administrador y ejecutar el instalador.
Si ha iniciado sesión con otro usuario, abra la ventana de símbolo del sistema con Ejecutar como… y escriba las
credenciales de la cuenta de administrador para ejecutar el comando como administrador; a continuación,
escriba el comando de ejecución del instalador (p. ej. msiexec /i emsx_nt64_ENU.msi pero debe reemplazar
emsx_nt64_ENU.msi por el nombre de archivo exacto del instalador msi descargado).
Cuando ejecute el instalador, el asistente de instalación le proporcionará instrucciones para realizar la
configuración básica. Están disponibles dos tipos de instalación con distintos niveles de detalle de configuración:
1. Instalación típica
2. Instalación personalizada

NOTA: si es posible, le recomendamos encarecidamente que instale ESET Mail Security en un sistema operativo
recién instalado o configurado. No obstante, si tiene que instalarlo en un sistema actual, es preferible que primero
desinstale la versión anterior de ESET Mail Security, reinicie el servidor y, a continuación, instale la nueva versión de
ESET Mail Security.

2.1 Instalación típica
El modo de instalación típica instala ESET Mail Security rápidamente y con una configuración mínima durante el
proceso de instalación. La instalación típica es el modo de instalación predeterminado y se recomienda cuando no
es necesaria una configuración específica. Una vez que haya instalado ESET Mail Security en el sistema, podrá
modificar las opciones y la configuración en cualquier momento. En esta guía del usuario, la configuración y la
funcionalidad se describen detalladamente. La configuración del modo de instalación típica proporciona un nivel de
seguridad excelente, es fácil de usar y permite un elevado rendimiento del sistema.
Después de seleccionar el modo de instalación y hacer clic en Siguiente, se le solicitarán su nombre de usuario y
contraseña. Estos datos son importantes para que el sistema esté protegido constantemente, pues el nombre de
usuario y la contraseñan permiten la actualización 81 automática de la base de firmas de virus.
Escriba el nombre de usuario y la contraseña que recibió al adquirir o registrar el producto en los campos
8

correspondientes. Si no tiene un nombre de usuario y una contraseña, puede introducirlos directamente desde el
programa más adelante.
En el paso siguiente (Administrador de licencias), agregue el archivo de licencia que recibió por correo electrónico
tras la compra del producto.

El próximo paso es configurar el sistema de alerta temprana ThreatSense.Net. El sistema de alerta temprana
ThreatSense.Net ayuda a garantizar que ESET se mantenga informado de forma continua e inmediata sobre las
nuevas amenazas con el fin de proteger rápidamente a sus clientes. Este sistema permite el envío de amenazas
nuevas al laboratorio de amenazas de ESET, donde se analizan, procesan y agregan a la base de firmas de virus. De
forma predeterminada, la opción Activar el sistema de alerta temprana ThreatSense.Net está seleccionada.
Haga clic en Configuración avanzada para modificar la configuración detallada para el envío de archivos
sospechosos.
El siguiente paso del proceso de instalación consiste en configurar la Detección de aplicaciones potencialmente
indeseables. Las aplicaciones potencialmente indeseables no tienen por qué ser maliciosas, pero pueden influir
negativamente en el comportamiento del sistema operativo. Consulte el capítulo Aplicaciones potencialmente
indeseables 135 para obtener más información.
Estas aplicaciones suelen instalarse con otros programas y puede resultar difícil detectarlas durante la instalación.
Aunque estas aplicaciones suelen mostrar una notificación durante la instalación, se pueden instalar fácilmente sin
su consentimiento.
Seleccione Activar la detección de aplicaciones potencialmente indeseables para permitir que ESET Mail
Security detecte este tipo de aplicaciones. Si no desea utilizar esta funcionalidad, seleccione No activar la
detección de aplicaciones potencialmente indeseables.
El último paso de la instalación típica es la confirmación de la instalación, para lo que debe hacer clic en el botón
Instalar.

2.2 Instalación personalizada
La instalación personalizada se ha diseñado para usuarios que desean configurar ESET Mail Security durante el
proceso de instalación.
Después de seleccionar el modo de instalación y hacer clic en Siguiente, se le solicitará que seleccione una
ubicación de destino para la instalación. De forma predeterminada, el programa se instala en C:\Archivos de
programa\ESET\ESET Mail Security. Haga clic en Examinar para cambiar esta ubicación (no recomendado).
A continuación, escriba su nombre de usuario y contraseña. Este paso es igual que el paso de instalación típica
(consulte "Instalación típica" 8 ).
En el paso siguiente (administrador de licencias), agregue el archivo de licencia que recibió por correo electrónico
tras la compra del producto.

9

Una vez que haya introducido el nombre de usuario y la contraseña, haga clic en Siguiente para ir al paso Configure
su conexión a Internet.
Si utiliza un servidor proxy, este debe estar configurado correctamente para que las actualizaciones de la base de
firmas de virus funcionen correctamente. Si desea que el servidor Proxy se configure automáticamente, seleccione
la configuración predeterminada Desconozco si es usado un servidor Proxy. Usar las mismas características
establecidas para Internet Explorer (recomendado) y haga clic en Siguiente. Si no utiliza un servidor Proxy,
seleccione la opción No se utiliza un servidor Proxy.

Si lo prefiere, puede introducir los datos de configuración del servidor Proxy manualmente. Para configurar el
servidor Proxy, seleccione Conexión mediante servidor Proxy y haga clic en Siguiente. Introduzca la dirección IP o
URL de su servidor Proxy en el campo Dirección. En el campo Puerto, especifique el puerto donde el servidor Proxy
acepta conexiones (3128 de forma predeterminada). En el caso de que el servidor Proxy requiera autenticación, debe
introducir un nombre de usuario y una contraseña para poder acceder al servidor proxy. La configuración del
servidor Proxy también se puede copiar de Internet Explorer, si se desea Una vez que haya introducido los datos del
servidor Proxy, haga clic en Aplicar y confirme la selección.
Haga clic en Siguiente para ir al paso Configurar los parámetros de las actualizaciones automáticas. Este paso
le permite diseñar la gestión de las actualizaciones automáticas de componentes del programa en el sistema. Haga
clic en Cambiar para acceder a la configuración avanzada.
Si no desea que se actualicen los componentes del programa, seleccione la opción Nunca actualizar los
componentes del programa. Seleccione la opción Preguntar antes de descargar actualizaciones para que se
muestre una ventana de confirmación antes de descargar componentes del programa. Para descargar las

10

actualizaciones de componentes del programa de forma automática, seleccione la opción Actualizar siempre los
componentes del programa.

NOTA: Tras una actualización de componentes del programa, suele ser necesario reiniciar el ordenador. Se
recomienda seleccionar la opción Nunca reiniciar el ordenador. Las actualizaciones de componentes más
recientes se aplicarán la próxima vez que se reinicie el servidor (reinicio programado 91 , manual o de otro tipo).
Seleccione Si es necesario, ofrecer reiniciar el ordenador si desea recibir un recordatorio para reiniciar el servidor
después de actualizar los componentes. Esta configuración le permite reiniciar el servidor inmediatamente o
retrasar el reinicio hasta otro momento.
En la próxima ventana de instalación tiene la opción de definir una contraseña para proteger la configuración del
programa. Seleccione la opción Proteger la configuración con contraseña y seleccione una contraseña para los
campos Contraseña nueva y Confirmar nueva contraseña.
Los dos pasos de instalación siguientes, Sistema de alerta temprana y Detección de aplicaciones
potencialmente indeseables de ThreatSense.Net, son iguales que los pasos del modo de instalación típica
(consulte "Instalación típica" 8 ).
Haga clic en Instalar, en la ventana Preparado para instalar, para completar la instalación.

2.3 Terminal Server
Si ha instalado ESET Mail Security en un servidor Windows Server que actúa como Terminal Server, es preferible que
desactive la GUI de ESET Mail Security para impedir que se inicie cada que vez que se registra un usuario. Consulte el
capítulo Desactivar la GUI en Terminal Server 119 para conocer los pasos de desactivación específicos.

11

2.4 Actualización a una versión más reciente
Las versiones nuevas de ESET Mail Security mejoran o solucionan problemas que no se pueden arreglar con las
actualizaciones automáticas de los módulos de programa. La versión más reciente de ESET Mail Security se puede
instalar con estos métodos:
1. Actualización automática mediante una actualización de componentes del programa (PCU)
Las actualizaciones de componentes del programa se distribuyen a todos los usuarios y pueden afectar a
determinadas configuraciones del sistema, de modo que se envían tras un largo período de pruebas que
garantizan una proceso de actualización sin problemas en todas las configuraciones posibles del sistema.
2. Manualmente. Por ejemplo, si necesita instalar una versión más reciente inmediatamente después de su
lanzamiento o desea actualizar el sistema con la última generación de ESET Mail Security (p. ej., de la versión 4.2
o 4.3 a la versión 4.5).
Puede realizar una actualización manual a una versión más reciente de dos formas: en contexto (la versión más
reciente se instala sobre la versión actual) o mediante una instalación limpia (antes de instalar la versión más
reciente, se desinstala la versión anterior).
Para realizar una actualización manual:
1. Actualización en contexto: Instale la versión más reciente sobre la versión actual ESET Mail Security; para ello,
siga los pasos que se indican en el capítulo Instalación 8 . La configuración existente (incluida la configuración
antispam) se importará automáticamente en la versión más reciente durante la instalación.
2. Instalación limpia:
a) Exporte su configuración a un archivo xml mediante la característica Importar y exportar configuración 126 .
b) Abra este archivo xml en un editor xml dedicado o un editor de texto que admita xml (como WordPad o
Notepad++, entre otros) y, a continuación, cambie el número de SECTION ID de la tercera línea a
"1000404", de modo que tenga el aspecto siguiente:
<SECTION ID="1000404">

c) Descargue la herramienta EMSX AntispamSettingsExport de este artículo de la base de conocimientos.
Guarde EMSX_AntispamSettingsExport.exe en el servidor Exchange Server que vaya a actualizar con la versión
más reciente de ESET Mail Security.
d) Ejecute la herramienta EMSX_AntispamSettingsExport.exe. La herramienta creará un archivo cfg.xml con la
configuración antispam de la instalación actual de ESET Mail Security.
e) Descargue el archivo de instalación msi de la versión más reciente de ESET Mail Security.
f) Copie el archivo cfg.xml creado por la herramienta EMSX AntispamSettingsExport en la misma ubicación
donde guardó el archivo de instalación msi de ESET Mail Security (p. ej. emsx_nt64_ENU.msi).
g) Desinstale la versión actual de ESET Mail Security.
h) Ejecute el archivo de instalación msi de ESET Mail Security 4.5. La configuración antispam que ha exportado
al archivo cfg.xml se importará automáticamente en la nueva versión.
i) Una vez que haya finalizado la instalación, utilice la característica Importar y exportar configuración 126 y
un editor xml para importar la configuración del archivo xml que guardó y modificó en los pasos a) y b), así
podrá utilizar su configuración anterior en la nueva versión de ESET Mail Security.
Una vez que haya realizado los pasos anteriores, tendrá instalada en su sistema la nueva versión de ESET Mail
Security con su configuración personalizada anterior.
Para obtener más información sobre el proceso de actualización, consulte este artículo de la base de conocimientos
.
NOTA: Estos dos procesos de actualización manual (instalación en contexto y limpia) se aplican únicamente a la
actualización desde las versiones 4.2 y 4.3 de ESET Mail Security a la versión 4.5.

12

2.5 Roles de Exchange Server: perimetral y concentrador
De forma predeterminada, los servidores Transporte perimetral tienen las características antispam activadas y los
servidores Concentrador de transporte, desactivadas. Esta es la configuración deseada en las organizaciones de
Exchange que tienen un servidor Transporte perimetral. Se recomienda que el servidor Transporte perimetral donde
se ejecute la protección antispam de ESET Mail Security esté configurado para filtrar los mensajes antes de que se
dirijan a la organización de Exchange.
El rol perimetral es la ubicación preferida para el análisis antispam, ya que permite que ESET Mail Security rechace el
correo no deseado al principio del proceso, de manera que evita poner una carga innecesaria en las capas de red. Al
utilizar esta configuración, ESET Mail Security filtra los mensajes entrantes en el servidor Transporte perimetral, de
modo que se pueden trasladar de forma segura al servidor Concentrador de transporte, sin necesidad de un mayor
filtrado.
Sin embargo, si su organización no utiliza el servidor Transporte perimetral y solo tiene el servidor Concentrador de
transporte, se recomienda activar las características antispam en el servidor Concentrador de transporte que reciba
los mensajes entrantes de Internet mediante SMTP.

2.6 Roles de Exchange Server 2013
La arquitectura de Exchange Server 2013 es diferente de las versiones anteriores de Microsoft Exchange. En
Exchange 2013 solo hay dos funciones de servidor, el servidor de acceso de cliente y el servidor de buzón de correo.
Si tiene previsto proteger Microsoft Exchange 2013 con ESET Mail Security, instálelo en un sistema que ejecute
Microsoft Exchange 2013 con el rol de servidor de buzón de correo. ESET Mail Security no admite el rol de servidor de
acceso de cliente.
La instalación de ESET Mail Security en Windows SBS (Small Business Server) es una excepción. En el caso de
Windows SBS, todos los roles de Exchange se ejecutan en el mismo servidor, por lo que ESET Mail Security se
ejecutarán correctamente y proporcionarán todos los tipos de protección, incluida la protección del servidor de
correo.
Sin embargo, si instala ESET Mail Security en un sistema que solo ejecute el rol de servidor de acceso de cliente
(servidor CAS dedicado), las características más importantes de ESET Mail Security no funcionarán, sobre todo las
del servidor de correo. En este caso, solo funcionará la protección en tiempo real del sistema de archivos y algunos
componentes de Protección del ordenador 59 ; el servidor de correo no contará con ningún tipo de protección. Por
este motivo, no recomendamos la instalación de ESET Mail Security en un servidor con el rol de servidor de acceso
de cliente. Como ya hemos dicho, esto no es aplicable a Windows SBS (Small Business Server).
NOTA: Microsoft Exchange 2013 presenta determinadas restricciones técnicas que impiden la compatibilidad de
ESET Mail Security con el rol de servidor de acceso de cliente (CAS).

