Aplicación local de licencia de firewall

Al realizar su compra de suscripciones de firewall, recibió un certificado de licencia, en el cual se le indica, entre otras cosas, el número de serie de su dispositivo, su identificador de licencia (License ID), fechas de vigencia, y principalmente, la llave de suscripción relacionada con éste. El certificado se verá de una forma similar a ésto:

Es posible que, dependiendo de las condiciones de la compra, baste con sincronizar su licencia en el firewall, para que éste tome en cuenta las suscripciones y la vigencia.

Para validar la licencia, o aplicarla en caso de requerirlo, verifique de acuerdo con los siguientes pasos.

  1. Acceda a su firewall, ya sea localmente dentro de su red, o a través de Sophos Central. Una vez dentro, acceda al área de licenciamiento por medio de la opción System / Administration:

2. Puede primero validar si la licencia ya fué aplicada a su equipo. Presione el botón Synchronize y verifique si la licencia adquirida es asignada a su equipo.

3. De no ser así, presione el botón Activate subscription. Podrá observar lo siguiente:

4. En el recuadro “Enter your license key for this device” escriba la llave de suscripción recibida en su certificado y presione Verify key. Si la licencia corresponde con lo establecido en su certificado de licencia, acepte la licencia. En caso de que no corresponda, por favor póngase en contacto con su ejecutivo de ventas NetX para validar la situación.

Si la licencia fué aplicada correctamente, podrá visualizar ahora sus condiciones de suscripción actualizadas.

En caso de requerir ayuda para seguir el procedimiento, por favor póngase en contacto con el equipo de soporte NetX.

Aplicación de licencia de firewall desde Sophos Central Admin

Al realizar su compra de suscripciones de firewall, recibió un certificado de licencia, en el cual se le indica, entre otras cosas, el número de serie de su dispositivo, su identificador de licencia (License ID), fechas de vigencia, y principalmente, la llave de suscripción relacionada con éste. El certificado se verá de una forma similar a ésto:

Es posible que, dependiendo de las condiciones de la compra, baste con sincronizar su licencia en el firewall, para que éste tome en cuenta las suscripciones y la vigencia. Puede encontrar información sobre la aplicación local de las licencias y sincronización en éste artículo.

Si después de sincronizar no puede observar sus suscripciones adquiridas, entonces deberá aplicarlas. En éste documento le explicamos como hacerlo desde Sophos Central.

  1. Acceda a su cuenta en el portal de Sophos Central, https://central.sophos.com/. Una vez dentro, acceda al menú de su perfil presionando el ícono ubicado en la esquina superior derecha:

2. Luego, acceda a la sección Licensing, y después seleccione Firewall Licenses:

3. Del listado de equipos, encuentre el correspondiente a su certificado de licencia y haga click sobre la flecha > para visualizar el estado de su licenciamiento. Después, haga click sobre Apply subscriptions para ingresar su llave de suscripción:

4. Una vez ingresada, presione el botón Preview subscription y verifique si la llave de suscripción ingresada coincide con lo indicado en su certificado de licencia. Si es así, acepte la suscripción. De lo contrario, le recomendamos cancelar el procedimiento antes de aceptar y ponerse en contacto con su ejecutivo de ventas.

5. Finalmente, acceda a su dispositivo y verifique si la licencia ya fué aplicada al mismo. De no ser así, puede sincronizar de nuevo su licencia, después de lo cual la licencia ya debería mostrarse disponible.

En caso de que tenga problemas para aplicar su licencia, puede acudir al equipo de soporte NetX.

Como completar validación de certificado DV

Los certificados SSL de validación de dominio (DV) son los más básicos de los tres tipos de certificados SSL/TLS. Mientras que la Validación de la Organización y la Validación Extendida requieren varios pasos en los que la Autoridad Certificadora examina a la empresa u organización que solicita el certificado, la Validación del Dominio requiere un solo paso. La Autoridad de Certificación simplemente debe verificar que la persona u organización que solicita el certificado sea propietaria del dominio registrado.

¿Qué es la validación de dominio?

Para cumplir con el requisito de Validación de dominio, debe demostrar que es propietario del dominio que se envió con el pedido.

El método más sencillo y preferido para lograr esto es mediante la autenticación basada en correo electrónico.

