+ All Categories
Home > Documents > Email Encryption de Hornetsecurity...Email Encryption pueden combinarse los unos con los otros...

Email Encryption de Hornetsecurity...Email Encryption pueden combinarse los unos con los otros...

Date post: 31-Dec-2020
Category:
Upload: others
View: 0 times
Download: 0 times
Share this document with a friend
45
2021-04-29 HORNETSECURITY EMAIL ENCRYPTION www.hornetsecurity.com THE CLOUD SECURITY PIONEER
Transcript
Page 1: Email Encryption de Hornetsecurity...Email Encryption pueden combinarse los unos con los otros (véase Combinación de métodos de cifrado en la página 10). Es posible definir reglas

2021-04-29

HORNETSECURITY EMAIL ENCRYPTION

www.hornetsecurity.com

THE CLOUD SECURITY PIONEER

Page 2: Email Encryption de Hornetsecurity...Email Encryption pueden combinarse los unos con los otros (véase Combinación de métodos de cifrado en la página 10). Es posible definir reglas

ii | Contents | ii

Contents

Información general....................................................................................................................... 3

Email Encryption.............................................................................................................................. 5Activar Email Encryption............................................................................................................................................. 5

Directivas de cifrado.......................................................................................................................................................6

Comprobar capacidades de cifrado de interlocutores.....................................................................7

Métodos de cifrado............................................................................................................................................9

Reglas.......................................................................................................................................................................17

Emplear palabras clave en el asunto.................................................................................................................28

Usuarios con S/MIME..................................................................................................................................................29

Añadir un usuario con S/MIME.................................................................................................................29

Cancelar una suscripción..............................................................................................................................32

Adquirir una suscripción...............................................................................................................................34

Datos de usuarios con S/MIME................................................................................................................ 35

Exportar usuarios con S/MIME en formato CSV............................................................................. 38

Desactivar Email Encryption....................................................................................................................................41

Índice................................................................................................................................................................................43

Page 3: Email Encryption de Hornetsecurity...Email Encryption pueden combinarse los unos con los otros (véase Combinación de métodos de cifrado en la página 10). Es posible definir reglas

Información general

Información general

La información general sirve para comprender mejor los gráficos, símbolos y explicacionesutilizados en las instrucciones. Lea esta sección detenidamente para familiarizarse con loselementos utilizados.

Aclaratoria sobre el género

En aras de una mejor legibilidad, este manual utiliza la forma de lenguaje del masculinogenérico. Cabe señalar aquí, que el uso exclusivo de la forma masculina debe entenderseindependientemente del género.

Símbolos utilizados

Los siguientes símbolos se utilizan para identificar mejor los pasos relevantes dentro de loscapítulos de instrucciones:

SÍMBOLO SIGNIFICADO ACLARACIÓN

Requisito Requisito Condición que debe cumplirse antes del siguientepaso.

Resultadoprovisional

Resultado provisional Resultado, que se consigue en elinterín después de un paso.

Resultado final Resultado obtenido según la secuencia de pasos de uncapítulo que guía la acción.

Advertencias e instrucciones de seguridad

Las instrucciones de advertencia y seguridad se utilizan para informar al usuario sobre losriesgos y peligros residuales, y para evitarlos mediante un procedimiento recomendado. En estadocumentación se utilizan las siguientes advertencias e instrucciones de seguridad:

SÍMBOLO SIGNIFICADO ACLARACIÓN

Información Información Hace referencia a la información general de unproducto y/o un servicio.

3

Page 4: Email Encryption de Hornetsecurity...Email Encryption pueden combinarse los unos con los otros (véase Combinación de métodos de cifrado en la página 10). Es posible definir reglas

Información general

SÍMBOLO SIGNIFICADO ACLARACIÓN

Indicación Indicación Información adicional dentro de un párrafo enparticular, que es relevante para la ejecución de pasosposteriores.

ATENCION Advertencia sobre los costes adicionales que se podríanproducir en función a los servicios reservados.

