Protección del cliente de correo electrónico
Protección del correo electrónico del cliente: proporciona el control de las comunicaciones por correo electrónico recibido a través de los protocolos POP3 e IMAP. Al examinar los mensajes entrantes, ESET Cyber Security utiliza todos los métodos de análisis avanzado incluidos en el motor de exploración de ThreatSense. La exploración de las comunicaciones de los protocolos POP3 e IMAP es independiente del cliente de correo electrónico utilizado. Están disponibles las siguientes configuraciones:
Protocolos de correo electrónico
Aquí puede habilitar/deshabilitar la verificación de la comunicación por correo electrónico recibida mediante protocolos POP3 e IMAP.
Verificación de protocolo POP3
El protocolo POP3 es el protocolo más popular usado para recibir comunicaciones por correo electrónico en una aplicación cliente de correo electrónico. ESET Cyber Security proporciona protección para este protocolo independientemente del cliente de correo electrónico utilizado.
El módulo de protección que proporciona este control se ejecuta automáticamente cuando se inicia el sistema y queda activo en la memoria. Asegúrese de que el módulo esté activado para que el filtrado de protocolos funcione correctamente. La comprobación del protocolo POP3 se realiza automáticamente, sin necesidad de configurar de nuevo el cliente de correo electrónico. De forma predeterminada, se exploran todas las comunicaciones en el puerto 110, pero de ser necesario, puede agregar otros puertos de comunicación. Los números de puerto deben estar separados por una coma.
Si activa la opción comprobación del protocolo POP3, se monitorea la protección de todo el tráfico POP3 en busca de software malicioso.
Verificación de protocolo IMAP
El Protocolo de acceso a mensajes de Internet (IMAP, Internet Message Access Protocol) es otro protocolo de Internet para recuperación de correo electrónico. El protocolo IMAP tiene algunas ventajas sobre POP3. Por ejemplo, se pueden conectar simultáneamente varios clientes al mismo buzón de correo y mantener información del estado de los mensajes, como si se leyó, respondió o eliminó el mensaje, etc. ESET Cyber Security brinda protección para este protocolo independientemente del cliente de correo utilizado.
El módulo de protección que proporciona este control se ejecuta automáticamente cuando se inicia el sistema y queda activo en la memoria. Asegúrese de que la comprobación del protocolo IMAP esté activada para que el módulo funcione correctamente. El control del protocolo IMAP se realiza automáticamente, sin necesidad de configurar de nuevo el cliente de correo electrónico. De forma predeterminada, se exploran todas las comunicaciones en el puerto 143, pero de ser necesario, puede agregar otros puertos de comunicación. Los números de puerto deben estar separados por una coma.
Si activa Verificación del protocolo IMAP, todo el tráfico a través de IMAP se controla en busca de software malicioso.
Etiquetas de correo electrónico
El uso de etiquetas de correo electrónico le permite agregar mensajes de etiqueta en la nota al pie de los correos electrónicos. Una vez explorado un correo electrónico, se puede añadir una notificación con los resultados de la exploración al mensaje. Los mensajes de etiqueta son una herramienta útil, pero no se deben utilizar como determinación final de la seguridad del mensaje, dado que se pueden omitir en mensajes HTML problemáticos y determinadas amenazas pueden falsificarlos. Se encuentran disponibles las siguientes opciones:
•Para recibir y leer mensajes de correo electrónico cuando se produce una detección: únicamente se marcan como verificados los correos electrónicos que contienen malware.
•Para todos los correos electrónicos cuando se exploran: se añaden mensajes de etiqueta a todos los correos electrónicos explorados.
•Nunca: no se agregarán mensajes de etiqueta a ningún correo electrónico.
Actualizar el asunto de los correos electrónicos recibidos: seleccione esta casilla de verificación si desea que la protección de correo electrónico incluya una advertencia de amenaza en el correo electrónico infectado. Esta función permite filtrar de manera sencilla los correos electrónicos infectados. También aumenta el nivel de credibilidad del destinatario y, si se detecta una infiltración, proporciona información valiosa acerca del nivel de amenaza de un determinado correo electrónico o remitente.
Agregar al asunto del correo electrónico detectado: si desea modificar el formato del prefijo en el asunto de un correo electrónico infectado, edite esta plantilla.
ThreatSense parámetros
La configuración avanzada del módulo de exploración le permite configurar los niveles de desinfección, las opciones de exploración y las extensiones de archivo excluidas de la exploración.