2.7 Instalación en un entorno de clúster
Un clúster es un grupo de servidores (un servidor conectado a un clúster se llama "nodo") que funcionan como un
solo servidor. Este tipo de entorno proporciona un elevado nivel de accesibilidad y fiabilidad a los servicios
disponibles. Si uno de los nodos del clúster falla o deja de estar accesible, otro nodo del clúster lo sustituye
automáticamente. ESET Mail Security es totalmente compatible con servidores Microsoft Exchange Server
conectados en clúster. Para que ESET Mail Security funcione correctamente, es importante que todos los nodos de
un clúster contengan la misma configuración. Esto se consigue aplicando una directiva mediante ESET Remote
Administrator (ERA). En los capítulos siguientes se explica cómo instalar y configurar ESET Mail Security en
servidores de un entorno de clúster con ERA.
Instalación
En este capítulo se explica el método de instalación impulsada; aunque no es el único método posible para instalar
un producto en el ordenador de destino. Si desea información sobre otros métodos de instalación, consulte la Guía
del usuario de ESET Remote Administrator.
1) Descargue el paquete de instalación msi de ESET Mail Security del sitio web de ESET al ordenador donde está
instalado ERA. En la ficha ERA > Instalación remota > Ordenadores, haga clic con el botón derecho del ratón sobre
cualquier ordenador de la lista y seleccione Administrar paquetes en el menú contextual. En el menú desplegable
13

Tipo, seleccione Paquete de productos de seguridad de ESET y haga clic en Agregar. En Origen, localice el
paquete de instalación de ESET Mail Security que ha descargado y haga clic en Crear.
2) En Modificar o seleccionar la configuración asociada a este paquete, haga clic en Modificar y configure los
ajustes de ESET Mail Security según sus necesidades. Los ajustes de ESET Mail Security se encuentran en estas
secciones: ESET Smart Security, ESET NOD32 Antivirus > Protección del servidor de correo electrónico y
Protección del servidor de correo electrónico para Microsoft Exchange Server. Aquí también puede definir los
parámetros de otros módulos incluidos en ESET Mail Security (como el módulo de actualización, el análisis del
ordenador, etc.). Se recomienda exportar los ajustes configurados en un archivo .xml que después se puede utilizar
para, por ejemplo, crear el paquete de instalación o aplicar una directiva o tarea de configuración.
3) Haga clic en Cerrar. En el siguiente cuadro de diálogo (¿Desea guardar los paquetes en el servidor?), seleccione
Sí y escriba el nombre del paquete de instalación. El paquete de instalación terminado (con el nombre y la
configuración) se guardará en el servidor. Por lo general, este paquete se utiliza para la instalación impulsada,
aunque también se puede guardar como un paquete de instalación msi estándar para una instalación directa en el
servidor (en el Editor de paquetes de instalación > Guardar como).
4) Ahora que el paquete de instalación está listo, puede iniciar la instalación remota en los nodos de un clúster. En
la ficha ERA > Instalación remota > Ordenadores, seleccione los nodos en los que desea instalar ESET Mail
Security (Ctrl + clic o Shift + clic). Haga clic con el botón derecho del ratón en cualquiera de los ordenadores
seleccionados y elija Instalación impulsada en el menú contextual. Utilice los botones Establecer/Establecer
todas para definir el Nombre de usuario y la Contraseña de un usuario en el ordenador de destino (debe ser un
usuario con derechos de administrador). Haga clic en Siguiente para seleccionar el paquete de instalación y en
Finalizar para iniciar el proceso de instalación remota. El paquete de instalación que contiene los ajustes de
configuración personalizada y de ESET Mail Security se instalará en los ordenadores/nodos de destino
seleccionados. Tras un breve período de tiempo, los clientes que tengan ESET Mail Security se mostrarán en la ficha
ERA > Clientes. Ahora puede gestionar los clientes de forma remota.
NOTA: para que el proceso de instalación remota se ejecute sin problemas, los ordenadores de destino y ERA Server
deben cumplir una serie de condiciones. Encontrará más información en la Guía del usuario de ESET Remote
Administrator.
Configuración
Para que ESET Mail Security funcione correctamente en los nodos de un clúster, los nodos deben tener la misma
configuración en todo momento. Esta condición se cumple si se siguió el método de instalación impulsada arriba
indicado. Sin embargo, existe la posibilidad de que la configuración se modifique por error y aparezcan
incoherencias entre los productos de ESET Mail Security en un clúster. Esto se puede evitar utilizando una directiva
en ERA. Las directivas son muy parecidas a una tarea de configuración estándar: envían al cliente la configuración
definida en el editor de configuración, aunque se diferencian en que las directivas se aplican a los clientes de forma
constante. De este modo, las directivas se pueden definir como una configuración que aplica periódicamente a un
cliente o grupo de clientes.
En ERA > Herramientas > Administrador de directivas, hay varias opciones de uso de una directiva. La opción más
sencilla en la Directiva principal predeterminada, que también funciona como Directiva predeterminada para
clientes principales. Este tipo de directiva se aplica automáticamente a todos los clientes que estén conectados
(en este caso, a todos los productos de ESET Mail Security de un clúster). La directiva se puede configurar haciendo
clic en Modificar o con la configuración guardada en el archivo .xml, si se ha creado uno.
La segunda opción consiste en crear una directiva nueva (Agregar nueva directiva secundaria) y utilizar la opción
Agregar clientes para asignar todos los productos de ESET Mail Security a esta directiva.
Esta configuración garantiza la aplicación de una sola directiva con la misma configuración a todos los clientes. Si
desea modificar la configuración existente de un servidor de ESET Mail Security en un clúster, solo tiene que
modificar la directiva actual. Los cambios se aplicarán a todos los clientes asignados a esta directiva.
NOTA: Consulte la Guía del usuario de ESET Remote Administrator para obtener información detallada sobre las
directivas.

14

2.8 Licencia
La introducción del archivo de licencia de ESET Mail Security for Microsoft Exchange Server es un paso fundamental.
Sin este archivo, la protección del correo electrónico en Microsoft Exchange Server no funcionaría correctamente. Si
no añade el archivo de licencia durante la instalación, puede hacerlo a posteriori en la configuración avanzada, en
Varios > Licencias.
ESET Mail Security le permite utilizar varias licencias al mismo tiempo. Para hacerlo, debe combinarlas como se
indica a continuación:
1) Combinación de dos o más licencias de un cliente (es decir, licencias asignadas al mismo nombre de cliente); el
número de buzones de correo analizados aumenta proporcionalmente. El administrador de licencias sigue
mostrando ambas licencias.
2) Combinación de dos o más licencias de clientes distintos. Esto sucede exactamente igual que en el primer caso,
con la única diferencia de que al menos una de las licencias debe tener un atributo especial. Este atributo es
necesario para combinar licencias de clientes distintos. Si desea utilizar una licencia de este tipo, solicite al
distribuidor local que genere una para usted.
NOTA: el período de validez de la nueva licencia se corresponde con la fecha de expiración de la licencia que antes
caduque de las dos.

ESET Mail Security for Microsoft Exchange Server (EMSX) compara el número de buzones de correo de Active
Directory con el número de licencias que posee. Se comprueban todas las instancias de Active Directory de
Exchange Server para determinar el número total de buzones de correo. El recuento de buzones de correo no
contabiliza los buzones de correo del sistema, los buzones de correo desactivados ni los alias de correo electrónico.
En los entornos de clúster, tampoco se contabilizan los nodos que tienen el rol de buzón de correo en clúster.
Para determinar el número de buzones de correo de Exchange activos que posee, abra Usuarios y equipos de
Active Directory en el servidor. Haga clic en el dominio con el botón derecho del ratón y, a continuación, haga clic
en Buscar. Después, en el menú desplegable Buscar, seleccione Búsqueda personalizada y haga clic en la ficha
Avanzadas. Pegue la siguiente consulta LDAP y haga clic en Buscar ahora:
(&(objectClass=user)(objectCategory=person)(mailNickname=*)(|(homeMDB=*)(msExchHomeServerName=*))(!
(name=SystemMailbox{*))(!(name=CAS_{*))(msExchUserAccountControl=0)(!
userAccountControl:1.2.840.113556.1.4.803:=2))

15

Si el número de buzones de correo de Active Directory supera el recuento de licencias, se anotará un mensaje en el
registro de Microsoft Exchange Server para indicarle que el estado de la protección ha cambiado porque se ha
superado el número de buzones de correo que admite su licencia. ESET Mail Security también cambiará el Estado
de la protección a naranja para informarle, y mostrará un mensaje para avisarle de que quedan 42 días para que se
desactive la protección. Si recibe esta notificación, póngase en contacto con el representante de ventas para
adquirir licencias adicionales.
Si ha transcurrido el período de 42 días y no agregó las licencias necesarias para cubrir el exceso de buzones de
correo, el Estado de la protección cambiará a rojo. Un mensaje le informará de que se ha desactivado la
protección. Si recibe esta notificación, póngase en contacto inmediatamente con el representante de ventas para
adquirir licencias adicionales.

16

2.9 Configuración posterior a la instalación
Después de instalar un producto, hay que configurar varias opciones.
Configuración de la protección frente a correo no deseado
En esta sección se describen los ajustes, métodos y técnicas que se pueden utilizar para proteger la red frente al
correo no deseado. Le recomendamos que lea detenidamente las siguientes instrucciones antes de elegir la
combinación de ajustes más adecuada para su red.
Gestión del spam
Con el fin de garantizar un nivel elevado de protección antispam, debe definir las acciones que se realizarán en los
mensajes marcados como SPAM.
Hay tres opciones disponibles:
1. Eliminación del correo no deseado
Los criterios para que ESET Mail Security marque un mensaje como SPAM son bastante altos, de modo que se
reducen las posibilidades de eliminar correos electrónicos legítimos. Cuanto más específica sea la configuración
antispam, menos probable es que se elimine correo legítimo. Entre las ventajas de este método se incluye un
consumo muy bajo de recursos del sistema y menos tareas de administración; la desventaja es que, si se elimina
un mensaje legítimo, no se podrá restaurar localmente.
2. Cuarentena
Con esta opción no existe riesgo de eliminar correo legítimo, ya que los mensajes se pueden restaurar y reenviar a
los destinatarios originales inmediatamente. Las desventajas de esta método son un mayor consumo de recursos
del sistema y la necesidad de tiempo adicional para el mantenimiento de la cuarentena de mensajes de correo
electrónico. Existen dos métodos para poner correo electrónico en cuarentena:
A. Cuarentena interna de Exchange Server (se aplica solo a Microsoft Exchange Server 2007/2010):
- Si desea utilizar la cuarentena interna del servidor, asegúrese de que el campo Cuarentena común de
mensajes disponible en el panel derecho del menú de configuración avanzada (debajo de Protección del
servidor > Cuarentena de mensajes) está vacío. Asegúrese también de que la opción Poner mensaje en
cuarentena en el sistema del servidor de correo está seleccionada en el menú desplegable disponible en
la parte inferior. Este método solo funciona cuando hay una carpeta de cuarentena interna en Exchange. De
forma predeterminada, la cuarentena interna no está activada en Exchange. Si desea activarla, abra la
Consola de administración de Exchange y escriba el comando siguiente:
Set-ContentFilterConfig -QuarantineMailbox name@domain.com
(sustituya name@domain.com por el buzón de correo real que desea que utilice Microsoft Exchange como
buzón de correo de cuarentena interno, por ejemplo, exchangequarantine@company.com)
B. Buzón de correo de cuarentena personalizado:
- Si escribe el buzón de correo que desea en el campo Cuarentena común de mensajes, ESET Mail Security
moverá todos los mensajes no deseados a este buzón personalizado.
Si desea más información sobre la cuarentena y los diferentes métodos, consulte el capítulo Cuarentena de
mensajes 25 .
3. Envío de correo no deseado
El correo no deseado se enviará a su destinatario. Sin embargo, ESET Mail Security añadirá el valor de SCL en el
encabezado MIME pertinente de cada mensaje. En función de este valor de SCL, el IMF (filtro inteligente de
mensajes) de Exchange Server ejecutará la acción pertinente.
Filtrado de correo no deseado

17

Creación de listas grises
El método de listas grises protege a los usuarios frente al correo no deseado mediante la técnica que se indica a
continuación: el agente de transporte envía un valor de retorno SMTP "rechazar temporalmente" (el valor
predeterminado es 451/4.7.1) para los mensajes recibidos que no procedan de un remitente conocido. Un servidor
legítimo intentará entregar el mensaje otra vez. Por lo general, los servidores de spam no intentan enviar el
mensaje otra vez, ya que suelen pasar por miles de direcciones de correo electrónico y no pueden perder el tiempo
con reenvíos.
Cuando evalúa el origen del mensaje, el método tiene en cuenta la configuración de las listas de Direcciones IP
permitidas, Direcciones IP ignoradas, Remitentes seguros y Permitir IP de Exchange Server y la configuración de
No aplicar antispam del buzón de correo del destinatario. Las listas grises deben configurarse exhaustivamente
para evitar fallos operativos no deseados (por ejemplo, retrasos en la entrega de mensajes legítimos, etc.). Estos
efectos negativos desaparecen a medida que el método llena la lista blanca interna con conexiones de confianza. Si
no está familiarizado con este método, o si considera que sus efectos negativos son inaceptables, le recomendamos
que lo desactiva en el menú Configuración avanzada, en Protección Antispam > Microsoft Exchange Server >
Agente de transporte > Activar creación de listas grises.
Le recomendamos que desactive la creación de listas grises si desea probar las funciones básicas del producto y no
va a configurar las características avanzadas del programa.
NOTA: las listas grises son una capa adicional de la protección antispam y no tienen ningún efecto sobre la
capacidad de evaluación del correo no deseado del módulo antispam.
Configuración de la protección antivirus
Cuarentena
En función del modo de desinfección que utilice, le recomendamos que configure la acción que desea que se realice
en los mensajes infectados (no desinfectados). Esta opción se puede definir en la ventana Configuración avanzada,
en Protección del servidor > Antivirus y antispyware > Microsoft Exchange Server > Agente de transporte.
Si está activada la opción de mover mensajes a la cuarentena de mensajes de correo electrónico, debe configurar la
cuarentena en Protección del servidor > Cuarentena de mensajes, en la ventana Configuración avanzada.
Rendimiento
Si no hay más restricciones, nuestra recomendación es que aumente el número de motores de análisis de
ThreatSense en la ventana Configuración avanzada (F5), en Protección del ordenador > Antivirus y antispyware
> Rendimiento, de acuerdo con esta fórmula: número de motores de análisis de ThreatSense = (número de CPU físicas x 2)
+ 1. Además, el número de subprocesos de análisis debe ser igual al número de motores de análisis de ThreatSense. Puede
configurar el número de subprocesos de análisis en Protección del servidor > Antivirus y antispyware >
Microsoft Exchange Server > VSAPI > Rendimiento. Ejemplo:
Supongamos que tiene un servidor con 4 CPU físicas. Según la fórmula anterior, para disfrutar un rendimiento
máximo debería tener 9 subprocesos de análisis y 9 motores de análisis.
NOTA: son aceptables valores entre 1 y 20, de modo que el número máximo de motores de análisis de ThreatSense
que se puede utilizar es 20. El cambio no se aplicará hasta que reinicie el sistema.
NOTA: nuestra recomendación es que defina un número de subprocesos de análisis igual al número de motores de
análisis de ThreatSense utilizados. El rendimiento no se verá afectado si utiliza más subprocesos de análisis que
motores de análisis.
NOTA: si utiliza ESET Mail Security en un servidor Windows Server que actúa como Terminal Server y no desea que
la GUI de ESET Mail Security se inicie cada que vez que se registra un usuario, consulte el capítulo Desactivar la GUI
en Terminal Server 119 para conocer los pasos de desactivación específicos.