Durante la autenticación basada en correo electrónico, la CA enviará un correo electrónico a la dirección de correo electrónico del registrador de acuerdo con WHOIS, pidiéndole que verifique que efectivamente se registró para obtener un certificado. Una vez que responda afirmativamente a ese correo electrónico, el requisito se considera satisfecho y se emite el certificado. Este paso se puede realizar en solo unos minutos.

Si no se puede acceder al registro WHOIS de su dominio debido a leyes internacionales de privacidad o requisitos de verificación humana (es decir, CAPTCHA), la CA también puede enviar el correo electrónico de autenticación a una de las cinco direcciones de correo electrónico previamente aprobadas asociadas con el sitio web. Las cinco direcciones preaprobadas son:

Admin@sudominio.com
Administrador@sudominio.com
Webmaster@sudominio.com
Hostmaster@sudominio.com
Postmaster@sudominio.com

Si no puede cumplir con el requisito de Validación de dominio por correo electrónico, también existen métodos alternativos.

Metodos alternativos


Hay dos formas adicionales de cumplir con el requisito de Validación de dominio si el correo electrónico no le funciona. Las instrucciones específicas y los valores/archivos requeridos se le proporcionan después de generar su pedido SSL.

Autenticación basada en archivos: la CA le proporcionará un archivo de texto que deberá cargar en el directorio raíz de su sitio web. Luego, la CA verificará esto a través de HTTP o HTTPS.

Autenticación basada en DNS: la CA le proporcionará dos valores hash únicos. Usted, a su vez, debe crear un registro DNS en su dominio con estos valores para completar la validación.

Ahora todo lo que queda es que la CA le emita el certificado SSL y luego deberá instalarlo.

Si necesita ayuda durante el proceso, puede consultar con los expertos de NetX.

Correo detenido o bloqueado por fallas de autenticación

En ocasiones, puede encontrar que algún mensaje que le fué enviado por correo electrónico fué detenido o bloqueado por la herramienta antispam de su sistema de gestión de correo electrónico. Su administrador puede haberle explicado que el mensaje falló en alguna o varias etapas de la autenticación de correo electrónico, haciendo sospechar a la herramienta antispam que se trataba en reliadad de una suplantación de correo y que, por protección a usted, la entrega del mismo sería evitada.

¿A qué nos referimos con falla de autenticación?

Resúmen: SPF, DKIM y DMARC son estándares de correo electrónico que le aseguran a usted, como usuario de correo electrónico, que un mensaje fué emitido por una fuente confiable y que la integridad del mismo no fué alterada en el camino a su buzón. Cuando un mensaje falla de acuerdo con alguno de estos estándares, es seguro asumir que el mismo es espurio, y que posiblemente no sea seguro recibirlo, y mucho menos abrirlo. Es de esperar, en consecuencia, que dicho mensaje no sea entregado y, de acuerdo con lo establecido por el administrador del emisor o del receptor, podría ser puesto en cuarentena o simplemente descartado. En caso de falsos positivos (mensajes legítimos que debieron ser entregados y no fue el caso debido a fallas de autenticación), en la gran mayoría de los casos se trata de un problema en la configuración de correo electrónico del emisor.

Descripción técnica

Para proteger a los usuarios de correo electrónico frente a ataques de suplantación de identidad, se han desarrollado varios mecanismos que les permiten asegurarse que determinados mensajes realmente provienen de una fuente fidedigna y además, que no fueron alterados durante su entrega. Los mecanismos mas ampliamente utilizados entre los distintos prestadores de servicio y administradores son SPF, DKIM y DMARC. Ver mas

    SPF

    Sender Policy Framework (SPF) es un estándar de autenticación de correo electrónico que ayuda a prevenir el correo no deseado o el correo electrónico fraudulento al verificar que los servidores de correo que envían un mensaje estén autorizados por el dominio del remitente. En otras palabras, SPF permite a los propietarios de dominios especificar qué servidores de correo tienen permiso para enviar correos electrónicos en su nombre, lo que ayuda a reducir el riesgo de suplantación de identidad y fraudes de correo electrónico.

    DKIM

    DKIM (DomainKeys Identified Mail) es un estándar de autenticación de correo electrónico que proporciona una firma digital en los mensajes de correo electrónico. Esta firma se genera en el servidor del remitente y verifica que el contenido del correo no ha sido modificado durante su tránsito. La firma DKIM también confirma que el correo proviene del dominio del remitente especificado, lo que ayuda a prevenir la suplantación de identidad y aumenta la confianza en la autenticidad de los mensajes.