CUIDADO Advertencia sobre la posible pérdida de datos

PELIGRO Consejos de seguridad sobre una posible infección del sistemacon malware

4

Page 5: Email Encryption de Hornetsecurity...Email Encryption pueden combinarse los unos con los otros (véase Combinación de métodos de cifrado en la página 10). Es posible definir reglas

Email Encryption

Email Encryption

Email Encryption le permite definir directivas de cifrado para el tráfico de correo de su dominio yadministrar los certificados S/MIME de sus usuarios.

Active Email Encryption (véase Activar Email Encryption en la página 5) para definirdirectivas de cifrado para el tráfico de correo entrante y saliente de su dominio (véase Directivasde cifrado en la página 6) y administrar los certificados S/MIME de sus usuarios (véaseUsuarios con S/MIME en la página 29).

Activar Email Encryption

Puede activar Email Encryption para definir directivas de cifrado para correos entrantes ysalientes y administrar los certificados S/MIME de sus usuarios.

Ha activado Spam and Malware Protection.

Email Encryption le permite definir directivas de cifrado para los correos entrantes y salientesde su dominio y administrar los certificados S/MIME de sus usuarios. Puede activar EmailEncryption para su dominio.

1. Inicie sesión en Control Panel con sus datos de acceso de administrador.

2. En la selección de ámbitos, seleccione el dominio para el cual desee activar EmailEncryption.

3. Vaya a Configuración de seguridad > Email Encryption.

4. Accione el interruptor Activar Email Encryption.

Figura 1: Activar Email Encryption

Se muestra una ventana de confirmación.

5

Page 6: Email Encryption de Hornetsecurity...Email Encryption pueden combinarse los unos con los otros (véase Combinación de métodos de cifrado en la página 10). Es posible definir reglas

Email Encryption

5.Atención:

Una vez activado Email Encryption, comenzará un periodo de prueba gratuito de30 días. Al finalizar el periodo de prueba, el servicio se volverá de pago.

Haga clic en Confirmar.

Figura 2: Confirmar

Los ajustes del módulo se habilitan.

Email Encryption se ha activado para el dominio.

Nota:

La firma y el cifrado de correos en el contexto de Email Encryption solo se aplica a loscorreos que se envíen a través de las direcciones IP de smarthosts definidas en Spam andMalware Protection (véase Configuración del entorno primario).

A continuación puede comprobar las capacidades de cifrado de sus interlocutores (véaseComprobar capacidades de cifrado de interlocutores. en la página 7) o seleccionardirectamente el método de cifrado a emplear (véase Activar métodos de cifrado en la página12).

Directivas de cifrado

Email Encryption le permite definir directivas de cifrado para el tráfico de correo de su dominio.

6

Page 7: Email Encryption de Hornetsecurity...Email Encryption pueden combinarse los unos con los otros (véase Combinación de métodos de cifrado en la página 10). Es posible definir reglas

Email Encryption

Tan pronto como active Email Encryption (véase Activar Email Encryption en la página 5)podrá comprobar qué métodos de cifrado permiten sus interlocutores (véase Comprobarcapacidades de cifrado de interlocutores. en la página 7).

Con este conocimiento podrá seleccionar entre una serie de métodos de cifrado (véase Métodosde cifrado en la página 9) y activar métodos de cifrado para su dominio (véase Activarmétodos de cifrado en la página 12). También puede redactar indicaciones acerca del métodode cifrado empleado para mostrarlas en los asuntos de los correos cifrados (véase Indicar elmétodo de cifrado en el asunto en la página 16). Los métodos de cifrado se procesan en unorden determinado (véase Orden de métodos de cifrado en la página 11) y, en algunos casos,pueden combinarse los unos con los otros (véase Combinación de métodos de cifrado en lapágina 11).