18

3. ESET Mail Security: protección de Microsoft Exchange Server
ESET Mail Security proporciona una buena protección para Microsoft Exchange Server. Hay fundamentalmente tres
tipos de protección: Antivirus, Antispam y aplicación de reglas definidas por el usuario. ESET Mail Security ofrece
protección frente a varios tipos de contenido malicioso, como archivos adjuntos infectados por gusanos o troyanos,
documentos que contienen scripts dañinos, phishing y spam. ESET Mail Security elimina el contenido malicioso del
servidor de correo antes de que llegue a la bandeja de entrada del cliente de correo electrónico del destinatario. En
los capítulos siguientes se describen todas las opciones y parámetros disponibles para configurar la protección de
Microsoft Exchange Server.

3.1 Configuración general
En esta sección se explica cómo administrar reglas, archivos de registro, cuarentenas de mensajes y parámetros de
rendimiento.
3.1.1 Microsoft Exchange Server
3.1.1.1 VSAPI (Interfaz de programación de aplicaciones de análisis de virus)
Microsoft Exchange Server proporciona un mecanismo para garantizar que se todos los componentes del mensaje
se comprueba con la base de firmas de virus actual. Si el componente de un mensaje no se analizó, este se envía
para su análisis antes de enviar el mensaje al cliente. Cada una de las versiones compatibles de Microsoft Exchange
Server (2000/2003/2007/2010) ofrece una versión diferente de VSAPI.
Utilice la casilla de verificación para activar o desactivar el inicio automático de la versión de VSAPI que utiliza su
servidor de Exchange.
3.1.1.2 Agente de transporte
En esta sección, puede configurar el agente de transporte para que se inicie automáticamente y definir la prioridad
de carga de agente. En Microsoft Exchange Server 2007 y versiones posteriores solo se puede instalar un agente de
transporte si el servidor tiene uno de estos dos roles: Transporte perimetral o Concentrador de transporte.

NOTA: el agente de transporte no está disponible en Microsoft Exchange Server 5.5 (VSAPI 1.0).
En el menú Configuración de prioridad de agentes, puede definir la prioridad de los agentes de ESET Mail Security.
19

El intervalo de números de prioridad del agente depende de la versión de Microsoft Exchange Server (cuando más
bajo sea el número, mayor será la prioridad).
Anotar el nivel de confianza contra correo no deseado (SCL) en el encabezado de mensaje analizados en
función del nivel de spam: SCL es un valor normalizado asignado a un mensaje que indica la probabilidad de que el
mensaje sea correo no deseado (según las características del encabezado del mensaje, el asunto, el contenido,
etc.). Un valor de 0 indica que es muy poco probable que el mensaje sea spam y un valor de 9, que es muy probable.
Los valores de SCL se pueden procesar también con el filtro inteligente de mensajes de Microsoft Exchange Server (o
el agente del filtro de contenido). Si desea información adicional, consulte la documentación de Microsoft Exchange
Server.
Al eliminar un mensaje, enviar una respuesta SMTP de rechazo
Si esta opción no está seleccionada, el servidor envía una respuesta SMTP de aceptación al Agente de
transferencia de correo (MTA) del remitente con el formato '250 2.5.0 - Aceptación de la acción del correo:
completada' y, a continuación, realiza una colocación silenciosa.
Si está seleccionada, se envía una respuesta SMTP de rechazo al agente MTA del remitente. El mensaje de
respuesta se puede escribir con el formato siguiente:
Código de respuesta
principal
250

Código de respuesta
complementario
2.5.0

Descripción
Aceptación de la acción del correo: completada

451

4.5.1

Se canceló la acción solicitada: error local al procesar

550

5.5.0

No se realizó la acción solicitada: el buzón de correo
no está disponible

Alerta: una sintaxis incorrecta en los códigos de respuesta SMTP podría provocar el mal funcionamiento de los
componentes del programa y disminuir su
NOTA: en la configuración de respuestas SMTP de rechazo también puede utilizar variables del sistema.

20

3.1.2 Reglas
El elemento de menú Reglas permite a los administradores definir manualmente las condiciones de filtrado de
correo electrónico y las acciones que se deben realizar con los mensajes de correo electrónico filtrados. Las reglas se
aplican en función de un grupo de condiciones combinadas. Las condiciones se combinan con el operador lógico
AND, de modo que la regla solo se aplica cuando se cumplen todas las condiciones. En la columna Número
(disponible junto al nombre de regla) se muestra el número de veces que una regla se aplicó con éxito.
Las reglas se cotejan con un mensaje cuando el agente de transporte (AT) o VSAPI lo procesan. Si están activados el
agente de transporte y VSAPI, y el mensaje cumple las condiciones de la regla, el contador de la regla aumentará en
2 o más. Esto se debe a que VSAPI accede a cada parte del mensaje de forma individual (cuerpo, archivo adjunto,
etc.), de modo que las reglas se aplican a cada una de las partes individuales. Las reglas también se aplican durante
el análisis en segundo plano (p. ej., el análisis repetido del almacén de buzones de correo tras la actualización de la
base de firmas de virus), lo cual puede aumentar el contador de la regla.

Agregar: agrega una regla nueva.
Editar: modifica una regla existente.
Quitar: elimina la regla seleccionada.
Borrar: borra el contenido del contador de la regla (la columna Coincidencias).
Subir: sube la posición de la regla seleccionada en la lista.
Bajar: baja la posición de la regla seleccionada en la lista.
Cuando se anula la selección de una casilla de verificación (a la izquierda de cada nombre de regla), se desactiva la
regla actual. Si es necesario, la regla se puede volver a activar con esta casilla.
NOTA: en la configuración de reglas también puede utilizar variables del sistema (p. ej., %PATHEXT%).
NOTA: si se ha agregado una regla nueva o se ha modificado una regla existente, se iniciará automáticamente un
nuevo análisis de mensajes con las reglas nuevas o modificadas.

21

3.1.2.1 Cómo agregar reglas nuevas
Este asistente le ayuda a agregar reglas especificadas por el usuario con condiciones combinadas.

NOTA: cuando el mensaje se analiza con el agente de transporte, no son aplicables todas las condiciones.
Por buzón de correo de destino: se aplica al nombre de un buzón de correo (VSAPI).
Por destinatario del mensaje: se aplica a los mensajes enviados a un destinatario especificado (VSAPI + AT).
Por remitente del mensaje: se aplica a los mensajes enviados por un remitente especificado (VSAPI + AT).
Por asunto del mensaje: se aplica a los mensajes que tienen un asunto específico (VSAPI + AT).
Por cuerpo del mensaje: se aplica a los mensajes cuyo cuerpo contiene un texto específico (VSAPI).
Por nombre de archivo adjunto: se aplica a los mensajes que tienen un adjunto con un nombre específico (VSAPI
en Exchange 2000 y 2003, VSAPI + TA en Exchange 2007 y 2010).
Por tamaño de archivo adjunto: se aplica a los mensajes que tienen un adjunto de un tamaño superior al
definido (VSAPI en Exchange 2000 y 2003, VSAPI + TA en Exchange 2007 y 2010).
Por frecuencia de repetición del archivo en el adjunto: se aplica a objetos (cuerpo del mensaje o archivo
adjunto) cuyo número de repeticiones en el intervalo de tiempo especificado supera el límite especificado (VSAPI).
Esta condición es muy útil cuando se reciben constantemente mensajes no deseados que tienen el mismo cuerpo
del mensaje o archivo adjunto.
Por tipo de archivo adjunto se aplica a un mensaje cuyo archivo adjunto es de un tipo especificado (el tipo de
archivo real se detecta en función de su contenido, independientemente de su extensión) (VSAPI).
Al especificar las condiciones anteriores (salvo la condición Por tamaño de archivo adjunto), si no está
seleccionada la opción Palabras completas, basta con indicar una parte de la frase. Los valores no distinguen
mayúsculas y minúsculas, a no ser que esté seleccionada la opción Distinguir mayúsculas y minúsculas. Si utiliza
caracteres no alfanuméricos, enciérrelos entre paréntesis y comillas. También puede crear condiciones con los
operadores lógicos AND, OR y NOT.
NOTA: la lista de reglas disponibles depende de la versión instalada de Microsoft Exchange Server.
NOTA: Microsoft Exchange Server 2000 (VSAPI 2.0) solo evalúa el nombre del remitente/destinatario mostrado,
no la dirección de correo electrónico. Las direcciones de correo electrónico empezaron a evaluarse en Microsoft
Exchange Server 2003 (VSAPI 2.5) y versiones posteriores.
Ejemplos de introducción de condiciones
Por buzón de correo de
destino:

smith

Por remitente del
mensaje:

smith@mail.com

Por destinatario del
mensaje:

"J.Smith" o "smith@mail.com"

Por asunto del mensaje:

""

22

Por nombre de archivo
adjunto:

".com" OR ".exe"

Por cuerpo del mensaje:

("gratis" OR "lotería") AND ("ganar" OR "comprar")

3.1.2.2 Acciones emprendidas en la aplicación de reglas
En esta sección, puede seleccionar las acciones que se deben realizar en los mensajes o archivos adjuntos que
cumplan las condiciones definidas en las reglas. Tiene la opción de no realizar ninguna acción, marcar el mensaje
como si contuviese una amenaza o fuese spam, o eliminar todo el mensaje. De forma predeterminada, cuando un
mensaje o su archivo adjunto cumplen las condiciones de la regla, los módulos antivirus o antispam no lo analizan,
a menos que el análisis se active explícitamente con las correspondientes casillas de verificación (entonces, la
acción realizada depende de la configuración del módulo antivirus o antispam).

Sin acciones: no se realizará ninguna acción en el mensaje.
Realizar acción en amenaza no eliminada: se indicará que el mensaje contiene una amenaza no eliminada
(independientemente de si contiene una amenaza o no).
Realizar acción en correo no solicitado: se indicará que el mensaje es spam (independientemente de si lo es o
no). Esta opción solo funciona si la protección antispam 37 está activada y la acción se realiza en el agente de
transporte. Si no es así, la acción no se realizará.
Eliminar mensaje: elimina todos los mensajes cuyo contenido cumpla las condiciones. Esta acción solo funciona
en VSAPI 2.5 y versiones más recientes (VSAPI 2.0 y las versiones anteriores no pueden realizar esta acción).
Poner archivo en cuarentena: los archivos adjuntos que cumplan los criterios de la regla se pondrán en la
cuarentena de archivos de ESET Mail Security, que no se debe confundir con la cuarentena de correo (para
obtener más información sobre la cuarentena de correo, consulte Cuarentena de mensajes 25 ).
Enviar archivo para su análisis: envía los archivos adjuntos sospechosos al laboratorio de ESET para su análisis.
Enviar notificación de sucesos: envía una notificación al administrador (de acuerdo con la configuración de
Herramientas > Alertas y notificaciones).
Registrar: registra información sobre la regla aplicada en el registro del programa.
Evaluar otras reglas: permite la evaluación de otras reglas, de modo que el usuario puede definir varios
conjuntos de condiciones y varias acciones en función de las condiciones.
Analizar mediante la protección antivirus y antispyware: analiza los mensajes y los archivos adjuntos en
busca de amenazas.
Analizar mediante la protección antispam: analiza el mensaje para detectar la presencia de spam.
NOTA: esta opción solo está disponible en Microsoft Exchange Server 2000 y versiones posteriores cuando el
agente de transporte está activado.
El último paso del asistente de creación de reglas nuevas consiste en asignar un nombre a cada una de las reglas
creadas. También puede agregar un Comentario de regla. Esta información se almacenará en el registro de
Microsoft Exchange Server.

23

3.1.3 Archivos de registro
En la configuración de archivos de registro puede elegir el modo de estructuración del archivo de registro. Un
protocolo más detallado puede contener más información, pero podría ralentizar el rendimiento del servidor.

Si la opción Escritura sincronizada sin utilizar caché está activada, todas las entradas de registro se escribirán
inmediatamente en el archivo de registro y no se almacenarán en la caché de registro. De forma predeterminada,
los componentes de ESET Mail Security que se ejecutan en el archivo de Microsoft Exchange Server registran los
mensajes en su caché interna y los envían al registro de la aplicación periódicamente para que el rendimiento no se
vea afectado. No obstante, en este caso, es posible que las entradas de diagnóstico en el registro no estén
correctamente ordenadas. Se recomienda dejar este parámetro desactivado, a no ser que sea necesario para el
diagnóstico. En el menú Contenido, puede especificar el tipo de información que se almacena en los archivos de
registro.
Aplicación de reglas del registro: si esta opción está activada, ESET Mail Security escribe el nombre de todas las
reglas activadas en el archivo de registro.
Nivel de spam del registro: utilice esta opción para que la actividad relacionada con correo no deseado se anote
en el Registro de antispam 95 . Cuando el servidor de correo recibe un mensaje SPAM, se escribe en el registro
información sobre el mensaje (fecha y hora, remitente, destinatario, asunto, nivel de SPAM, detalle y acción).
Esta función es útil cuando es necesario realizar un seguimiento de los mensajes SPAM recibidos, cuándo se
recibieron y qué acción se ejecutó.
Actividad de creación de listas grises del registro: active esta opción si desea que la actividad relacionada con
la creación de listas grises se anote en el Registro de listas grises 95 . Esta opción proporciona información como
la fecha y la hora, el dominio HELO, la dirección IP, el remitente, el destinatario, la acción, etc.
NOTA: esta opción solo funciona si la creación de listas grises está activada en las opciones del Agente de
transporte 38 , en Protección del servidor > Protección Antispam > Microsoft Exchange Server > Agente de
transporte, en el árbol de configuración avanzada (F5).
Rendimiento del registro: registra información sobre el intervalo de tiempo de una tarea realizada, el tamaño
del objeto analizado, la velocidad de transferencia (kb/s) y el rendimiento.
Información de diagnóstico del registro: registra información de diagnóstico necesaria para ajustar el
programa al protocolo. Esta opción se utiliza principalmente para la depuración e identificación de problemas. No
se recomienda activar esta opción. Para ver la información de diagnóstico que proporciona esta función, defina el
nivel de detalle de registro Mínimo en Registros de diagnóstico en Herramientas > Archivos de registro > Nivel
mínimo de detalle al registrar.
24

3.1.4 Cuarentena de mensajes
El buzón de correo Cuarentena de mensajes es un buzón especial definido por el administrador del sistema para
almacenar mensajes potencialmente infectados y correo no deseado. Los mensajes almacenados en cuarentena se
pueden analizar o desinfectar posteriormente con una base de firmas de virus más reciente.