    DMARC

    DMARC (Domain-based Message Authentication, Reporting, and Conformance) es un estándar de autenticación de correo electrónico que combina SPF y DKIM. Permite a los propietarios de dominios especificar políticas de autenticación para sus correos electrónicos y recibir informes de entrega. DMARC ayuda a proteger contra la suplantación de identidad y el phishing al asegurarse de que los correos electrónicos se autentiquen correctamente y proporciona mecanismos para que los remitentes informen sobre la entrega de mensajes.

    Estas tres medidas permiten evitar los casos de suplantación de dominios en la mayoría de los casos, y por lo tanto, le otorgan un elevado nivel de certeza sobre el orígen de los correos que recibe.

    Si usted sabe de algún mensaje legítimo que le debió haber sido entregado, pero que en vez de ello le fué informado por su administrador que falló por un tema de autenticación, es muy probable que la configuración de alguna de éstas medidas en el emisor tenga algunas áreas de oportunidad. Si es el caso, le recomendamos hacerle saber al emisor del mensaje sobre ésto, para que a su vez éste le informe a su administrador.

    Si usted es un administrador de correo electrónico, y le es reportado algún problema de autenticación para la entrega de correo, le sugerimos lo siguiente:

    1. Verifique sus registros SPF, DKIM y DMARC: Asegúrese de que sus registros estén configurados correctamente. Cualquier error tipográfico o configuración incorrecta puede resultar en falsos positivos. Utilice herramientas de verificación en línea para validar sus registros.
    2. Revise las políticas de DMARC: Si utiliza DMARC, asegúrese de configurar sus políticas correctamente. Puede comenzar con una política de "p=none" (ningún impacto) antes de implementar una política más restrictiva como "p=quarantine" o "p=reject". Esto le permitirá observar los efectos en los correos legítimos antes de bloquearlos por completo.
    3. Monitoreo constante: Mantenga un ojo en los informes DMARC para identificar patrones de autenticación fallidos y comprender qué correos están siendo rechazados o marcados como spam. Esto le ayudará a ajustar sus configuraciones.
    4. Utilice subdominios: En lugar de aplicar políticas estrictas a su dominio principal, considere la posibilidad de implementar SPF, DKIM y DMARC en subdominios, lo que puede ser menos disruptivo y facilitar la corrección de problemas.
    5. Ajuste sus políticas gradualmente: Si está experimentando muchos falsos positivos, incremente gradualmente la rigidez de sus políticas. Comience con políticas más relajadas y avance hacia políticas más restrictivas a medida que adquiera más confianza en su configuración.
    6. Colabore con remitentes legítimos: Si sus correos son bloqueados por remitentes que aún no han implementado SPF, DKIM o DMARC, trabaje con ellos para que se alineen con estas prácticas de autenticación.
    7. Consulte a un profesional: Si los problemas persisten y no puede resolverlos por usted mismo, considere consultar a un profesional de seguridad de la información o un experto en correo electrónico para que le ayude a diagnosticar y solucionar los problemas. En NetX contamos con la experiencia suficiente para ayudarlo. Consulte con su ejecutivo para mas información.

    Recuerde que el equilibrio entre la seguridad y la entrega de correos es fundamental. Asegúrese de no aplicar políticas tan estrictas que afecten la recepción de correos legítimos, pero también mantenga una sólida protección contra el correo no deseado y la suplantación de identidad.

Recuperar un sistema protegido contra manipulaciones

Contraseña de protección contra manipulaciones de terminales y servidores eliminados

Si el equipo fué eliminado recientemente de Sophos Central, es posible que la contraseña de protección contra manipulaciones aún se encuentre disponible. Por favor, consulte Sophos Central Admin: recuperar contraseñas de protección contra manipulaciones.

Nota:

  • La contraseña en la parte superior de la lista es la más reciente y se puede usar para autenticarse en el punto final o servidor local, lo que permite el acceso a la Configuración y la opción de desactivar la Protección contra manipulaciones.
  • El informe mostrará los puntos finales y los servidores que se han eliminado durante los 90 días anteriores. Para conservar los datos más allá del período de 90 días, puede exportar los informes para sus propios registros.

Recomendamos utilizar varios métodos para desactivar la protección contra manipulaciones en un dispositivo Windows, como se detalla en el artículo Sophos Endpoint: Desactivar la protección contra manipulaciones.

Protección contra manipulaciones en el registro

Realice los siguientes pasos de recuperación si todos los demás métodos no son viables.

