Agregar el banner del remitente externo
|
Agrega un banner a los correos electrónicos que se originan fuera de su organización para que los usuarios puedan identificar rápidamente los mensajes externos.
|
Agregar el banner del remitente interno
|
Marca los correos electrónicos de los remitentes internos con un banner en el que se confirma que el mensaje proviene de su organización para reducir la confusión y generar confianza. Los problemas de SPF mal configurado o relés pueden impedir que aparezca el banner o causar una indicación incorrecta.
|
Mostrar los valores "De" y "Remitente" en el banner
|
Muestra tanto los encabezados "De" como "Remitente" en el banner para ofrecer mayor transparencia, lo que ayuda a los usuarios a detectar intentos de suplantación en los que los atacantes ocultan al remitente real. Algunos sistemas de correo legítimos (por ejemplo, boletines) usan valores diferentes de "Remitente", lo que podría causar confusión.
|
Alerta sobre el carácter homoglifo común en el encabezado "De".
|
Alerta a los usuarios cuando la dirección "De" contiene caracteres cirílicos o griegos que imitan letras latinas, lo cual es una táctica común de suplantación. De esta forma, se evitan los ataques de homoglifos. Es posible que los correos electrónicos internacionales legítimos también activen esta advertencia.
|
Alerta sobre el carácter homoglifo común en el encabezado "Remitente".
|
Alerta a los usuarios cuando la dirección "Remitente" contiene caracteres cirílicos o griegos que imitan letras latinas, lo cual es una táctica común de suplantación. De esta forma, se evitan los ataques de homoglifos. Es posible que los correos electrónicos internacionales legítimos también activen esta advertencia.
|
Filtro de palabras clave sospechosas
|
Señala correos electrónicos que contienen frases comunes de phishing o fraude como "Verifique su identidad inmediatamente" o "Ha ganado", que están muy asociadas con intentos de fraude. Los correos electrónicos de marketing o las alertas legítimas pueden usar en ocasiones un lenguaje similar, por lo que se recomienda precaución. Se recomienda para crear una lista de palabras clave sospechosas adaptada a las necesidades de su organización.
|
Filtro de correos electrónicos promocionales
|
Identifica los correos electrónicos promocionales y detecta enlaces de baja y dominios no empresariales, lo que ayuda a los usuarios a priorizar los mensajes importantes. Algunos correos electrónicos transaccionales (por ejemplo, facturas) incluyen enlaces de baja de suscripción y pueden marcarse de forma incorrecta.
|
Marcar dominios TLD de alto riesgo
|
Advierte a los usuarios sobre correos electrónicos de dominios con altas tasas de abuso (por ejemplo, .tk, .ml, .xyz). Estos TLD se usan con frecuencia para spam y phishing. Algunos servicios legítimos usan estos dominios, por lo que es importante verificar.
|
Incompatibilidad de encabezados de Responder a
|
Alerta a los usuarios cuando la dirección de Responder a difiere de la del remitente, una táctica común de phishing para redirigir respuestas. Algunos sistemas de correo usan diferentes direcciones de Responder a para soporte o elaboración de tickets, lo que puede causar falsos positivos.
|
Mover correos electrónicos no autenticados a correo no deseado (fallo en SPF)
|
Marca los correos electrónicos que fallan por completo o de forma parcial en las comprobaciones SPF, lo que indica una posible suplantación. El marco SPF valida la autenticidad del emisor. Los registros SPF mal configurados o los servicios de reenvío pueden causar falsos positivos.
|
Mover correos electrónicos no autenticados a correo no deseado (fallo leve de SPF)
|
Marca los correos electrónicos que fallan por completo o de forma parcial en las comprobaciones SPF, lo que indica una posible suplantación. El marco SPF valida la autenticidad del emisor. Los registros SPF mal configurados o los servicios de reenvío pueden causar falsos positivos.