Es posible definir reglas para el cifrado del tráfico de correo entrante y saliente de su dominio(véase Añadir reglas en la página 18) con los métodos de cifrado activados. Las reglas seordenan por prioridad y se procesan en el orden establecido (véase Orden de las reglas en lapágina 17). Una vez creadas, las reglas pueden editarse (véase Editar reglas en la página23), activarse (véase Activar reglas en la página 25) y desactivarse (véase Desactivarreglas en la página 26). Si ya no necesita alguna regla, puede eliminarla (véase Eliminar reglasen la página 27).

También puede emplear palabras clave en los asuntos de los correos salientes para iniciardeterminadas acciones relativas al cifrado y/o la firma S/MIME de dichos correos (véase Emplearpalabras clave en el asunto en la página 28).

Comprobar capacidades de cifrado de interlocutores.

Puede comprobar las capacidades de cifrado de sus interlocutores antes de definir directivas decifrado.

Ha activado Email Encryption.

Para averiguar qué métodos de cifrado permite un interlocutor externo, puede comprobar lascapacidades de cifrado del mismo.

1. Inicie sesión en Control Panel con sus datos de acceso de administrador.

2. En la selección de ámbitos, seleccione el dominio para el cual desee activar EmailEncryption.

3. Vaya a Configuración de seguridad > Email Encryption.

7

Page 8: Email Encryption de Hornetsecurity...Email Encryption pueden combinarse los unos con los otros (véase Combinación de métodos de cifrado en la página 10). Es posible definir reglas

Email Encryption

4. Seleccione la pestaña Normas de cifrado.

5. Haga clic en Comprobar capacidad de cifrado.

Se abre una vista avanzada.

6. Introduzca en Direcciones de correo a comprobar las direcciones de correo electrónico delos interlocutores cuyas capacidades de cifrado desee comprobar.

Nota:

Puede introducir un máximo de diez direcciones de correo electrónico al mismotiempo. Separe las direcciones entre sí mediante punto y coma.

Figura 3: Introducir direcciones de correo de los interlocutores

7. Haga clic en Añadir.

Se envían consultas acerca de los métodos de cifrado permitidos a los servidores de losinterlocutores. Las direcciones de correo electrónico de los interlocutores se añaden ala tabla. La columna Respuesta de servidor contiene las respuestas de los servidoresa las consultas. Una marca en las columnas TLS, S/MIME, PGP y Websafe indica que elinterlocutor correspondiente permite el método de cifrado en cuestión.

Nota:

Para vaciar la tabla, haga clic en Borrar.

8. Opcional: Para cerrar la vista avanzada, haga clic en Cerrar.

Ha comprobado las capacidades de cifrado de interlocutores.

8

Page 9: Email Encryption de Hornetsecurity...Email Encryption pueden combinarse los unos con los otros (véase Combinación de métodos de cifrado en la página 10). Es posible definir reglas

Email Encryption

Active métodos de cifrado para su dominio (véase Activar métodos de cifrado en la página12).

Métodos de cifrado

Puede elegir entre varios métodos de cifrado.

Están disponibles los siguientes métodos de cifrado:

• TLS: TLS (Transport Layer Security) cifra los correos entre el servidor de origen y el servidor dedestino. Este método de cifrado está siempre activado.

• EmiG: EmiG (E-Mail made in Germany) es una forma de cifrado TLS con requisitos parainterlocutores con certificación TÜV, la seguridad de sus servidores y los certificadosempleados para el cifrado. EmiG consiste en un cifrado TLS especialmente seguro dentro deuna red cerrada de proveedores de correo electrónico certificados con normas de seguridadespecialmente estrictas. Para poder utilizar EmiG no es necesario realizar ningún tipo deajustes especiales en Control Panel.

• S/MIME: S/MIME (Secure/Multipurpose Internet Mail Extensions) es un estándar de cifradoy firma de correos electrónicos encapsulados en MIME mediante un método de cifradohíbrido. La autoridad de certificación (CA) garantiza la autenticidad de la dirección de correoelectrónico y del nombre del remitente.

