Módulos de protección
La funcionalidad del núcleo de ESET Mail Security incluye los siguientes módulos de protección:
La protección antivirus es una de las funciones básicas del producto ESET Mail Security. La protección antivirus defiende el sistema ante ataques malintencionados mediante el control de archivos, correos electrónicos y comunicaciones por Internet. Si se detecta una amenaza con código malicioso, el módulo antivirus la puede eliminar al bloquearla y luego desinfectarla, eliminándola o enviándola a Cuarentena. |
La protección antispam incorpora múltiples tecnologías (tales como RBL, DNSBL, huellas digitales, verificación de reputación, análisis de contenido, reglas, creación manual de listas blancas y negras, etc.) para maximizar la detección de amenazas provenientes del correo electrónico. ESET Mail Security El antispam se basa en la nube y la mayoría de las bases de datos en la nube se ubican en los centros de datos de ESET. Los servicios antispam en la nube permiten actualizaciones rápidas de datos que proporcionan un tiempo de reacción más veloz en caso de aparición de un nuevo spam. También permite eliminar datos incorrectos o falsos de las listas negras de ESET. La comunicación con los servicios antispam en la nube se realiza a través de un protocolo propietario en el puerto 53535, siempre que sea posible. Si no es posible comunicarse a través del protocolo de ESET, se utilizan en su lugar los servicios de DNS (puerto 53). Sin embargo, el uso de DNS no es tan efectivo porque requiere que se envíen varias solicitudes durante el proceso de clasificación de correo no deseado de un solo mensaje de correo electrónico.
Por lo general, no se envían mensajes de correo electrónico ni de sus partes durante el proceso de clasificación de spam. Sin embargo, supongamos que ESET LiveGrid® está habilitado y ha permitido explícitamente que las muestras se envíen para su análisis. En ese caso, solo se pueden enviar mensajes marcados como spam (o probablemente spam) para ayudar con el análisis exhaustivo y la mejora de la base de datos en la nube. Si desea denunciar la clasificación de falsos positivos o falsos negativos de spam, consulte nuestro artículo de base de conocimiento para más información. Además, ESET Mail Security también podrá utilizar el método de Listas grises (deshabilitado de manera predeterminada) para el filtrado de spam. |
ESET Mail Security incluye protección anti-phishing que evita que los usuarios accedan a páginas web conocidas por phishing. Mensajes de correo electrónico que pudieran contener enlaces que conducen a páginas web con phishing, ESET Mail Security usa un analizador que busca en el cuerpo del mensaje y asunto de los mensajes de correo electrónico entrantes para identificar dichos vínculos (URL). Los vínculos se comparan contra la base de datos de phishing y se evalúan las reglas con condición cuerpo del mensaje. |
La disponibilidad de reglas para la protección de la base de datos del buzón de correo electrónico, Exploración de la base de datos del correo electrónico a petición, Exploración y Protección del transporte de correo electrónico en su sistema varía según la versión de Microsoft Exchange Server que tenga instalada con ESET Mail Security. Las Reglas le permiten definir manualmente las condiciones de filtrado de correo electrónico y las acciones que se deben realizar con los mensajes de correo electrónico filtrados. Existen diferentes conjuntos de condiciones y acciones. Puede crear reglas individuales que también se pueden combinar entre sí. Si una regla usa varias condiciones, las condiciones se vincularán usando el operador lógico AND. En consecuencia, la regla se ejecutará únicamente cuando se cumplan todas sus condiciones. Si se crean varias reglas, se aplicará el operador lógico OR, lo que significa que el programa ejecutará la primera regla para la cual se cumplan las condiciones. La primera técnica que se usa en la secuencia de exploración es la creación de listas grises si está habilitada. Los procedimientos subsiguientes siempre ejecutarán estas técnicas: protección basada en las reglas definidas por el usuario, luego, la exploración antivirus y, finalmente, una exploración antispam. |