Windows 10 y posteriores y Windows Server 2012 y posteriores

  1. Para Windows 10, Windows Server 2016 y 2019, vaya a Configuración, Actualización y seguridad, Recuperación en Inicio avanzado y haga clic en Reiniciar ahora.
This image has an empty alt attribute; its file name is 88MYxaHe7Qcj.png

Para Windows Server 2012, reinicie hasta la recuperación manteniendo presionada la tecla Shift en su teclado, haciendo clic en Encendido y luego haciendo clic en Reiniciar.

This image has an empty alt attribute; its file name is JhjAIAOWiggj.png
  1. En Elegir una opción, haga clic en Solucionar problemas, luego haga clic en Opciones avanzadas y Símbolo del sistema:
This image has an empty alt attribute; its file name is LcMKKp4vBEu9.png

Nota: Hay casos en los que las opciones avanzadas no están disponibles. Puede acceder a medios de recuperación, como un ISO, como opción alternativa.

  1. Después del reinicio, seleccione una cuenta administrativa para continuar e ingrese la contraseña.
  2. Abra el símbolo del sistema.
  3. Escriba C: y presione Entrar. Nota: Su unidad de arranque puede diferir de C. Si es así, use DiskPart y use list volume para mostrar los volúmenes disponibles. Puede salir de DiskPart con exit.
  4. Escriba cd Windows\System32\drivers y presione Entrar.
  5. Escriba ren SophosED.sys SophosED.sys.old y presione Entrar.
  6. Escriba exit y presione Entrar.
  7. Haga clic en Continuar.
  8. Una vez de regreso en Windows, abra el Editor del Registro.
  9. Haga una copia de seguridad del registro.
  10. Vaya a HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Sophos MCS Agent y establezca la Información del valor de Start en 0x00000004
  11. Vaya a HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Sophos Endpoint Defense\TamperProtection\Services y en cada subclave de esta ubicación, establezca la Información de valor de Protected en 0 (cero).

    Ejemplo: vaya a HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Sophos Endpoint Defense\TamperProtection\Services\hmpalert y establezca la Información del valor de Protected en 0 (cero).

    Si lo desea, puede utilizar este archivo para modificar todos los valores en un solo movimiento. Solamente descárguelo, cambie su extensión a .reg y ejecútelo bajo el administrador de archivos de Windows. Este archivo solo es utilizable en Windows 7, 2008R2 y posteriores.
  12. Vaya a HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Sophos Endpoint Defense\TamperProtection\Config y establezca la Información del valor de SEDEnabled en 0 (cero).
  13. Reinicie el terminal o el servidor para desactivar completamente la protección contra manipulaciones.

Windows Server Core Edition 2012 y posterior

  1. Escriba bcdedit /set {bootmgr} displaybootmenu yes y presione Entrar.
  2. Escriba shutdown /r /t 00 y presione Entrar para reiniciar el servidor inmediatamente.
  3. Cuando el servidor reinicie en el Administrador de arranque de Windows, presione F8 y seleccione Reparar su computadora.
  4. Seleccione Solucionar problemas y luego seleccione Símbolo del sistema.
  5. Seleccione una cuenta administrativa para continuar e ingrese la contraseña.
  6. Escriba C: y presione Entrar. Nota: Su unidad de arranque puede diferir de C. Si es así, use DiskPart con list volume para mostrar los volúmenes disponibles. Puede salir de DiskPart con exit.
  7. Escriba cd Windows\System32\drivers y presione Entrar.
  8. Escriba ren SophosED.sys SophosED.sys.old y presione Entrar.
  9. Escriba bcdedit /set {bootmgr} displaybootmenu no y presione Entrar.
  10. Escriba exit y presione Entrar.
  11. Seleccione Continuar.
  12. Inicie sesión en el servidor e inicie regedit para abrir el Editor del Registro.
  13. Haga una copia de seguridad del registro.
  14. Vaya a HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Sophos MCS Agent y establezca la Información del valor de Start en 0x00000004
  15. Vaya a HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Sophos Endpoint Defense\TamperProtection\Services y en cada subclave de esta ubicación, establezca la Información de valor de Protected en 0 (cero).

    Ejemplo: vaya a HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Sophos Endpoint Defense\TamperProtection\Services\hmpalert y establezca la Información del valor de Protected en 0 (cero).