• PGP: PGP (Pretty Good Privacy) es un estándar de cifrado asimétrico con claves públicas yprivadas. El remitente cifra el correo con la clave pública del destinatario. A continuación, eldestinatario puede descifrar el correo recibido con su clave privada.

• Websafe: Websafe permite enviar correos cifrados a destinatarios que no permiten ningúnotro método de cifrado. El correo no se entrega directamente a su destinatario, sino que sederiva a Websafe, donde queda almacenado para el mismo. El destinatario puede registrarseen Websafe con sus datos de acceso personales y desbloquearlo con un PIN entregado por elremitente. Para más información, véase Websafe en la página 10.

• DANE: DANE (DNS-based Authentication of Named Entities) ofrece seguridad adicional alcifrado con TLS. DANE comprueba la autenticidad del servidor comparando el certificado delservidor con el registro TLSA en la zona de DNS del dominio con el que se establece contacto.Por tanto, la comprobación de autenticidad del servidor no depende de la fiabilidad de unaentidad certificadora. DANE aún no está disponible, pero se está preparando. Póngase encontacto con el soporte técnico para poder implementarlo pronto.

9

Page 10: Email Encryption de Hornetsecurity...Email Encryption pueden combinarse los unos con los otros (véase Combinación de métodos de cifrado en la página 10). Es posible definir reglas

Email Encryption

Nota:

Puede definir reglas para el cifrado de correos entrantes y salientes de su dominio(véase Añadir reglas en la página 18) con los métodos de cifrado TLS, S/MIME, PGP yWebsafe.

EmiG se aplica automáticamente tan pronto usted lo active y su interlocutor permitadicho método de cifrado.

Websafe

Hornetsecurity Websafe es un método para enviar correos electrónicos cifrados a destinatariosque no permitan ningún otro método de cifrado.

El correo se reenvía a Hornetsecurity Websafe y se almacena allí. El destinatario del correoelectrónico obtiene los datos de acceso a su cuenta personal de Websafe. A continuación, eldestinatario debe introducir un PIN, una contraseña y la respuesta a una pregunta de seguridadpara finalizar el registro de su cuenta de Websafe. En general, el destinatario introduce ademássu número de teléfono móvil para obtener el PIN con el que registrar su cuenta de Websafe.Este número de teléfono móvil se puede usar posteriormente para enviar otros PINs con los querecuperar el acceso a la cuenta de Websafe en determinadas situaciones.

El acceso a Websafe queda establecido para el destinatario y se mantiene para futuros mensajesenviados mediante Websafe. Los mensajes se almacenan en Websafe durante tres meses,eliminándose automáticamente al cabo de dicho periodo.

10

Page 11: Email Encryption de Hornetsecurity...Email Encryption pueden combinarse los unos con los otros (véase Combinación de métodos de cifrado en la página 10). Es posible definir reglas

Email Encryption

Nota:

El remitente recibe notificaciones por correo en diversas ocasiones. Algunos de estoscorreos incluyen datos que el remitente debe comunicar al destinatario a través de otromedio de su elección:

• Si el destinatario se registra sin comunicar su número de teléfono móvil, el PINnecesario para el registro de la cuenta de Websafe lo recibe el remitente. El remitentedebe comunicar dicho PIN al destinatario.

• Si el destinatario ha cambiado su número de teléfono móvil y ha olvidado la respuestaa su pregunta de seguridad, el remitente recibe un correo con un enlace que permite aldestinatario restaurar el acceso a su cuenta. El remitente debe comunicar dicho enlaceal destinatario.

• Si el remitente ha solicitado un acuse de recibo al enviar un correo, recibirá unanotificación en cuanto el destinatario haya leído el correo dentro de Websafe.

• En versiones anteriores de Websafe, el remitente recibe una notificación con un PINcada vez que envía un correo cifrado con Websafe al destinatario. Este PIN permiteal destinatario restaurar el acceso a su cuenta de Websafe. El remitente solo debecomunicar dicho PIN al destinatario cuando éste se lo solicite.