Se pueden utilizar dos tipos de sistemas de cuarentena de mensajes.
Por un lado, está el sistema de cuarentena de Microsoft Exchange (se aplica únicamente a Microsoft Exchange
Server 2007/2010). En este caso, el mecanismo interno de Exchange se utiliza para almacenar los mensajes
potencialmente infectados y correo no deseado. Además, si es necesario, se pueden añadir buzones de correo de
cuarentena independientes para destinatarios específicos. Esto significa que los mensajes potencialmente
infectados, que originalmente se enviaban a un destinatario específico, se entregarán en un buzón de correo de
cuarentena independiente, y no en el buzón de cuarentena interno de Exchange. Esta función puede ser útil en
algunos casos, para organizar mejor los mensajes potencialmente infectados y el correo no deseado.
Por otro lado, está la Cuarentena común de mensajes. Si utiliza una versión anterior de Microsoft Exchange Server
(5.5, 2000 o 2003), solo tiene que especificar ka Cuarentena común de mensajes, que es un buzón de correo en el
que se almacenarán los mensajes potencialmente infectados. En este caso, no se utiliza el sistema de cuarentena
interna de Exchange, sino un buzón de correo especificado por el administrador del sistema. Al igual que en la
primera opción, se pueden añadir buzones de correo de cuarentena independientes para destinatarios específicos.
El resultado es que los mensajes potencialmente infectados se entregan en un buzón de correo independiente, en
vez de en la cuarentena común de mensajes.

25

Cuarentena común de mensajes: puede especificar la dirección de la cuarentena común de mensajes aquí (por
ejemplo, main_quarantine@company.com) o utilizar el sistema de cuarentena interna de Microsoft Exchange
Server 2007/2010, en cuyo caso debe dejar este campo en blanco y seleccionar Poner mensaje en cuarentena en
el sistema del servidor de correo (siempre que la cuarentena de Exchange esté disponible en su entorno) en el
menú desplegable situado en la parte inferior. Entonces, el mecanismo interno de Exchange entrega los correos
electrónico en la cuarentena de acuerdo con su configuración.
NOTA: de forma predeterminada, la cuarentena interna no está activada en Exchange. Si desea activarla, abra la
Consola de administración de Exchange y escriba el comando siguiente:
Set-ContentFilterConfig -QuarantineMailbox name@domain.com
(sustituya name@domain.com por el buzón de correo real que desea que utilice Microsoft Exchange como buzón
de correo de cuarentena interno, por ejemplo, exchangequarantine@company.com)

Cuarentena de mensajes por destinatario: esta opción le permite definir buzones de correo de cuarentena de
mensajes para varios destinatarios. Las reglas de cuarentena se pueden activar o desactivar con la casilla de
verificación situada en su fila.
Agregar: para agregar una regla de cuarentena nueva, introduzca la dirección de correo electrónico del
destinatario que desee y la dirección de correo electrónico de cuarentena a la que se enviará el mensaje.
Modificar: modifique una regla de cuarentena seleccionada.
Quitar: elimina la regla de cuarentena seleccionada.
Preferir cuarentena común de mensajes: si se activa esta opción, el mensaje se enviará a la
cuarentena común de mensajes especificada si se cumplen varias reglas de cuarentena (p. ej., si un
mensaje tiene varios destinatarios y algunos se definen en varias reglas de cuarentena).

Mensaje destinado a cuarentena de mensajes no existente: si no especificó una cuarentena común de
mensajes, puede realizar una de las acciones siguientes en los mensajes potencialmente infectados y el correo no
deseado:
Sin acciones: los mensajes se procesarán del modo normal y se entregarán al destinatario (no recomendado).
Eliminar mensaje: los mensajes dirigidos a un destinatario que no tenga ninguna regla de cuarentena ni
cuarentena común de mensajes especificada se eliminarán; es decir, que todos los mensajes potencialmente
infectado y el correo no deseado se eliminarán automáticamente, y no se guardarán en ningún sitio.
Poner mensaje en cuarentena en el sistema del servidor de correo: los mensajes se entregan y almacenan en
el sistema de cuarentena interna de Exchange (no disponible en Microsoft Exchange Server 2003 y versiones
anteriores).

NOTA: en la configuración de los ajustes de la cuarentena de mensajes, también puede utilizar variables del
sistema (p. ej., %USERNAME%).
3.1.4.1 Cómo agregar una nueva regla de cuarentena
Escriba las direcciones de correo electrónico del destinatario y de cuarentena en los campos correspondientes.
Si desea eliminar un mensaje de correo electrónico dirigido a un destinatario que no aplica ninguna regla de
cuarentena, puede seleccionar la opción Eliminar el mensaje del menú desplegable Mensaje destinado a
cuarentena de mensajes no existente.

26

3.1.5 Rendimiento
En esta sección, puede definir una carpeta en la que almacenar los archivos temporales con el fin de mejorar el
rendimiento del programa. Si no se especifica ninguna carpeta, ESET Mail Security creará los archivos temporales
en la carpeta temporal del sistema.
NOTA: para reducir el impacto de la fragmentación y las operaciones de E/S, es recomendable colocar la carpeta
temporal en una unidad de disco duro diferente a la unidad donde está instalado Microsoft Exchange Server. Le
recomendamos encarecidamente que evite la asignación de la carpeta temporal a un medio extraíble, como la
unidad de disquete, USB, DVD, etc.
NOTA: puede utilizar variables del sistema (como %SystemRoot%\TEMP) para configurar los ajustes de rendimiento.

3.2 Configuración del antivirus y antispyware
Si desea activar la protección antivirus y antispyware del servidor de correo, seleccione la opción Activar la
protección antivirus y antispyware del servidor. Tenga en cuenta que la protección antivirus y antispyware se
activa automáticamente después de reiniciar el servicio/ordenador. La configuración de parámetros del motor
ThreatSense se abre con el botón Configuración.

27

3.2.1 Microsoft Exchange Server
ESET Mail Security for Microsoft Exchange Server utiliza dos tipos de análisis para la protección antivirus y
antispyware. Uno de ellos analiza los mensajes mediante VSAPI y el otro utiliza un agente de transporte.
La protección con VSAPI

28

analiza los mensajes directamente en el archivo de Exchange Server.

La protección con el agente de transporte 34 analiza el tráfico SMTP en vez del archivo de Exchange Server. Si se
activa este tipo de protección, todos los mensajes y sus componentes se analizarán durante el transporte, antes
de que lleguen al archivo de Exchange Server o de su envío a través de SMTP. El filtrado de nivel de servidor SMTP
se garantiza mediante un complemento especializado. En Microsoft Exchange Server 2000 y 2003, el
complemento en cuestión (Receptor de sucesos) se registra en el servidor SMTP como parte de Internet
Information Services (IIS). En Microsoft Exchange Server 2007/2010, el complemento se registra como agente de
transporte en los roles Perimetral o Concentrador de Microsoft Exchange Server.
NOTA: el agente de transporte no está disponible en Microsoft Exchange Server 5.5, pero sí en las versiones más
recientes de Microsoft Exchange Server (a partir de la versión 2000).
Puede utilizar la protección antivirus y antispyware del agente de transporte y VSAPI al mismo tiempo (esta es la
configuración predeterminada y recomendada). No obstante, también puede utilizar un solo tipo de protección
(VSAPI o agente de transporte). Estos tipos de protección se pueden activar y desactivar de forma independiente. Le
recomendamos que utilice ambos tipos para garantizar el máximo nivel de protección antivirus y antispyware. No
se recomienda desactivar ambas opciones.
3.2.1.1 Interfaz de programación de aplicaciones de análisis de virus (VSAPI)
Microsoft Exchange Server proporciona un mecanismo para garantizar que se todos los componentes del mensaje
se comprueba con la base de firmas de virus actual. Si un mensaje no se analizó previamente, los componentes
correspondientes se envían para su análisis antes de enviar el mensaje al cliente. Cada una de las versiones
compatibles de Microsoft Exchange Server (5.5/2000/2003/2007/2010) ofrece una versión diferente de VSAPI.
3.2.1.1.1 Microsoft Exchange Server 5.5 (VSAPI 1.0)
Esta versión de Microsoft Exchange Server incluye la versión 1.0 de VSAPI.
Si está activada la opción Análisis en segundo plano, podrá analizar todos los mensajes en segundo plano.
Microsoft Exchange Server decide si se ejecutará un análisis en segundo plano o no en función de varios factores,
como la carga actual del sistema, el número de usuarios activos, etc. Microsoft Exchange Server lleva un registro de
los mensajes analizados y la versión de la base de firmas de virus utilizada. Si va a abrir un mensaje que no se ha
analizado con la base de firmas de virus más actual, Microsoft Exchange Server envía el mensaje a ESET Mail
Security para su análisis antes de abrirlo en el cliente de correo electrónico.
El análisis en segundo plano puede afectar a la carga del sistema (el análisis se realiza cada vez que se actualiza la
base de firmas de virus), por lo que le recomendamos que utilice el análisis programado fuera de las horas de
oficina. El análisis en segundo plano programado se puede configurar con una tarea especial del Planificador de
tareas. Cuando programe una tarea de análisis en segundo plano, puede definir la hora de inicio, el número de
repeticiones y otros parámetros disponibles en el Planificador de tareas. Una vez que haya programado la tarea,
esta aparecerá en la lista de tareas programadas y, al igual que las demás tareas, podrá modificar sus parámetros,
eliminarla o desactivarla de forma temporal.

28

3.2.1.1.1.1 Acciones
En esta sección, puede especificar las acciones que se realizarán cuando un mensaje o archivo adjunto se clasifique
como infectado.
En el campo Acción a emprender si la desinfección no es posible, puede Bloquear el contenido infectado,
Eliminar el mensaje o seleccionar Sin acciones para el contenido infectado del mensaje. Esta acción solo se aplicará
si la desinfección automática (definida en Configuración de parámetros del motor ThreatSense > Desinfección
78 ) no desinfectó el mensaje.
El campo Eliminación le permite definir el Método de eliminación de archivos adjuntos en una de estas opciones:
Reducir el archivo a longitud cero: ESET Mail Security reduce el tamaño del archivo adjunto a cero y permite que
el destinatario vea el nombre y el tipo de archivo.
Sustituir el archivo adjunto con información sobre la acción: ESET Mail Security sustituye el archivo infectado
con un protocolo de virus o una descripción de regla.
Al hacer clic en el botón Analizar de nuevo, se ejecuta otro análisis de los mensajes y archivos ya analizados.
3.2.1.1.1.2 Rendimiento
Durante un análisis, Microsoft Exchange Server le permite definir un tiempo límite para la apertura de archivos
adjuntos. Este tiempo se define en el campo Tiempo límite de respuesta (ms) e indica el período tras el cual el
cliente intentará acceder otra vez al archivo que antes estaba inaccesible a causa del análisis.
3.2.1.1.2 Microsoft Exchange Server 2000 (VSAPI 2.0)
Esta versión de Microsoft Exchange Server incluye la versión 2.0 de VSAPI.
Si desmarca la opción Activar la protección antivirus y antispyware VSAPI 2.0, el complemento de ESET Mail
Security para Exchange Server no se descargará del proceso de Microsoft Exchange Server, simplemente pasará los
mensajes sin buscar virus. No obstante, los mensajes sí se analizarán para detectar el spam 38 y se aplicarán las
reglas 21 .
Si está activada la opción Análisis proactivo, los nuevos mensajes entrantes se analizarán en el orden de recepción.
Si esta opción está activada y un usuario abre un mensaje que aún no se ha analizado, este mensaje se analizará
antes que los demás mensajes de la cola.
La opción Análisis en segundo plano permite el análisis de todos los mensajes en segundo plano. Microsoft
Exchange Server decide si se ejecutará un análisis en segundo plano o no en función de varios factores, como la
carga actual del sistema, el número de usuarios activos, etc. Si va a abrir un mensaje que no se ha analizado con la
base de firmas de virus más actual, Microsoft Exchange Server envía el mensaje a ESET Mail Security para su análisis
antes de abrirlo en el cliente de correo electrónico.
El análisis en segundo plano puede afectar a la carga del sistema (el análisis se realiza cada vez que se actualiza la
base de firmas de virus), por lo que le recomendamos que utilice el análisis programado fuera de las horas de
oficina. El análisis en segundo plano programado se puede configurar con una tarea especial del Planificador de
tareas. Cuando programe una tarea de análisis en segundo plano, puede definir la hora de inicio, el número de
repeticiones y otros parámetros disponibles en el Planificador de tareas. Una vez que haya programado la tarea,
esta aparecerá en la lista de tareas programadas y, al igual que las demás tareas, podrá modificar sus parámetros,
eliminarla o desactivarla de forma temporal.
Si desea analizar mensajes de texto sin formato, seleccione la opción Analizar mensajes con formato de texto
plano.
Al activar la opción Analizar mensajes con formato RTF, se activa el análisis de los mensajes en formato RTF.
Estos mensajes pueden contener macrovirus.

29

3.2.1.1.2.1 Acciones
En esta sección, puede especificar las acciones que se realizarán cuando un mensaje o archivo adjunto se clasifique
como infectado.
En el campo Acción a emprender si la desinfección no es posible, puede Bloquear el contenido infectado,
Eliminar el mensaje o seleccionar Sin acciones para el contenido infectado del mensaje. Esta acción solo se aplicará
si la desinfección automática (definida en Configuración de parámetros del motor ThreatSense > Desinfección
78 ) no desinfectó el mensaje.
La opción Eliminación le permite definir el Método de eliminación de mensajes y el Método de eliminación de
archivos adjuntos.
El Método de eliminación de mensajes se puede definir en:
Eliminar el cuerpo del mensaje: elimina el cuerpo del mensaje infectado. El destinatario recibirá un mensaje
vacío y los archivos adjuntos que no estén infectados.
Volver a escribir el cuerpo del mensaje con información sobre la acción: vuelve a escribir el cuerpo del
mensaje infectado con información sobre las acciones realizadas.
El Método de eliminación de archivos adjuntos se puede definir en:
Reducir el archivo a longitud cero: ESET Mail Security reduce el tamaño del archivo adjunto a cero y permite que
el destinatario vea el nombre y el tipo de archivo.
Sustituir el archivo adjunto con información sobre la acción: ESET Mail Security sustituye el archivo infectado
con un protocolo de virus o una descripción de regla.
Al hacer clic en el botón Analizar de nuevo, se ejecuta otro análisis de los mensajes y archivos ya analizados.
3.2.1.1.2.2 Rendimiento
En esta sección, puede definir el número de subprocesos de análisis independientes que se utilizan a la vez. Un
mayor número de subprocesos en equipos con varios procesadores puede aumentar la velocidad de análisis. Para
obtener el máximo rendimiento del programa, le recomendamos que utilice un número igual de subprocesos de
análisis y motores de análisis ThreatSense.
La opción Tiempo límite de respuesta (seg.) le permite definir el tiempo máximo que espera un subproceso a que
finalice el análisis de un mensaje. Si el análisis no finaliza en este límite de tiempo, Microsoft Exchange Server
denegará al cliente el acceso al correo electrónico. El análisis no se interrumpirá y, cuando finalice, el acceso al
archivo se permitirá siempre.
SUGERENCIA:: para determinar el Número de subprocesos de análisis, el proveedor de Microsoft Exchange
Server recomienda la fórmula siguiente: [número de procesadores físicos] x 2 + 1.
NOTA: el rendimiento no mejora demasiado si hay más motores de análisis ThreatSense que subprocesos de
análisis.