    Si lo desea, puede utilizar este archivo para modificar todos los valores en un solo movimiento. Solamente descárguelo, cambie su extensión a .reg y ejecútelo bajo el administrador de archivos de Windows. Este archivo solo es utilizable en Windows 7, 2008R2 y posteriores.
  16. Vaya a HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Sophos Endpoint Defense\TamperProtection\Config y establezca la Información del valor de SEDEnabled en 0 (cero).
  17. Reinicie el terminal o el servidor para desactivar completamente la protección contra manipulaciones.

Windows 7 y Windows Server 2008 R2

  1. Encienda o reinicie el punto final o el servidor.
  2. Presione F8 para abrir Opciones de arranque avanzadas.
  3. Seleccione Reparar su computadora y presione Entrar.
  4. En la pantalla Opciones de recuperación del sistema, seleccione un idioma y un método de entrada de teclado y haga clic en Siguiente.
  5. Seleccione una cuenta administrativa local para iniciar sesión y haga clic en Aceptar.
  6. En Opciones de recuperación del sistema, haga clic en Símbolo del sistema:

    
  7. Abra el símbolo del sistema con privilegios de administrador.
  8. Escriba D: y presione Entrar. Nota: Su unidad de arranque puede diferir de D. Si es así, use un comando como DiskPart y use list volume para mostrar los volúmenes disponibles. Puede salir de DiskPart con exit.
  9. Escriba cd Windows\System32\drivers y presione Entrar.
  10. Escriba ren SophosED.sys SophosED.sys.old y presione Entrar.
  11. Escriba exit y presione Entrar.
  12. Haga clic en Reiniciar.
  13. Una vez de regreso en Windows, abra el Editor del Registro.
  14. Haga una copia de seguridad del registro.
  15. Vaya a HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Sophos MCS Agent y establezca la Información del valor de Start en 0x00000004
  16. Vaya a HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Sophos Endpoint Defense\TamperProtection\Services y en cada subclave de esta ubicación, establezca la Información de valor de Protected en 0 (cero).

    Ejemplo: vaya a HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Sophos Endpoint Defense\TamperProtection\Services\hmpalert y establezca la Información del valor de Protected en 0 (cero).

    Si lo desea, puede utilizar este archivo para modificar todos los valores en un solo movimiento. Solamente descárguelo, cambie su extensión a .reg y ejecútelo bajo el administrador de archivos de Windows. Este archivo solo es utilizable en Windows 7, 2008R2 y posteriores.
  17. Vaya a HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Sophos Endpoint Defense\TamperProtection\Config y establezca la Información del valor de SEDEnabled en 0 (cero).
  18. Reinicie el terminal o el servidor para desactivar completamente la protección contra manipulaciones.

Windows XP y 2003 Server

NOTA: Estas plataformas NO son soportadas por Sophos. Las indicaciones mostradas podrían no ser exactas o no funcionar del todo.

  1. Inicie el equipo an modo seguro.
  2. Presione Inicio, después Ejecutar y escriba services.msc. Confirme con Entrar o haga click en Aceptar.
  3. Busque el servicio Sophos Anti-Virus y haga click sobre el.
  4. Del menú contextual, seleccione Propiedades y en la pestaña General seleccione Deshabilitado en Tipo de inicio. Puede cerrar el gestor de servicios.
  5. De nuevo, presione Inicio, después Ejecutar y escriba regedit. Confirme con Entrar o haga click en Aceptar.
  6. En el editor de registro, cambie la siguiente ubicación: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Sophos MCS Agent y establezca el valor Start de tipo REG_DWORD en 0x00000004
  7. Después, en el editor de registro, cambie la siguiente ubicación: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Sophos Endpoint Defense\TamperProtection\Config y establezca and set the following SAVEnabled de tipo REG_DWORD en 0.
  8. Finalmente, en el editor de registro, ir a la ubicación HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Sophos\SAVService\TamperProtection en 0.
  9. Ahora reinicie el sistema en modo normal.

Preguntas frecuentes / Secure Email

Espacio de gestión

¿Dónde puedo encontrar mi nombre de usuario y mi contraseña?

Su nombre de usuario y su contraseña son los mismos que utiliza para conectarse a su correo electrónico habitual.

Spam y cuarentena

¿Qué es la cuarentena?

Una zona de aislamiento situada fuera de su correo electrónico que bloquea los spams.

Ajustes del filtro

¿Qué es un ajuste del filtro?