Orden de métodos de cifrado

Si selecciona varios métodos de cifrado para una regla, éstos se procesarán en un ordendeterminado.

Para comprobar cuales de los métodos de cifrado seleccionados pueden aplicarse a sus correos,se emplea la siguiente secuencia:

S/MIME → PGP → EmiG → DANE → TLS → Websafe

Desde que se encuentra un método de cifrado aplicable a un correo, solo se tienen en cuenta losmétodos de cifrado compatibles con el mismo (véase Combinación de métodos de cifrado en lapágina 11).

Todos los métodos de cifrado posibles se aplican al correo.

Combinación de métodos de cifrado

Es posible combinar métodos de cifrado entre sí.

11

Page 12: Email Encryption de Hornetsecurity...Email Encryption pueden combinarse los unos con los otros (véase Combinación de métodos de cifrado en la página 10). Es posible definir reglas

Email Encryption

La siguiente tabla muestra las opciones de combinación de los métodos de cifrado. La x indicaque los métodos de cifrado son compatibles entre sí.

Tabla 1: Combinaciones posibles

CIFRADO TLS EMIG S/MIME PGP DANE WEBSAFE

TLS - - x x x -

EmiG - - x x x -

S/MIME x x - - - -

PGP x x - - - -

DANE x x - - - -

WEBSAFE - - - - - -

Nota:

Además, todos los métodos de cifrado pueden combinarse con Websafe. Websafe seutiliza como último recurso en caso de que el interlocutor no permita ningún otro métodode cifrado.

Nota:

Si selecciona varios métodos de cifrado para una regla, éstos se procesarán en unorden determinado (véase Orden de métodos de cifrado en la página 11). Durante elprocesamiento se tienen en cuenta todas las combinaciones posibles.

Activar métodos de cifrado

Active los métodos de cifrado con los que desee cifrar los correos entrantes y/o salientes de sudominio.

Ha activado Email Encryption.

12

Page 13: Email Encryption de Hornetsecurity...Email Encryption pueden combinarse los unos con los otros (véase Combinación de métodos de cifrado en la página 10). Es posible definir reglas

Email Encryption

Active los métodos de cifrado con los que desee cifrar los correos entrantes y/o salientes de sudominio. A partir de los métodos de cifrado activados, puede usted definir reglas para el cifradode correos entrantes y salientes de su dominio.

1. Inicie sesión en Control Panel con sus datos de acceso de administrador.

2. En la selección de ámbitos, seleccione el dominio para el cual desee activar EmailEncryption.

3. Vaya a Configuración de seguridad > Email Encryption.

4. Seleccione la pestaña Normas de cifrado.

5. En Método de cifrado, haga clic sobre el método de cifrado que desee activar.

Nota:

El método de cifrado TLS siempre está activado. No puede desactivar dichométodo de cifrado.

Figura 4: Activar métodos de cifrado

Aparece una ventana de confirmación.

6. Para confirmar la activación del método de cifrado, haga clic en Confirmar.

Figura 5: Confirmar la activación

El método de cifrado se activa. El botón del método de cifrado se pone de color gris claro.

13

Page 14: Email Encryption de Hornetsecurity...Email Encryption pueden combinarse los unos con los otros (véase Combinación de métodos de cifrado en la página 10). Es posible definir reglas

Email Encryption

Ha activado un método de cifrado.

Importante:

Para aplicar los métodos de cifrado activados a correos entrantes y/o salientes de sudominio, defina reglas para el cifrado (véase Añadir reglas en la página 18).

No es posible definir reglas para el método de cifrado EmiG . EmiG se aplicaautomáticamente tan pronto usted lo active y su interlocutor permita dicho método decifrado.

Nota:

Si no hay ninguna regla aplicable a un correo concreto, dicho correo se trata del siguientemodo:

• Si es posible utilizar TLS, el correo se cifra con TLS.