|
Alerta sobre correos electrónicos urgentes sin SPF
|
Avisa a los usuarios cuando un correo electrónico de alta prioridad carece de validación SPF. Los atacantes suelen marcar los correos electrónicos de phishing como urgentes para presionar a los destinatarios. Es posible que, en algunos sistemas legítimos, el marco SPF no esté definido correctamente, por lo que se recomienda verificar antes de continuar.
|
Alerta sobre fallos en comprobaciones ARC y DMARC
|
Marca los correos electrónicos que fallan en las comprobaciones DMARC y ARC, que validan la identidad del remitente y la integridad del mensaje. Esto evita las suplantaciones y manipulaciones. Los correos electrónicos o listas de correo reenviados pueden fallar en estas comprobaciones, lo que causa falsos positivos.
|
Marcar correos electrónicos de PHP Mailer
|
Advierte a los usuarios sobre los correos electrónicos enviados por PHP Mailer, que a menudo explotan los spammers en configuraciones de baja seguridad. Aunque PHP Mailer se usa en general en aplicaciones web legítimas, los destinatarios deben verificar su autenticidad.
|
Banner de fallo de ARC
|
Avisa a los usuarios cuando falla la autenticación de ARC, lo que indica una posible manipulación durante el reenvío de mensajes. Con ARC, es posible preservar la autenticación mediante cadenas de reenvío. Algunos servicios de reenvío de correos electrónicos pueden causar fallos en ARC.
|
Correos electrónicos en cuarentena con archivos adjuntos habilitados por macros
|
Alerta a los usuarios cuando un correo electrónico contiene archivos de Office habilitados para macros, que pueden ejecutar código malicioso. Este es un método común de envío de malware. Algunos flujos de trabajo legítimos pueden usar archivos habilitados para macros, por lo que los administradores deben verificar antes de bloquearlos.
|
Correos electrónicos en cuarentena con archivos adjuntos ejecutables
|
Bloquea los correos electrónicos que contienen archivos ejecutables para evitar las infecciones de malware. Los ejecutables son un tipo de archivo de alto riesgo. Es posible que los casos de uso legítimos y poco comunes (por ejemplo, distribución de software) resulten afectados.
|
Correos electrónicos en cuarentena con archivos adjuntos protegidos por contraseña
|
Bloquea los correos electrónicos que contienen archivos protegidos con contraseña que podrían ocultar contenido malicioso. Los atacantes suelen usar cifrado para eludir la exploración. Las transferencias legítimas de archivos seguros también pueden bloquearse.
|
Correos electrónicos en cuarentena con archivos adjuntos de doble extensión
|
Bloquea los correos electrónicos que contienen archivos adjuntos con doble extensión (por ejemplo, invoice.pdf.exe), que es una táctica común de malware que se usa para disfrazar archivos ejecutables. Las convenciones de nombres legítimas y poco comunes también pueden activar esta regla.
|
Prevenir la suplantación interna de dominios (fallo de SPAF)
Prevenir la suplantación interna de dominios (fallo de DKIM)
Prevenir la suplantación interna de dominios (fallo de DMARC)
Prevenir la suplantación interna de dominios (encabezado del remitente)
|
Pone en cuarentena los correos electrónicos que parecen provenir de su dominio, pero que no aprueban las comprobaciones de autenticación, lo que ayuda a evitar ataques internos de suplantación. Los registros DNS o sistemas de retransmisión mal configurados pueden causar falsos positivos.
|
Bloquear correos electrónicos urgentes con fallo de DKIM
|
Bloquea los correos electrónicos marcados como "urgentes" que no aprueban la autenticación DKIM, ya que los atacantes suelen usar la urgencia para presionar a los destinatarios y omitir las comprobaciones de seguridad. Con esta regla, se evitan los intentos de ingeniería social. Sin embargo, es posible que algunos correos electrónicos urgentes legítimos presenten fallos de DKIM debido a reenvíos o a servidores de correo mal configurados.
|