Es una acción que realiza después del bloqueo de un mensaje legítimo en la cuarentena o de la llegada de un spam en su buzón. En el primer caso, el ajuste del filtro permite a Secure Email ser más tolerante con un remitente en particular. En el segundo caso, el filtro de Secure Email será más agresivo.

¿Qué pasa durante una solicitud de ajuste del filtro?

El centro de análisis de Secure Email recibe una copia del mensaje. Despues de un examen, es posible que los ingenieros corrijan el filtro. No se emitirán notificaciones en caso de que sea procesado.

Mensajes bloqueados en cuarentena

Un mensaje legítimo queda bloqueado en la cuarentena. ¿Qué tengo que hacer?

Tiene que liberarlo para que pueda llegar a su correo electrónico y efectuar una solicitud de ajuste del filtro desde la cuarentena.

¿Por qué Secure Email bloquea un mensaje que habría debido recibir?

Porque este mensaje tiene orígenes dudosos (quizás sirve de relevo de spam por atacantes) y/o contiene un formato específico que activa una regla de spam. Entonces, no se trata de un error de Secure Email sino que el filtro actúa de manera prudente frente a características específicas de un mensaje, que pueden ser invisibles con una lectura simple del contenido.

¿Cómo liberar un mensaje?

Haga clic en el icono con una flecha, situada en la línea que corresponde al mensaje, en un informe de cuarentena o dentro del área de administración.

Liberó un mensaje pero siempre aparece en cuarentena. ¿Es normal?

Un mensaje liberado queda en la cuarentena para que pueda libérarlo de nuevo si es necesario. Sin embargo, aparece en cursiva para indicarle que ya fué liberado.

¿Cómo dejar de recibir informes de cuarentena?

Puede modificar la frecuencia de recepción de los informes o suprimir su envío en la parte Configuración del área de administración.

Spams no detenidos

Un spam no fué filtrado. ¿Qué tengo que hacer?

Tiene que efectuar una solicitud de ajuste del filtro desde su correo electrónico, para que las reglas de filtración sean intensificadas.

¿Por qué Secure Email deja pasar mensajes spam?

Algunos mensaje escapan a los controles de Secure Email porque ninguno de los análisis matemáticos realizados en ese momento fueron capaces de diferenciarlo de correo electrónico legítimo. Por ello es muy importante reportar éste error al Centro de análisis de Secure Email, el cual intensificará las reglas de filtrado relevantes. En situaciones extremas, Secure Email preferirá entregar el mensaje a su buzón, ya que considera mejor recibir algún correo spam ocasional, que perder un mensaje legítimo potencialmente importante.

Virus y mensajes peligrosos

¿Cómo trata los virus Secure Email?

Secure Email suprime los virus. No recibe notificación.

¿Cuál es un contenido peligroso?

Son informaciones que su administrador de correo electrónico prefiere filtrar, por ejemplo Script ejecutables (.exe) en archivos adjuntos o links hacia páginas web sospechosas. Si un mensaje contiene contenidos peligrosos, lo recibe sin estos contenidos. En este mensaje aparece una noticia que le explica como recibir el mensaje en conjunto.

¿Cómo reconocer un mensaje con contenido peligroso?

Contiene una palabra clave (keyword) en el asunto – generalmente “{CONTENIDO PELIGROSO}” – e instrucciones de liberación del archivo adjunto.

¿Cómo pedir a mi administrador que me envíe los contenidos peligrosos?

Siga las instrucciones en archivo adjunto. Tiene que indicar al administrador el identificador numérico del mensaje bloqueado. Es posible que su administrador no le envíe los archivos adjuntos porque piensa que representen un verdadero peligro.

Instalación de licencia en Sophos UTM

NOTA: El contenido de éste artículo solo aplica para Sophos UTM (SG)

Durante la adquisición o renovación de su equipo Sophos UTM (familia SG), NetX puede haberle hecho llegar un archivo de licencia en formato de texto, con un nombre similar a "licenseNNNNNN.txt" (siendo NNNNNN el identificador de licencia vinculado a dicho dispositivo UTM). Dicho archivo de licencia debe ser ingresado en su equipo Sophos UTM para acceder a la funcionalidad amparada en dicha licencia.

A continuación le mostramos el procedimiento para ingresarlo.