30

3.2.1.1.3 Microsoft Exchange Server 2003 (VSAPI 2.5)
Esta versión de Microsoft Exchange Server incluye la versión 2.5 de VSAPI.
Si desmarca la opción Activar la protección antivirus y antispyware VSAPI 2.5, el complemento de ESET Mail
Security para Exchange Server no se descargará del proceso de Microsoft Exchange Server, simplemente pasará los
mensajes sin buscar virus. No obstante, los mensajes sí se analizarán para detectar el spam 38 y se aplicarán las
reglas 21 .
Si está activada la opción Análisis proactivo, los nuevos mensajes entrantes se analizarán en el orden de recepción.
Si esta opción está activada y un usuario abre un mensaje que aún no se ha analizado, este mensaje se analizará
antes que los demás mensajes de la cola.
La opción Análisis en segundo plano permite el análisis de todos los mensajes en segundo plano. Microsoft
Exchange Server decide si se ejecutará un análisis en segundo plano o no en función de varios factores, como la
carga actual del sistema, el número de usuarios activos, etc. Si va a abrir un mensaje que no se ha analizado con la
base de firmas de virus más actual, Microsoft Exchange Server envía el mensaje a ESET Mail Security para su análisis
antes de abrirlo en el cliente de correo electrónico.
El análisis en segundo plano puede afectar a la carga del sistema (el análisis se realiza cada vez que se actualiza la
base de firmas de virus), por lo que le recomendamos que utilice el análisis programado fuera de las horas de
oficina. El análisis en segundo plano programado se puede configurar con una tarea especial del Planificador de
tareas. Cuando programe una tarea de análisis en segundo plano, puede definir la hora de inicio, el número de
repeticiones y otros parámetros disponibles en el Planificador de tareas. Una vez que haya programado la tarea,
esta aparecerá en la lista de tareas programadas y, al igual que las demás tareas, podrá modificar sus parámetros,
eliminarla o desactivarla de forma temporal.
Al activar la opción Analizar mensajes con formato RTF, se activa el análisis de los mensajes en formato RTF.
Estos mensajes pueden contener macrovirus.
La opción Analizar mensajes transportados permite analizar los mensajes que no están almacenados en la
instancia local de Microsoft Exchange Server y se entregan a otros servidores de correo electrónico a través de la
instancia local de Microsoft Exchange Server. Microsoft Exchange Server se puede configurar como una puerta de
enlace que pasa los mensajes a otros servidores de correo electrónico. Si está activado el análisis de mensajes
transportados, ESET Mail Security analiza también estos mensajes. Esta opción solo está disponible cuando el
agente de transporte está desactivado.
NOTA: VSAPI no analiza los mensajes de texto sin formato.
3.2.1.1.3.1 Acciones
En esta sección, puede especificar las acciones que se realizarán cuando un mensaje o archivo adjunto se clasifique
como infectado.
En el campo Acción a emprender si la desinfección no es posible, puede Bloquear el contenido infectado,
Eliminar el contenido infectado del mensaje, Eliminar todo el mensaje, incluido el contenido infectado, o
seleccionar Sin acciones. Esta acción solo se aplicará si la desinfección automática (definida en Configuración de
parámetros del motor ThreatSense > Desinfección 78 ) no desinfectó el mensaje.
La opción Eliminación le permite definir el Método de eliminación de mensajes y el Método de eliminación de
archivos adjuntos.
El Método de eliminación de mensajes se puede definir en:
Eliminar el cuerpo del mensaje: elimina el cuerpo del mensaje infectado. El destinatario recibirá un mensaje
vacío y los archivos adjuntos que no estén infectados.
Volver a escribir el cuerpo del mensaje con información sobre la acción: vuelve a escribir el cuerpo del
mensaje infectado con información sobre las acciones realizadas.
Eliminar todo el mensaje: elimina todo el mensaje, archivos adjuntos incluidos. Es posible definir la acción que
se realizará el eliminar archivos adjuntos.

31

El Método de eliminación de archivos adjuntos se puede definir en:
Reducir el archivo a longitud cero: ESET Mail Security reduce el tamaño del archivo adjunto a cero y permite que
el destinatario vea el nombre y el tipo de archivo.
Sustituir el archivo adjunto con información sobre la acción: ESET Mail Security sustituye el archivo infectado
con un protocolo de virus o una descripción de regla.
Eliminar todo el mensaje: elimina todo el mensaje, archivos adjuntos incluidos. Es posible definir la acción que
se realizará el eliminar archivos adjuntos.
Al hacer clic en el botón Analizar de nuevo, se ejecuta otro análisis de los mensajes y archivos ya analizados.
3.2.1.1.3.2 Rendimiento
En esta sección, puede definir el número de subprocesos de análisis independientes que se utilizan a la vez. Un
mayor número de subprocesos en equipos con varios procesadores puede aumentar la velocidad de análisis. Para
obtener el máximo rendimiento del programa, le recomendamos que utilice un número igual de subprocesos de
análisis y motores de análisis ThreatSense.
La opción Tiempo límite de respuesta (seg.) le permite definir el tiempo máximo que espera un subproceso a que
finalice el análisis de un mensaje. Si el análisis no finaliza en este límite de tiempo, Microsoft Exchange Server
denegará al cliente el acceso al correo electrónico. El análisis no se interrumpirá y, cuando finalice, el acceso al
archivo se permitirá siempre.
SUGERENCIA: para determinar el Número de subprocesos de análisis, el proveedor de Microsoft Exchange Server
recomienda la fórmula siguiente: [número de procesadores físicos] x 2 + 1.
NOTA: el rendimiento no mejora demasiado si hay más motores de análisis ThreatSense que subprocesos de
análisis.
3.2.1.1.4 Microsoft Exchange Server 2007/2010 (VSAPI 2.6)
Esta versión de Microsoft Exchange Server incluye la versión 2.6 de VSAPI.
Si desmarca la opción Activar la protección antivirus y antispyware VSAPI 2.6, el complemento de ESET Mail
Security para Exchange Server no se descargará del proceso de Microsoft Exchange Server, simplemente pasará los
mensajes sin buscar virus. No obstante, los mensajes sí se analizarán para detectar el spam 38 y se aplicarán las
reglas 21 .
Si está activada la opción Análisis proactivo, los nuevos mensajes entrantes se analizarán en el orden de recepción.
Si esta opción está activada y un usuario abre un mensaje que aún no se ha analizado, este mensaje se analizará
antes que los demás mensajes de la cola.
La opción Análisis en segundo plano permite el análisis de todos los mensajes en segundo plano. Microsoft
Exchange Server decide si se ejecutará un análisis en segundo plano o no en función de varios factores, como la
carga actual del sistema, el número de usuarios activos, etc. Si va a abrir un mensaje que no se ha analizado con la
base de firmas de virus más actual, Microsoft Exchange Server envía el mensaje a ESET Mail Security para su análisis
antes de abrirlo en el cliente de correo electrónico. Puede seleccionar la opción Analizar solo mensajes con
archivo adjunto y realizar el filtrado en función de la fecha y hora de recepción con las siguientes opciones de Nivel
de análisis:
Todos los mensajes
Mensajes recibidos el último año
Mensajes recibidos los últimos 6 meses
Mensajes recibidos los últimos 3 meses
Mensajes recibidos el último mes
Mensajes recibidos la última semana
El análisis en segundo plano puede afectar a la carga del sistema (el análisis se realiza cada vez que se actualiza la
base de firmas de virus), por lo que le recomendamos que utilice el análisis programado fuera de las horas de
oficina. El análisis en segundo plano programado se puede configurar con una tarea especial del Planificador de
tareas. Cuando programe una tarea de análisis en segundo plano, puede definir la hora de inicio, el número de
repeticiones y otros parámetros disponibles en el Planificador de tareas. Una vez que haya programado la tarea,
esta aparecerá en la lista de tareas programadas y, al igual que las demás tareas, podrá modificar sus parámetros,
eliminarla o desactivarla de forma temporal.

32

Al activar la opción Analizar mensajes con formato RTF, se activa el análisis de los mensajes en formato RTF.
Estos mensajes pueden contener macrovirus.
NOTA: VSAPI no analiza los mensajes de texto sin formato.
3.2.1.1.4.1 Acciones
En esta sección, puede especificar las acciones que se realizarán cuando un mensaje o archivo adjunto se clasifique
como infectado.
En el campo Acción a emprender si la desinfección no es posible, puede Bloquear el contenido infectado,
Eliminar objeto (el contenido infectado del mensaje), Eliminar todo el mensaje o seleccionar Sin acciones. Esta
acción solo se aplicará si la desinfección automática (definida en Configuración de parámetros del motor
ThreatSense >Desinfección 78 ) no desinfectó el mensaje.
Tal como se explicó mas arriba, Acción a emprender si la desinfección no es posible se puede definir en:
Sin acciones: no realiza ninguna acción en el contenido infectado del mensaje.
Bloquear: bloquea el mensaje antes de que llegue al archivo de Microsoft Exchange Server.
Eliminar objeto: elimina el contenido infectado del mensaje.
Eliminar todo el mensaje: elimina todo el mensaje, incluido el contenido infectado.
La opción Eliminación le permite definir el Método de eliminación del cuerpo de mensajes y el Método de
eliminación de archivos adjuntos.
El Método de eliminación del cuerpo de mensajes se puede definir en:
Eliminar el cuerpo del mensaje: elimina el cuerpo del mensaje infectado. El destinatario recibirá un mensaje
vacío y los archivos adjuntos que no estén infectados.
Volver a escribir el cuerpo del mensaje con información sobre la acción: vuelve a escribir el cuerpo del
mensaje infectado con información sobre las acciones realizadas.
Eliminar todo el mensaje: elimina todo el mensaje, archivos adjuntos incluidos. Es posible definir la acción que
se realizará el eliminar archivos adjuntos.
El Método de eliminación de archivos adjuntos se puede definir en:
Reducir el archivo a longitud cero: ESET Mail Security reduce el tamaño del archivo adjunto a cero y permite que
el destinatario vea el nombre y el tipo de archivo.
Sustituir el archivo adjunto con información sobre la acción: ESET Mail Security sustituye el archivo infectado
con un protocolo de virus o una descripción de regla.
Eliminar todo el mensaje: elimina el archivo adjunto.
Si está activada la opción Utilizar cuarentena de VSAPI, los mensajes infectados se almacenarán en la cuarentena
del servidor de correo electrónico. Tenga en cuenta que se trata de la cuarentena administrada de VSAPI del
servidor (no la cuarentena del cliente o el buzón de correo de cuarentena). Los mensajes infectados almacenados en
la cuarentena del servidor de correo no estarán accesibles hasta que se hayan desinfectado con la base de firmas de
virus más reciente.
Al hacer clic en el botón Analizar de nuevo, se ejecuta otro análisis de los mensajes y archivos ya analizados.
3.2.1.1.4.2 Rendimiento
En esta sección, puede definir el número de subprocesos de análisis independientes que se utilizan a la vez. Un
mayor número de subprocesos en equipos con varios procesadores puede aumentar la velocidad de análisis. Para
obtener el máximo rendimiento del programa, le recomendamos que utilice un número igual de subprocesos de
análisis y motores de análisis ThreatSense.
SUGERENCIA: para determinar el Número de subprocesos de análisis, el proveedor de Microsoft Exchange Server
recomienda la fórmula siguiente: [número de procesadores físicos] x 2 + 1.
NOTA: el rendimiento no mejora demasiado si hay más motores de análisis ThreatSense que subprocesos de
análisis.

33

3.2.1.1.5 Agente de transporte
En esta sección, puede activar o desactivar la protección antivirus y antispyware del agente de transporte. En
Microsoft Exchange Server 2007 y versiones posteriores solo se puede instalar un agente de transporte si el servidor
tiene uno de estos dos roles: Transporte perimetral o Concentrador de transporte.

Si no es posible desinfectar un mensaje, este se procesará de acuerdo con la configuración de la sección Agente de
transporte. El mensaje se puede eliminar, enviar al buzón de correo de cuarentena o retener.
Si desmarca la opción Activar la protección antivirus y antispyware mediante agente de transporte, el
complemento de ESET Mail Security para Exchange Server no se descargará del proceso de Microsoft Exchange
Server, simplemente pasará los mensajes sin buscar virus. No obstante, los mensajes sí se analizarán para detectar
el spam 38 y se aplicarán las reglas 21 .
Si selecciona Activar la protección antivirus y antispyware mediante agente de transporte, puede definir la
Acción a emprender si la desinfección no es posible:
Conservar mensaje: retiene los mensajes infectados que no se pudieron desinfectar.
Poner mensaje en cuarentena: envía al buzón de correo de cuarentena los mensajes infectados.
Eliminar mensaje: elimina los mensajes infectados.
Al detectar una amenaza, anotar el nivel de spam en el encabezado de los mensajes analizados (%): defina el
nivel de spam (la probabilidad de que el mensaje sea correo no deseado) en un valor determinado, en forma de
porcentaje.
Esto significa que, si se detecta una amenaza, se indicará un nivel de spam (valor especificado en %) en el mensaje
analizado. Los botnets son los responsables del envío de la mayoría de los mensajes infectados, de modo que los
mensajes distribuidos por este medio deben clasificarse como spam. Para que esta característica sea efectiva, la
opción Anotar el nivel de confianza contra correo no deseado (SCL) en los mensaje analizados en función del
nivel de spam de Protección del servidor > Microsoft Exchange Server > Agente de transporte 19 debe estar
activada.
Si la opción Analizar también los mensajes recibidos de conexiones internas o autenticadas está activada, ESET
Mail Security también analiza los mensajes procedentes de orígenes autenticados o servidores locales. Se
recomienda analizar estos mensajes para así aumentar el nivel de protección, pero es opcional.

34

3.2.2 Acciones
En esta sección, puede agregar un ID de tarea de análisis o información del resultado del análisis al encabezado de
los mensajes analizados.

3.2.3 Alertas y notificaciones
ESET Mail Security le permite añadir texto al asunto o el cuerpo original de los mensajes infectados.

35

Agregar al cuerpo de mensajes analizados: ofrece tres opciones:
No agregar a mensajes
Agregar únicamente a mensajes infectados
Agregar a todos los mensajes analizados (esta operación no se aplica a los mensajes internos)
Si activa la opción Agregar una advertencia en el asunto de los mensajes infectados, ESET Mail Security añadirá
una etiqueta al asunto del mensaje con el valor definido en el campo de texto Etiqueta agregada al asunto de
mensajes infectados (de forma predeterminada, [virus %VIRUSNAME%]). Las modificaciones mencionadas pueden
automatizar el filtrado de mensajes de correo electrónico infectados por asunto (si el cliente de correo electrónico lo
permite) a una carpeta independiente.
NOTA: cuando añada una plantilla al asunto del mensaje, también puede utilizar variables del sistema.
3.2.4 Exclusiones automáticas
Los desarrolladores de aplicaciones de servidor y sistemas operativos recomiendan, en la mayoría de sus productos,
excluir conjuntos de archivos y carpetas de trabajo críticos de los análisis antivirus. Los análisis antivirus pueden
tener un efecto negativo sobre el rendimiento del servidor, provocar conflictos e incluso evitar la ejecución de
determinadas aplicaciones en el servidor. Las exclusiones minimizan el riesgo de sufrir conflictos y aumentan el
rendimiento general del servidor durante la ejecución de software antivirus.
ESET Mail Security identifica las aplicaciones de servidor y los archivos del sistema operativo críticas, y los añade a la
lista de exclusiones. Una vez que se han añadido a la lista, puede activar la aplicación/proceso de servidor (de forma
predeterminada) seleccionando la casilla correspondiente, o desactivarla anulando la selección. Obtendrá el
resultado siguiente:
1) Si la exclusión de una aplicación o un sistema operativo sigue activada, sus archivos y carpetas críticos se
añadirán a la lista de archivos excluidos del análisis (Configuración avanzada > Protección del ordenador >
Antivirus y antispyware > Exclusiones). Cada vez que se reinicia el servidor, el sistema realiza una
comprobación automática de las exclusiones y restaura las exclusiones que se hayan podido eliminar de la lista.
Esta es la configuración recomendada para garantizar que se aplican siempre las exclusiones automáticas
recomendadas.
2) Si el usuario desactiva la exclusión de una aplicación o un sistema operativo, sus archivos y carpetas críticos
permanecerán en la lista de archivos excluidos del análisis (Configuración avanzada > Protección del
ordenador > Antivirus y antispyware > Exclusiones). Sin embargo, no se comprobarán ni renovarán
automáticamente en la lista Exclusiones cada vez que se reinicie el servidor (consulte el punto 1 anterior). Esta
configuración se recomienda a los usuarios avanzados que deseen eliminar o modificar algunas de las exclusiones
estándar. Si desea que las exclusiones se eliminen de la lista sin reiniciar el servidor, quítelas manualmente (
Configuración avanzada > Protección del ordenador > Antivirus y antispyware > Exclusiones).
Los ajustes descritos arriba no afectan a las exclusiones definidas por el usuario que se hayan introducido
manualmente en Configuración avanzada > Protección del ordenador > Antivirus y antispyware > Exclusiones.
Las exclusiones automáticas de aplicaciones de servidor o sistemas operativos se seleccionan de acuerdo con las
recomendaciones de Microsoft. Para obtener más información, consulte los enlaces siguientes:
http://support.microsoft.com/kb/822158
http://support.microsoft.com/kb/245822
http://support.microsoft.com/kb/823166
http://technet.microsoft.com/en-us/library/bb332342%28EXCHG.80%29.aspx
http://technet.microsoft.com/en-us/library/bb332342.aspx

36

3.3 Protección Antispam
En la sección Protección Antispam, puede activar o desactivar la protección contra correo no deseado para el
servidor de correo instalado, configurar los parámetros del motor Antispam y definir otros niveles de protección.

NOTA: es necesario actualizar la base de datos Antispam periódicamente para que el módulo antispam
proporcione la mejor protección posible. Para permitir que se realicen actualizaciones periódicas correctas de la
base de datos Antispam, asegúrese de que ESET Mail Security tiene acceso a direcciones IP determinadas en
puertos específicos. Para obtener más información sobre las direcciones IP y los puertos que debe activa en el
cortafuegos de terceros, lea este artículo KB.
NOTA: recuerde también que no se pueden utilizar mirrors 88 para las actualizaciones de la base de datos
Antispam. Para que las actualizaciones de la base de datos Antispam se realicen correctamente, ESET Mail Security
debe tener acceso a las direcciones IP especificadas en el artículo KB mencionado. Si no dispone de acceso a estas
direcciones IP, el módulo antispam no podrá proporcionar los resultados más precisos y, por lo tanto, la mejor
protección posible.

37

3.3.1 Microsoft Exchange Server
3.3.1.1 Agente de transporte
En esta sección, puede configurar las opciones de protección antispam con el agente de transporte.

NOTA: el agente de transporte no está disponible en Microsoft Exchange Server 5.5.
Si selecciona la opción Activar la protección antispam mediante agente de transporte, deberá elegir una de las
siguientes opciones en Acción a emprender en mensajes no deseados:
Conservar mensaje: guarda los mensajes aunque estén marcados como spam.
Poner mensaje en cuarentena: envía los mensajes marcados como spam al buzón de correo de cuarentena.
Eliminar mensaje: elimina los mensajes marcados como spam.
Si desea incluir información sobre el nivel de spam de los mensajes en su encabezado, active la opción Anotar nivel
de spam en el encabezado de los mensajes analizados.
La función Usar listas blancas del servidor Exchange Server para omisión automática de protección antispam
permite que ESET Mail Security utilice "listas blancas" específicas de Exchange. Si está activada, se tendrá en cuenta
lo siguiente:
La dirección IP del servidor de envío se encuentra en la lista Permitir IP de Exchange Server.
El destinatario del mensaje tiene el indicador No aplicar antispam establecido en su buzón de correo.
El destinatario del mensaje tiene la dirección del remitente en la lista Remitentes seguros (asegúrese de que ha
configurado la sincronización de la lista de remitentes seguros en su entorno de Exchange Server, incluido
Agregación de lista segura).
Si alguno de los puntos anteriores se aplica a un mensaje entrante, no se llevará a cabo la comprobación de
antispam en dicho mensaje y, por lo tanto, no se evaluará su nivel de SPAM y se entregará en el buzón de entrada
del destinatario.
La opción Aceptar el indicador antispam establecido en sesión de SMTP es útil cuando hay sesiones SMTP
autenticadas entre servidores Exchange con la configuración de No aplicar antispam. Por ejemplo, si tiene un
servidor Perimetral y un servidor Concentrador, no es necesario realizar el análisis antispam del tráfico entre estos
dos servidores. La opción Aceptar el indicador antispam establecido en sesión de SMTP está activada de forma
predeterminada y se aplica cuando hay un indicador No aplicar antispam configurado para la sesión SMTP en
Exchange Server. Si desactiva la casilla de verificación de la opción Aceptar el indicador antispam establecido en
sesión de SMTP, ESET Mail Security analizará la sesión SMTP en busca de spam, sin tener en cuenta la
38

configuración de No aplicar antispam de Exchange Server.
La función Activar creación de listas grises activa una característica que protege a los usuarios frente al correo no
deseado con la técnica siguiente: El agente de transporte enviará un valor de retorno SMTP "rechazar
temporalmente" (el valor predeterminado es 451/4.7.1) para los mensajes recibidos que no procedan de un
remitente conocido. Los servidores legítimos intentarán enviar el mensaje otra vez tras una demora. Por lo general,
los servidores de spam no intentan enviar el mensaje otra vez, ya que suelen pasar por miles de direcciones de
correo electrónico y no pierden el tiempo con reenvíos. Las listas grises son una capa adicional de la protección
antispam y no tienen ningún efecto sobre la capacidad de evaluación del correo no deseado del módulo antispam.
Cuando evalúa el origen del mensaje, el método tiene en cuenta la configuración de las listas de Direcciones IP
permitidas, Direcciones IP ignoradas, Remitentes seguros y Permitir IP de Exchange Server y la configuración de
No aplicar antispam del buzón de correo del destinatario. El método de detección de listas grises omitirá los correos
electrónicos procedentes de estas listas de remitentes y direcciones IP o entregados a un buzón de correo que tiene
activada la opción No aplicar antispam.
El campo Respuesta SMTP para conexiones bloqueadas temporalmente define la respuesta de rechazo
temporal de SMTP enviada al servidor SMTP cuando se rechaza un mensaje.
Ejemplo de mensaje de respuesta SMTP:
Código de respuesta
principal

Código de respuesta
complementario

Descripción

451

4.7.1

Se canceló la acción solicitada: error local al procesar

Alerta: una sintaxis incorrecta en los códigos de respuesta SMTP podría provocar el mal funcionamiento de la
protección de listas grises. Como resultado, es posible que los mensajes no deseados se entreguen a los clientes o
que los mensajes no se entreguen nunca.
Límite de tiempo para el bloqueo de la conexión inicial (min.): cuando un mensaje se entrega por primera vez y
se rechaza de forma temporal, este parámetro define el período de tiempo durante el que siempre se rechazará el
mensaje (a partir del primer rechazo). Una vez que este período ha transcurrido, el mensaje se recibirá
correctamente. El valor mínimo es 1 minuto.
Duración de las conexiones no verificadas (horas): este parámetro define el intervalo de tiempo mínimo durante
el que se guardarán los datos de los tres elementos. Un servidor válido debe reenviar el mensaje enviado antes de
que finalice este período. Este valor debe ser mayor que el valor de Límite de tiempo para el bloqueo de la
conexión inicial.
Duración de las conexiones verificadas (días): el número mínimo de días que se guardan los datos de los tres
elementos, y durante los cuales los mensajes de correo electrónico de un remitente determinado se reciben sin
demora. Este valor debe ser mayor que el valor de Duración de las conexiones no verificadas.
NOTA: en la definición de respuestas SMTP de rechazo también puede utilizar variables del sistema.
3.3.1.2 Protección antispam y conector POP3
Las versiones de Microsoft Windows Small Business Server (SBS) incluyen el conector POP3, que permite al servidor
capturar mensajes de correo electrónico de servidores POP3 externos. La implementación de este conector POP3
"estándar" varía en función de la versión de SBS.
ESET Mail Security es compatible con el conector POP3 de Microsoft SBS en SBS 2008, y los mensajes descargados
mediante este conector POP3 se analizan para determinar la presencia de spam. El análisis funciona porque los
mensajes se transportan a Microsoft Exchange mediante SMTP. No obstante, el conector POP3 de Microsoft SBS en
SBS 2003 no es compatible con ESET Mail Security, de modo que los mensajes no se analizan en busca de spam.
Esto se debe a que los mensajes omiten la cola SMTP.
También hay varios conectores POP3 de terceros. Los mensajes capturados mediante determinado conector POP3
se analizan en busca de spam o no en función del método que utilice dicho conector POP para la captura de
mensajes. Por ejemplo, GFI POP2Exchange transporta los mensajes a través del directorio de recogida, de modo que
no se buscan spam en los mensajes. En los productos que transportan los mensajes a través de una sesión
autenticada (como IGetMail) también se producen problemas similares, así como cuando Microsoft Exchange los
marca como mensajes internos, que omiten la protección antispam de forma predeterminada. Esta configuración
se puede modificar en el archivo de configuración. Exporte la configuración a un archivo xml, cambie el valor de
AgentASScanSecureZone a "1" y vuelva a importar la configuración (para obtener información sobre cómo importar y
39

exportar el archivo de configuración, consulte el capítulo Importar y exportar configuración 126 ). También puede
desactivar Aceptar el indicador antispam establecido en sesión de SMTP en el árbol de configuración avanzada
F5, en Protección del servidor > Protección antispam > Microsoft Exchange Server > Agente de transporte. Al
hacerlo, ESET Mail Security analizará la sesión SMTP en busca de spam, sin tener en cuenta la opción de omitir la
protección antispam de Exchange Server.
3.3.2 Motor antispam
En esta sección, puede configurar los parámetros del Motor antispam haciendo clic en el botón Configuración.
Este botón abre una ventana donde se pueden configurar los parámetros del motor antispam.
Categorización de mensajes
El motor antispam de ESET Mail Security asigna un nivel de spam de 0 a 100 a todos los mensajes analizados. El
cambio de los límites de niveles de spam en esta sección puede afectar a:
1) si un mensaje se clasifica como SPAM o como correo deseado. Todos los mensajes que tengan un nivel de spam
igual o mayor que el valor de Nivel de spam para tratar un mensaje como spam: se consideran SPAM y, por lo
tanto, las acciones definidas en el Agente de transporte 38 se aplican a estos mensajes.
2) si un mensaje se registra en el registro de antispam 95 (Herramientas > Archivos de registro > Antispam).
Todos los mensajes que tengan un nivel de spam igual o mayor que el valor de Nivel de spam para tratar un
mensaje como posible spam o mensaje desinfectado: se incluyen en el registro.
3) la sección de las estadísticas de correo no deseado en la que incluirá el mensaje (Estado de la protección >
Estadísticas > Protección antispam del servidor de correo).
Mensajes clasificados como SPAM: el nivel de spam del mensaje es igual o mayor que el valor definido en Nivel de
spam para tratar un mensaje como spam.
Mensajes clasificados como posible SPAM: el nivel de spam del mensaje es igual o mayor que el valor definido en
Nivel de spam para tratar un mensaje como posible spam o mensaje desinfectado.
Mensajes clasificados como probablemente CORREO DESEADO:el nivel de spam del mensaje es menor que el
valor definido en Nivel de spam para tratar un mensaje como posible spam o mensaje desinfectado.
Mensajes clasificados como CORREO DESEADO: el nivel de spam del mensaje es igual o mayor que el valor
definido en Nivel de spam para tratar un mensaje como deseado.
3.3.2.1 Configuración de parámetros del motor antispam
3.3.2.1.1 Análisis
En esta sección, puede configurar cuántos mensajes se analizan en busca de spam y, posteriormente, se procesan.
Analizar archivos adjuntos: esta opción le permite elegir si el motor antispam analizará los archivos adjuntos y los
tendrá en cuenta para el cálculo del nivel de spam.
Utilizar ambas secciones MIME: el motor antispam analizará tanto las dos secciones MIME —texto/sin formato y
texto/html— de los mensajes. Si se desea un mayor rendimiento, es posible analizar una sola sección. Si esta opción
no está seleccionada, solo se analizará una sección.
Tamaño de la memoria para el cálculo de nivel (en bytes): esta opción indica al motor antispam que lea un
número máximo de bytes en el búfer de mensajes durante el procesamiento de reglas.
Tamaño de la memoria para el cálculo de muestras (en bytes): esta opción indica al motor antispam que lea el
número máximo de bytes definido durante el cálculo de la huella de los mensajes. Esto es útil para obtener huellas
coherentes.
Utilizar memoria caché LegitRepute:permite utilizar una caché LegitRepute para reducir los falsos positivos,
especialmente en boletines.
Convertir a UNICODE: aumenta la precisión y el rendimiento en los mensajes de correo electrónico con formato
Unicode, especialmente en los idiomas de doble byte, ya que convierte el mensaje en bytes únicos.
Utilizar memoria caché de dominio: activa el uso de una caché de reputación de dominio. Si está activada, se
extraen los dominios de los mensajes y se comparan con una caché de reputación de dominio.
40