  • Acceda a su dispositivo Sophos UTM:
  • Vaya a la sección Management/Licensing (español: Gestión/Licencias):
  • Para asegurar que el UTM al que accede sea el correcto, verifique que el identificador de licencia (ingés: License ID) de éste equipo corresponda con la licencia que NetX le está suministrando.
  • De ser correcto el número de licencia, vaya ahora a la sección Installation (español: Instalación):
  • Presione el ícono Examinar (inglés: Browse), y busque el archivo de licencia proporcionado por NetX. Acepte la importación del archivo.
  • Presione el botón Apply (español: Aplicar). Si todo es correcto, se le mostrará la leyenda “Successfull” (español: Cargado con éxito).
  • Después de ésto, regrese a la pestaña “Overview” (español: Resúmen) y verifique que los detalles de la licencia aplicada coincida con lo que adquirió.
  • Si todo es correcto, su licencia ha sido importada exitosamente.

Si usted cuenta con acceso a MyUTM (https://myutm.sophos.com/), usted podrá generar su propio archivo de licencia con la llave proporcionada por NetX en su License Schedule correspondiente. En ese caso, deberá seguir las instrucciones adecuadas previas a éste instructivo, de acuerdo con:

https://www.sophos.com/en-us/medialibrary/PDFs/documentation/sophos_myutm_userguide_eng.pdf?la=en

En caso de tener algún problema, por favor póngase en contacto con su ejecutivo de cuenta o el área de soporte NetX.

Configuración de DNS para NetX Secure Email

Para asegurar que su filtrado de correo electrónico sea procesado por NetX Secure Email, será necesario realizar distintos cambios en la zona de resolución de nombres de su dominio, específicamente el registro MX (Intercambiador de correo/Mail Exchanger) y SPF (Sender Policy Framework).

La variedad de plataformas de DNS es extensa, por lo que no es factible indicar en éste documento cada una de las posibilidades.

En términos generales, deberá modificar la zona para su dominio, en el registro MX, para indicar que su intercambiador de correo será NetX Secure Email. La configuración recomendada implica únicamente configurar dos registros MX para el dominio, del siguiente modo:

PrioridadServidor
10se04.secure-email.com.mx
20se02.secure-email.com.mx

En caso de que prefiera indicar otros registros además de éstos, por favor tener en cuenta que un actor adverso podría utilizar éstos otros para el envío de correo (independientemente de la prioridad indicada), por lo cual los mensajes no serían revisados por NetX Secure Email.

Sender policy framework (SPF) le permite indicar hacia el exterior a quien reconoce como emisores legítimos para su dominio. SPF NO EVITA que alguien mas envíe correo fingiendo ser de su propio dominio, pero si el destinatario valida contra su configuración de SPF, podrá tomar las acciones que considere adecuadas si de la validación resulta ser un intento de suplantación de identidad por dominio.

La configuración de SPF se realiza desde el DNS, a través de un registro de tipo TXT que lleva la forma inicial “v=spf1“, asociado al dominio en cuestión. Si su correo electrónico saliente será enviado a través de NetX Secure Email, es recomendado agregar la siguiente directiva a su regla de SPF:

include:spf.secure-email.com.mx

Si no cuenta con ninguna directiva SPF para su dominio, le sugerimos agregar, a través de un registro TXT asociado al dominio principal que se desea proteger, lo siguiente:

v=spf1 include:spf.secure-email.com.mx -all

Esta directiva le indicará a los destinatarios de correo proveniente de su dominio que solo y únicamente desde NetX Secure Email reconoce correo legítimo. Si usted configurará su servicio de correo electrónico para el envío a través de NetX Secure Email, esta será la configuración recomendada.

En caso de requerir soporte, NetX pone a su disposición a su equipo para realizar éstas configuraciones. Por favor, contacte a su centro de soporte o bien a su ejecutivo de ventas.

Configuración de reglas de tráfico entrante para NetX Secure Email

Durante la configuración del servicio NetX Secure Email, dependiendo de su topología de seguridad, le será requerido configurar su firewall para permitir el tráfico entrante de tipo SMTP desde los servicios de NetX Secure Email.

Dependiendo de su tipo de firewall, será posible configurarlo a través de un objeto de tipo FQDN (Fully Qualified Domain Name, nombre de dominio totamente calificado, la manera recomendada de hacerlo), o bien, agregando todas las direcciones IP que se le indican mas adelante a su regla de firewall.

Para utilizar el objeto FQDN, bastará con agregar el nombre: “delivery.secure-email.com.mx” en sus reglas de tráfico entrante.