3.3.2.1.1.1 Muestras
Utilizar memoria caché: activa el uso de una caché de huellas digitales (activada de forma predeterminada).
Activar MSF: permite utilizar un algoritmo de identificación de huellas digitales alternativo, conocido como MSF. Si
está activada, podrá establecer los siguientes límites y niveles:
Número de mensajes que designan un mensaje en serie: esta opción especifica cuántos mensajes similares se
necesitan para hablar de una serie de mensajes.
Frecuencia de borrado de la memoria caché: esta opción especifica una variable interna que determina la
frecuencia con que se vacía la caché MSF de la memoria.
Dos muestras coinciden con la sensibilidad: esta opción especifica el nivel de porcentaje de coincidencia para
dos huellas digitales. Si el porcentaje de coincidencia supera este límite, los mensajes se consideran iguales.
Número de muestras almacenadas en la memoria: esta opción especifica el número de huellas digitales MSF
que se guardarán en la memoria. Cuanto mayor sea el número, más memoria se utilizará y mayor será la
precisión.
3.3.2.1.1.2 SpamCompiler
Activar SpamCompiler: acelera el procesamiento de reglas, pero requiere un poco más de memoria.
Versión preferida: especifica la versión de SpamCompiler que se debe utilizar. Si se establece en Automático, el
motor antispam elegirá el mejor motor en cada momento.
Utilizar memoria caché: si se activa esta opción, SpamCompiler almacenará los datos compilados en el disco, en
vez de en la memoria, para reducir el uso de memoria.
Lista de archivos de memoria caché: esta opción especifica los archivos de reglas que se compilan en el disco en
vez de en la memoria.
Defina los índices de archivos de reglas que se almacenarán en la memoria caché del disco. Los índices de archivos
de reglas se pueden gestionar con estas funciones:
Agregar
Modificar
Quitar
NOTA: solo se admiten números.
3.3.2.1.2 Formación
Utilizar formación para el nivel de huella de los mensajes: activa la formación para la compensación del nivel de
huella.
Utilizar palabras de formación: esta opción controla si se utiliza el análisis del token de palabra Bayesiana. Esta
opción puede mejorar significativamente la precisión, pero utiliza más memoria y es un poco más lenta.
Número de palabras en memoria caché: esta opción especifica el número de tokens de palabra que se
almacenan en caché en cualquier momento. Cuanto mayor sea el número, más memoria se utilizará y mayor será
la precisión. Para introducir el número, active primero la opción Utilizar palabras de formación.
Utiliza base de datos de formación solo para la lectura: esta opción controla si las bases de datos de formación
de palabras, reglas y huellas se pueden modificar o son de solo lectura tras la carga inicial. La bases de datos de
formación de solo lectura son más rápidas.
Sensibilidad automática de la formación: establece un nivel para la formación automática. Si un mensaje se
califica con el nivel alto o un nivel superior, dicho mensaje se considerará spam sin lugar a dudas y se utilizará
para formar a todos los módulos Bayesianos activos (reglas o palabras), pero no al remitente ni a la huella. Si un
mensaje se califica con el nivel bajo o un nivel inferior, dicho mensaje se considerará correo basura sin lugar a
dudas y se utilizará para formar a todos los módulos Bayesianos activos (reglas o palabras), pero no al remitente
ni a la huella. Para introducir los niveles alto y bajo, active primero la opción Utilizar base de datos de formación
solo para la lectura: .
Cantidad mínima de datos de formación: inicialmente, solo se utilizan los valores de regla para calcular el nivel de
spam. Una vez que se consigue un conjunto mínimo de datos de formación, los datos de formación con reglas/
palabras sustituyen a los valores de regla. El valor mínimo predeterminado es 100. Esto significa que se debe
entrenar en al menos 100 mensajes de correo basura equivalentes y 100 mensajes no deseados equivalentes para
41

alcanzar un total de 200 mensajes antes de que los datos de formación sustituyan a los valores de regla. Si el
número es demasiado bajo, la precisión podría ser reducida debido a la falta de datos. Si el número es demasiado
elevado, no se podría sacar el máximo partido a los datos de formación. Si se establece un valor de 0, los valores de
regla se omitirán siempre.
Utilizar solo datos de formación: determina si se debe delegar todo en los datos de formación. Si se activa esta
opción, la puntuación se basará exclusivamente en los datos de formación. Si esta opción está desactivada, se
utilizarán tanto los datos de formación como las reglas.
Número de mensajes analizados antes de escribirlos en el disco: durante la formación, el motor antispam
procesará una cantidad de mensajes configurable antes de grabar la base de datos de formación en el disco. Esta
opción determina cuántos mensajes se procesarán antes de la grabación en el disco. Si se desea obtener un
rendimiento máximo, este número debe ser lo mayor posible. En el caso poco probable de que un programa se
cierre de forma inesperada antes de que el búfer se haya grabado en el disco, se perderá la formación realizada
desde la última grabación en disco. El búfer se graba en el disco cuando el programa se cierra con normalidad.
Utilizar datos del país para la formación: determina si se debe tener en cuenta la información de
redireccionamiento del país durante la formación y puntuación de mensajes.
3.3.2.1.3 Reglas
Utilizar reglas: esta opción determina si se utilizan reglas heurísticas más lentas. Esta opción puede mejorar
significativamente la precisión, pero utiliza más memoria y es mucho más lenta.
Utilizar extensión del conjunto de reglas: activa el conjunto de reglas extendido.
Utilizar extensión del segundo conjunto de reglas: activa la segunda extensión del conjunto de reglas.
Valor de regla: esta opción permite sobrescribir los valores asociados a reglas individuales.
Lista de archivos de reglas descargados: esta opción especifica qué archivos de reglas se descargan.
Valor de categoría: permite al usuario final ajustar los valores de las categorías utilizadas en sc18 y en los archivos
usados en la lista de reglas personalizadas. Categoría: nombre de la categoría; actualmente se limita a SPAM,
PHISH, BOUNCE, ADULT, FRAUD, BLANK, FORWARD y REPLY. Este campo no distingue mayúsculas y minúsculas.
Nivel: cualquier número entero, BLOCK o APPROVE. El valor de reglas que coincida con la categoría
correspondiente se multiplicará por el factor de escala para producir un nuevo valor eficaz.
Lista de reglas personalizadas: permite al usuario especificar una lista personalizada de reglas (es decir, spam,
correo basura o palabras/frases de phishing). Los archivos de reglas personalizadas contienen frases con el formato
siguiente en líneas separadas: La frase phrase, type, confidence, caseSensitivity puede contener cualquier texto,
salvo comas. Elimine las comas que incluya la frase. El valor de type puede ser SPAM, PHISH, BOUNCE, ADULT o
FRAUD. Si se especifica otro valor, se asumirá automáticamente que el valor de TYPE es SPAM. El valor de
confidence debe estar en el rango de 1 a 100. Si el valor de type es SPAM, un valor de 100 indica un mayor nivel de
seguridad de que se trata de spam. Si el valor de type es PHISH, un valor de 100 indica un mayor nivel de seguridad
de que se trata de phishing. Si el valor de type es BOUNCE, un valor de 100 indica un mayor nivel de seguridad de
que la frase está relacionada con devoluciones. Es más probable que un nivel de confianza elevado afecte a la
puntuación final. El valor 100 es un caso especial. Si el valor de type es SPAM, PHISH o BOUNCE, un valor de 100
asignará al mensaje una puntuación de 100. Como siempre, las listas blancas invalidan cualquier lista negra. Un
valor de 1 para caseSensitivity significa que la frase distinguirá mayúsculas y minúsculas; un valor de 0, que la frase
no distinguirá mayúsculas y minúsculas. Ejemplos:
el spam es divertido, SPAM, 100,0
el phishing es divertido, PHISH, 90,1
devolver al remitente, BOUNCE, 80,0
La primera línea significa que todas las variaciones de "el spam es divertido" se consideran SPAM con una confianza
de 100. La frase no distingue mayúsculas y minúsculas. La segunda línea significa que todas las variaciones de "el
phishing es divertido" se consideran PHISH con una confianza de 90. La frase distingue mayúsculas y minúsculas. La
tercera línea significa que todas las variaciones de "devolver al remitente" se consideran BOUNCE con una confianza
de 80. La frase no distingue mayúsculas y minúsculas.
Borrar reglas antiguas tras su actualización: de forma predeterminada, el motor antispam eliminará los archivos
de reglas más antiguos del directorio de configuración cuando se recupere un archivo nuevo de la red de
SpamCatcher. No obstante, es posible que algunos usuarios del motor antispam deseen guardar los archivos de
reglas antiguos. Para ello, hay que desactivar esta característica de desinfección.

42

Mostrar notificación después de actualizar las reglas correctamente:
3.3.2.1.3.1 Valor de regla
Defina los índices de archivos de reglas y su valor. Para añadir un valor de regla, pulse el botón Agregar. Para
modificar los valores existentes, pulse el botón Modificar. Para eliminar un valor, pulse el botón Quitar.
Especifique los valores de Índice: y Valor: .
3.3.2.1.3.2 Lista de archivos de reglas descargados
Defina los índices de archivos de reglas que deberían descargarse en el disco. Utilice los botones Agregar, Modificar
y Quitar para gestionar los índices de archivos de reglas.
3.3.2.1.3.3 Valor de categoría
Defina las categorías de regla y su valor. Utilice los botones Agregar, Modificar y Quitar para gestionar las
categorías y su valor.
Para agregar un valor de categoría, seleccione una categoría en la lista. Están disponibles las siguientes categorías:
SPAM
Phishing
Informe de no entrega
Mensajes con contenido para adultos
Mensajes fraudulentos
Mensajes vacíos
Reenvío de mensajes
Contestación de mensajes
A continuación, seleccione una acción:
Permitir
Bloquear
Valor:
3.3.2.1.3.4 Lista de reglas personalizadas
Puede utilizar archivos de reglas personalizados que contengan frases. Se trata básicamente de archivos .txt, pero
encontrará más detalles y el formato de la frase en el tema Reglas 42 (sección Lista de reglas personalizadas).
Para utilizar archivos que contengan reglas personalizadas que se emplearán en el análisis de mensajes, debe
colocarlos en la ubicación siguiente:
si utiliza Windows Server 2008 o una versión más reciente, la ruta de acceso es la siguiente:
C:\Datos del programa\ESET\ESET Mail Security\ServerAntispam
si utiliza Windows Server 2003 o una versión anterior, la ruta de acceso es la siguiente:
C:\Documents and Settings\All Users\Application Data\ESET\ESET Mail Security\ServerAntispam
Para cargar los archivos, pulse el botón ... (examinar), vaya a la ubicación indicada arriba y seleccione el archivo de
texto (*.txt). Utilice los botones Agregar, Modificar y Quitar para gestionar la lista de reglas personalizadas.
NOTA: El archivo .txt que contiene las reglas personalizadas debe colocarse en la carpeta ServerAntispam, de lo
contrario no se cargará.

43

3.3.2.1.4 Filtrado
En esta sección, puede configurar listas de elementos permitidos, bloqueados e ignorados especificando criterios
como la dirección o el rango de direcciones IP, el nombre de dominio, la dirección de correo electrónico, etc. Para
añadir, modificar o eliminar criterios solo tiene que acceder a la lista que desee gestionar y hacer clic en el botón
correspondiente.
3.3.2.1.4.1 Remitentes permitidos
Los remitentes y dominios incluidos en la lista blanca pueden contener una dirección de correo electrónico o un
dominio. Las direcciones se introducen con el formato "buzóndecorreo@dominio" y los dominios, con el formato
"dominio".
NOTA: No se admiten expresiones regulares, y tanto los espacios en blanco a la izquierda y la derecha como el
asterisco "*" se ignoran.
3.3.2.1.4.2 Remitentes bloqueados
Los remitentes y dominios incluidos en la lista negra pueden contener una dirección de correo electrónico o un
dominio. Las direcciones se introducen con el formato "buzóndecorreo@dominio" y los dominios, con el formato
"dominio".
NOTA: No se admiten expresiones regulares, y tanto los espacios en blanco a la izquierda y la derecha como el
asterisco "*" se ignoran.
3.3.2.1.4.3 Direcciones IP permitidas
Esta opción le permite especificar las direcciones IP que se deben permitir. Los rangos se pueden especificar de tres
maneras:
a) IP inicial - IP final
b) Dirección IP y máscara de red
c) Dirección IP
Si la primera IP no ignorada de los encabezados Recibido: coincide con alguna de esta lista, el mensaje obtiene un 0
y no se realiza ninguna otra comprobación.
3.3.2.1.4.4 Direcciones IP ignoradas
Esta opción le permite especificar las direcciones IP que se deberían ignorar en las comprobaciones de RBL. Las
direcciones siguientes se ignoran siempre de forma implícita:
10.0.0.0/8, 127.0.0.0/8, 192.168.0.0/16, 172.16.0.0
Los rangos se pueden especificar de tres maneras:
a) IP inicial - IP final
b) Dirección IP y máscara de red
c) Dirección IP
3.3.2.1.4.5 Direcciones IP bloqueadas
Esta opción le permite especificar las direcciones IP que se deben bloquear. Los rangos se pueden especificar de tres
maneras:
a) IP inicial - IP final
b) Dirección IP y máscara de red
c) Dirección IP
Si alguna de las direcciones IP de los encabezados Recibido: coincide con alguna de esta lista, el mensaje obtiene un
100 y no se realiza ninguna otra comprobación.

44

3.3.2.1.4.6 Dominios permitidos
Esta opción le permite especificar los dominios e IP que deberían permitirse siempre.
3.3.2.1.4.7 Dominios ignorados
Esta opción le permite especificar los dominios que se deben ignorar y excluir siempre de las comprobaciones de
DNSBL.
3.3.2.1.4.8 Dominios bloqueados
Esta opción le permite especificar los dominios e IP que deberían bloquearse siempre.
3.3.2.1.4.9 Remitentes falsificados
Permite bloquear a los servidores de spam que falsifican su nombre de dominio y otros nombres de dominio. Estos
servidores suelen utilizar, por ejemplo, el nombre de dominio del destinatario como nombre de dominio De: . La
lista le permite especificar los nombres de dominio que puede utilizar cada servidor de correo en el campo de
dirección De:.
3.3.2.1.5 Verificación
La verificación es una característica adicional de la protección antispam que permite verificar los mensajes
mediante servidores externos de acuerdo con unos criterios definidos. Seleccione una lista del árbol de
configuración para configurar estos criterios. Están disponibles las listas siguientes:
RBL (lista de bloqueo en tiempo real)
LBL (última lista de bloqueo)
DNSBL (lista de bloqueados de DNS)
3.3.2.1.5.1 RBL (lista de bloqueo en tiempo real)
Servidores RBL: especifica una lista de servidores de bloqueo en tiempo real (RBL) para la consulta durante el
análisis de mensajes. Encontrará más información en la sección RBL de este documento.
Sensibilidad de la verificación de RBL: las comprobaciones de RBL pueden provocar latencia y reducir el
rendimiento, por lo que esta opción permite ejecutarlas en función del nivel previo a la comprobación. Si el nivel es
superior al valor "alto", solo se consultan los servidores RBL que pueden conseguir un nivel por debajo del valor
"alto". Si el nivel es inferior al valor "bajo", solo se consultan los servidores RBL que pueden conseguir un nivel por
encima del valor "bajo". Si el nivel se encuentra entre "bajo" y "alto", se consultan todos los servidores RBL.
Límite de ejecución de solicitudes RBL (en segundos): esta opción permite definir un tiempo de espera máximo
para finalizar todas las consultas de RBL. Solo se utilizan las respuestas RBL de los servidores RBL que respondieron
a tiempo. Si el valor es "0", no se aplica ningún tiempo de espera.
Número máximo de direcciones verificadas con RBL: esta opción permite limitar el número de direcciones IP que
se consultan en el servidor RBL. Tenga en cuenta que el número total de consultas RBL será el número de
direcciones IP de los encabezados Recibido: (hasta un máximo de direcciones IP de verificación de RBL) multiplicado
por el número de servidores RBL especificado en la lista RBL. Si el valor es "0", se comprobará un número ilimitado
de encabezados recibidos. Recuerde que las direcciones IP que coincidan con la lista de direcciones IP ignoradas no
se computarán para el límite de direcciones IP de RBL.
Para gestionar la lista, utilice los botones Agregar, Modificar o Quitar.
La lista consta de tres columnas:
Dirección
Respuesta
Nivel

45

3.3.2.1.5.2 LBL (última lista de bloqueo)
Servidores LBL: la última IP conectada se consulta en el servidor LBL. Puede especificar una consulta de DNS
diferente para la última IP entrante conectada. En el caso de la última IP entrante conectada, se consulta la lista LBL
en vez de la lista RBL. Por lo demás, también se aplican a la lista LBL las opciones de la lista RBL, como el nivel de
RBL.
Direcciones IP no verificadas con LBL: si la última IP conectada coincide con una IP de la lista, esta se consulta en
los servidores RBL en vez de los servidores LBL.
Para gestionar la lista, utilice los botones Agregar, Modificar o Quitar.
La lista consta de tres columnas:
Dirección
Respuesta
Nivel
Aquí puede especificar las direcciones IP que no se cotejarán con LBL. Para gestionar la lista, utilice los botones
Agregar, Modificar o Quitar.
3.3.2.1.5.3 DNSBL (lista de bloqueados de DNS)
Servidores DNSBL: especifica una lista de servidores DNSBL (lista de bloqueados de DNS) para la consulta sobre
dominios y direcciones IP extraídos del cuerpo del mensaje.
Sensibilidad de la verificación de DNSBL: si el nivel es superior al valor "alto", solo se consultan los servidores
DNSBL que pueden conseguir un nivel por debajo del valor "alto". Si el nivel es inferior al valor "bajo", solo se
consultan los servidores DNSBL que pueden conseguir un nivel por encima del valor "bajo". Si el nivel se encuentra
entre "bajo" y "alto", se consultan todos los servidores DNSBL.
Límite de ejecución de solicitudes DNSBL (en segundos): permite definir un tiempo de espera máximo para
finalizar todas las consultas de DNSBL.
Número máximo de dominios verificados con DNSBL: permite limitar la cantidad de dominios y direcciones IP
que se consultan en el servidor de listas de bloqueados de DNS.
Para gestionar la lista, utilice los botones Agregar, Modificar o Quitar.
La lista consta de tres columnas:
Dirección
Respuesta
Nivel
3.3.2.1.6 DNS
Utilizar memoria caché: activa el almacenamiento de solicitudes DNS en la memoria caché interna.
Número de solicitudes DNS almacenadas en la memoria: limita el número de entradas en la caché DNS interna.
Guardar memoria caché en disco: si se activa esta opción, la caché DNS almacenará las entradas en el disco
cuando se apague el equipo y leerá el disco durante la inicialización.
Dirección del servidor DNS: ahora es posible indicar explícitamente los servidores DNS para anular el servidor
predeterminado.
Acceso directo a DNS: si esta opción está establecida en Sí y no se especifica el servidor DNS, el motor antispam
enviará las solicitudes de LiveFeed directamente a los servidores LiveFeed. Esta opción se ignora si se especifica que
el servidor DNS tiene prioridad. Esta opción debe establecerse en Sí cuando las consultas directas son más eficaces
que los servidores DNS predeterminados.
Duración de la solicitud DNS (en segundos): esta opción permite establecer un TTL mínimo para las entradas de
la caché DNS interna del motor antispam. La opción se especifica en segundos. En el caso de las respuestas DNS
cuyo valor de TTL sea inferior al TTL mínimo especificado, la caché interna del motor antispam utilizará el TTL
especificado en vez del valor de TTL de la respuesta DNS.

46

3.3.2.1.7 Nivel
Activar historial de niveles: activa el seguimiento de niveles históricos para remitentes repetidos.
Detener el análisis cuando se alcance el nivel de spam: esta opción le permite indicar al motor antispam que
detenga el análisis del mensaje cuando se alcance un nivel determinado. De esta manera, se puede reducir el
número de reglas y otras comprobaciones realizadas para mejorar el rendimiento.
Usar el análisis acelerado antes de que se alcance el nivel para un mensaje no infectado: esta opción le
permite indicar al motor antispam que omita las comprobaciones de regla lentas si hay posibilidades de que el
mensaje sea correo basura.
Categorización de mensajes
Valor de nivel a partir del cual un mensaje se considera correo no deseado: el motor antispam asigna a los
mensajes analizados un nivel de 0 a 100. El establecimiento de los límites de nivel afecta a la clasificación de
mensajes como spam o como correo deseado. Si se establecen valores incorrectos, la calidad de la detección del
motor antispam podría disminuir.
Valor de nivel que establece el límite en el que un mensaje se trata como probable correo no deseado o
como probable mensaje sin infectar: el motor antispam asigna a los mensajes analizados un nivel de 0 a 100. El
establecimiento de los límites de nivel afecta a la clasificación de mensajes como spam o como correo deseado. Si
se establecen valores incorrectos, la calidad de la detección del motor antispam podría disminuir.
Valor de nivel a partir del cual un mensaje se considera correo no deseado con certeza: el motor antispam
asigna a los mensajes analizados un nivel de 0 a 100. El establecimiento de los límites de nivel afecta a la
clasificación de mensajes como spam o como correo deseado. Si se establecen valores incorrectos, la calidad de la
detección del motor antispam podría disminuir.
3.3.2.1.8 Spambait
Direcciones de correo no deseado: si la dirección A: de RCPT del sobre SMTP coincide con una dirección de correo
electrónico de esta lista, el archivo de estadísticas registrará los tokens del mensaje de correo electrónico como si se
enviasen a una dirección de spambait. Las direcciones deben coincidir exactamente, sin tener en cuenta
mayúsculas y minúsculas. No se admiten comodines.
Direcciones consideradas no existentes: si la dirección A: de RCPT del sobre SMTP coincide con una dirección de
correo electrónico de esta lista, el archivo de estadísticas registrará los tokens del mensaje de correo electrónico
como si se enviasen a una dirección no existente. Las direcciones deben coincidir exactamente, sin tener en cuenta
mayúsculas y minúsculas. No se admiten comodines.
3.3.2.1.8.1 Direcciones de Spambait
Puede definir direcciones de correo electrónico que solo reciban spam. Para agregar una dirección de correo
electrónico, escríbala en un formato estándar y pulse el botón Agregar. Para modificar una dirección de correo
electrónico existente, pulse el botón Modificar. Para eliminar una dirección, pulse el botón Quitar.
3.3.2.1.8.2 Direcciones consideradas no existentes
Puede definir direcciones de correo electrónico que aparezcan como no existentes para los usuarios externos. Para
agregar una dirección de correo electrónico, escríbala en un formato estándar y pulse el botón Agregar. Para
modificar una dirección de correo electrónico existente, pulse el botón Modificar. Para eliminar una dirección, pulse
el botón Quitar.

47

3.3.2.1.9 Comunicación
Límite de duración de solicitud única de SpamLabs (en segundos): limita cuánto puede tardar una sola solicitud
de SpamLabs de la protección antispam. El valor se especifica en unidades de segundos integrales. Un valor de "0"
desactiva esta característica, de modo que no se establecerá ningún límite.
Utilizar protocolo v.4x: se establece la comunicación con la característica SpamLabs de la protección antispam
para determinar la puntuación mediante un protocolo v4.x anterior más lento. Si esta opción se establece en
Automáticamente, el motor antispam puede utilizar automáticamente la característica netcheck como solución
de restauración en las consultas de LiveFeed.
Intervalo de utilización del protocolo v4.x: las redes pueden provocar latencia y reducir el rendimiento, por lo
que esta opción permite ejecutar las comprobaciones de red en función del nivel. La red se consulta únicamente si
el nivel se encuentra entre el rango "bajo" y "alto", o en uno de estos extremos, especificado mediante esta opción.
Dirección del servidor LiveFeed: especifica el servidor que se debe consultar para las solicitudes de LiveFeed.
Duración de la solicitud de LiveFeed (en segundos): esta opción permite establecer un TTL mínimo para las
entradas de la caché LiveFeed interna del motor antispam. La opción se especifica en segundos. En el caso de las
respuestas LiveFeed cuyo valor de TTL sea inferior al TTL mínimo especificado, la caché interna del motor antispam
utilizará el TTL especificado en vez del valor de TTL de la respuesta LiveFeed.
Tipo de autenticación del servidor proxy: especifica el tipo de autenticación de servidor Proxy HTTP que se debe
utilizar.
3.3.2.1.10 Rendimiento
Tamaño máximo de la pila de subprocesos utilizados: define el tamaño máximo de la pila de subprocesos que se
utilizará. Si el tamaño de esta pila está establecido en 64 KB, esta variable debe establecerse en 100 o menos. Si el
tamaño de la pila está establecido en un valor superior a 1 MB, esta variable debe establecerse en 10 000 o menos.
Si dicha variable se establece por debajo de 200, la precisión podría reducirse un par de puntos porcentuales.
Rendimiento requerido (en mensajes por segundo): esta opción le permite especificar el rendimiento deseado en
mensajes por segundo. El motor antispam optimizará las reglas que se ejecutan para intentar alcanzar dicho nivel.
Es posible que la precisión se vea reducida. Un valor de 0 desactiva la opción.
Combinar archivos incrementales en uno: el motor antispam combinará, de forma predeterminada, varios
archivos incr y un archivo completo en un solo archivo completo actualizado. El objetivo de esta operación es
reducir el desorden de los archivos en el directorio de configuración.
Descargar solo archivos incrementales: el motor antispam intentará, de forma predeterminada, descargar la
combinación de archivos incr y archivo completo más eficaz en cuanto a tamaño. Si esta opción se establece en Sí,
se fuerza el motor antispam para que descargue únicamente el archivo incr.
Tamaño máximo de archivos incrementales: para reducir el uso de la CPU durante la actualización de los archivos
de reglas, ya no se vuelven a generar los archivos de caché en disco (sc*.tmp) en cada actualización de una regla. En
vez de eso, se vuelven a generar cuando hay un archivo sc*.bin.full más reciente o cuando la suma de sc*.bin.incr
supera el número de bytes especificados en el tamaño máximo de archivos incrementales.
Ubicación de archivos temporales: este parámetro controla el lugar donde el motor antispam creará los archivos
temporales.
3.3.2.1.11 Configuración regional
Lista de idiomas locales: esta opción le permite definir los idiomas que prefiere utilizar en los mensajes de correo
electrónico. Los códigos de país son códigos de idioma ISO-639 formados por dos caracteres.
Lista de países: esta opción le permite especificar una lista de países que se consideran "casa". Los mensajes
dirigidos a través de un país que no está en la lista se calificarán de forma más agresiva. Si esta opción está vacía, no
habrá ninguna penalización.
Lista de países bloqueados: permite el bloqueo por país. Si una dirección IP de un encabezado Recibido coincide
con una país de la lista, la dirección de correo electrónico se considerará SPAM. Los códigos de país no se aplican a
las direcciones de remitente. Tenga en cuenta que es posible que un mensaje haya pasado por varios países antes
de llegar a su destino final. Además, esta opción tiene una precisión de tan solo el 98 %, por lo que el bloqueo de
países puede generar falsos positivos.
48

Lista de conjuntos de caracteres bloqueados: permite el bloqueo por conjunto de caracteres. El valor
predeterminado de nivel de spam es 100, pero se puede ajustar por separado para cada conjunto de caracteres
bloqueado. Recuerde que la asignación de idioma a conjunto de caracteres no tiene una precisión del 100 %, por lo
que el bloqueo de conjuntos de caracteres puede generar falsos positivos.
3.3.2.1.11.1 Lista de idiomas locales
Defina los idiomas que considera locales y en los que prefiere recibir mensajes. Para agregar un idioma, selecciónelo
en la columna Códigos de idioma: y pulse el botón Agregar. Al hacerlo, el idioma se añadirá a la columna Idiomas
locales. Para quitar el idioma de la columna Idiomas locales, seleccione su código y pulse el botón Quitar.
Bloquear idiomas no locales: esta opción determina si se bloquean o no los idiomas que no aparecen en la
columna de idiomas locales. Existen tres opciones:

No
Automáticamente
Lista de códigos de idioma (basada en la norma ISO 639):
Afrikáans
Amárico
Árabe
Bielorruso
Búlgaro
Catalán
Checo
Galés
Danés
Alemán
Griego
Inglés
Esperanto
Español
Estonio
Euskera
Persa
Finés
Francés
Frisón
Irlandés
Gaélico
escocés
Hebreo
Hindi
Croata
Húngaro
Armenio
Indonesio
Islandés
Italiano
Japonés
Georgiano
Coreano
Latín
Lituano
Letón
Maratí
Malayo
Nepalí
Holandés
Noruego
Polaco
Portugués

af
am
ar
be
bg
ca
cs
cy
da
de
el
en
eo
es
et
eu
fa
fi
fr
fy
ga
gd
he
hi
hr
hu
hy
id
is
it
ja
ka
ko
la
lt
lv
mr
ms
ne
nl
no
pl
pt
49


Documentos relacionados


Documento PDF eset emsx 45 userguide esn
Documento PDF seguridad inform tica b sica
Documento PDF nessus 5 0 installation guide esn
Documento PDF microsoft press ebook introducing microsoft sql server 2014 pdf
Documento PDF manual 365
Documento PDF manual usuario


Palabras claves relacionadas