En caso de que su firewall no permita ingresar un FQDN como orígen, deberá agregar las direcciones IP informadas por su equipo de soporte NetX. Al día de hoy, las direcciones IP desde las que NetX Secure Email puede entregarle correo son:

66.240.195.14

66.240.195.15

66.240.195.16

66.240.195.17

66.240.195.18

66.240.195.19

45.88.188.240

Actualmente, la mayoría de los firewalls en el mercado soportan la configuración de reglas con objetos de tipo DNS. Le recomendamos utilizar ésta técnica, lo cual permitirá mantener siempre actualizadas las reglas de tráfico necesarias para la funcionalidad del servicio, sin intervención de un administrador de firewall cuando sean requeridos cambios en las direcciones IP de entrega de correo en Secure Email.

A continuación encontrará indicaciones para agregar objetos FQDN en algunas marcas de firewall. En caso de requerir ayuda, le sugerimos contactar a su soporte NetX.

Sophos Firewall OS: https://docs.sophos.com/nsg/sophos-firewall/19.0/Help/en-us/webhelp/onlinehelp/AdministratorHelp/HostsAndServices/HostsServicesFQDNHost/index.html#how-to-add-an-fqdn-host

Fortinet FortiOS: https://docs.fortinet.com/document/fortigate/6.2.0/new-features/329154/support-for-wildcard-fqdn-addresses-in-firewall-policy-6-2-2

Paloalto Networks PAN-OS: https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClHJCA0

Una vez agregado el objeto (ya sea como FQDN o como lista de direcciones IP), será necesario indicar en su firewall la regla necesaria para permitir el tráfico entrante desde dicho objeto hasta su servidor de correo. Dependiendo de la marca de su firewall y de su postura de seguridad, las indicaciones serán muy distintas para cada caso.

Si su arquitectura de seguridad lo precisa, posiblemente será conveniente agregar una regla de seguridad posterior a la mencionada para denegar cualquier intento de entrega de tráfico en el puerto 25 (SMTP) de su firewall. De éste modo, solo el correo electrónico procesado por NetX Secure Email será entregado en su servidor de correo.

En caso de requerir ayuda, le sugerimos contactar a su soporte NetX.

Reenvío de mensajes como archivo anexo en Microsoft Outlook

En ocasiones, su equipo de soporte NetX le solicitará el reenvío de ciertos mensajes que usted considere spam. Es importante que éstos mensajes se envíen íntegros, tal como llegaron al buzón del destinatario. Un reenvío simple, generalmente incluirá solamente los aspectos mas básicos del correo solicitado, mientras que un reenvío como anexo, incluirá todas las características del mensaje como fué entregado, las cuales le proporcionarán muchas mas herramientas al equipo de NetX para su análisis.

Es importante aclarar que éstos reenvíos son procesados de manera automática, por lo que no necesita agregar texto alguno a su mensaje.

A continuación podrá encontrar los pasos para hacer un reenvío como archivo anexo de un correo electrónico en Microsoft Outlook.

En corto:

  • En Outlook 2007 y anteriores, así como en Outlook.com, es distinta la manera de realizarlo.
  • El reenvío incluye todo del correo electrónico completo, como los encabezados e información de enrutamiento del mensaje, no solo el contenido del mensaje.
  • En Outlook 2010 y superiores: vaya a la pestaña de Inicio, luego seleccione Mas acciones de respuesta, Reenvío como anexo, escriba la dirección del destinatario, y presione Enviar

  • Instrucciones para Outlook 2010 hasta 2019 y Outlook para Microsoft 365

    Los pasos para el reenvío de correos como archivos anexos son básicamente los mismos entre Outlook 2010 a 2019, incluso para Outlook en Microsoft 365. Los pantallazos son de Outlook 2016, con algunas ligeras variantes con las versiones mencionadas.

    • Seleccione el correo que desea reenviar, y presione la pestaña de Inicio.Esta imagen tiene un atributo ALT vacío; su nombre de archivo es image.png
    • En el grupo de Respuesta, seleccione Mas acciones de respuesta. En Outlook 2010, seleccione Mas.Outlook 2016 More Respond Actions button selected
    • Selecciones Reenvío como anexo, o utilice el atajo del teclado Ctrl+Alt+F para reenviar el correo como anexo.
    • En el área Para, escriba la dirección de correo electrónico del destinatario. Habitualmente no será necesario escribir algo en el cuerpo del mensaje, ya que los mensajes suelen ser automáticamente procesados.
    • Presione Enviar.