• Si no es posible cifrarlo con TLS, el correo se envía con SMTP. Si ha activado S/MIME yse dispone de la clave pública del destinatario, el correo se cifra adicionalmente con S/MIME.

Defina reglas para el cifrado de correos entrantes y salientes de su dominio (véase Añadir reglasen la página 18) con los métodos de cifrado activados. También puede indicar el método decifrado en el asunto de los correos cifrados (véase Indicar el método de cifrado en el asunto en lapágina 16).

Desactivar métodos de cifrado

Si desea dejar de aplicar un método de cifrado activado a su tráfico de correo electrónico,desactívelo.

Ha activado un método de cifrado para Email Encryption.

Si desea dejar de aplicar un método de cifrado activado a su tráfico de correo electrónico,desactívelo.

1. Inicie sesión en Control Panel con sus datos de acceso de administrador.

14

Page 15: Email Encryption de Hornetsecurity...Email Encryption pueden combinarse los unos con los otros (véase Combinación de métodos de cifrado en la página 10). Es posible definir reglas

Email Encryption

2. En la selección de ámbitos, seleccione el dominio para el cual desee activar EmailEncryption.

3. Vaya a Configuración de seguridad > Email Encryption.

4. Seleccione la pestaña Normas de cifrado.

5. En Método de cifrado, haga clic sobre el método de cifrado que desee desactivar.

Nota:

El método de cifrado TLS siempre está activado. No puede desactivar dichométodo de cifrado.

Figura 6: Desactivar métodos de cifrado

Aparece una ventana de confirmación.

6.Importante:

Tan pronto como desactive un método de cifrado, todas las reglas relativas almismo se desactivarán también. Si vuelve a activar el método de cifrado mástarde, las reglas permanecen desactivadas. Puede volver a activar las reglasmanualmente (véase Activar reglas en la página 25).

Para confirmar la desactivación del método de cifrado, haga clic en Confirmar.

Figura 7: Confirmar la desactivación

15

Page 16: Email Encryption de Hornetsecurity...Email Encryption pueden combinarse los unos con los otros (véase Combinación de métodos de cifrado en la página 10). Es posible definir reglas

Email Encryption

El método de cifrado se desactiva. El botón del método de cifrado se pone de color grisoscuro. Todas las reglas relativas al método de cifrado se desactivan también.

Ha desactivado un método de cifrado para el tráfico de correo de su dominio.

Indicar el método de cifrado en el asunto

Es posible indicar los métodos de cifrado empleados en los asunto de los correos cifrados.

Ha activado Email Encryption.

Puede indicar automáticamente el método de cifrado en los asuntos de correos cifrados conTLS, S/MIME, PGP o Websafe. Para ello es necesario redactar indicaciones sobre métodosde cifrado. Puede elegir libremente los textos correspondientes. Las indicaciones se añadenautomáticamente al asunto de todos los correos entrantes cifrados con los métodos de cifradocorrespondientes.

1. Inicie sesión en Control Panel con sus datos de acceso de administrador.

2. En la selección de ámbitos, seleccione el dominio para el cual desee activar EmailEncryption.

3. Vaya a Configuración de seguridad > Email Encryption.

4. Seleccione la pestaña Normas de cifrado.

5. Introduzca el texto de la indicación en Referencia al método de cifrado en asunto decorreo en el campo del método de cifrado.

Nota:

Solo puede redactar indicaciones para métodos de cifrado activados.

Las indicaciones solo se aplican a los correos entrantes.

16

Page 17: Email Encryption de Hornetsecurity...Email Encryption pueden combinarse los unos con los otros (véase Combinación de métodos de cifrado en la página 10). Es posible definir reglas

Email Encryption

Figura 8: Introducir indicación

6. Haga clic en Confirmar junto el campo.

Ha creado una indicación sobre un método de cifrado. A partir de ahora, la indicación se añadiráal asunto de todos los correos entrantes de su dominio que se cifren con dicho método.

Reglas

Las reglas permiten configurar el cifrado de los correos entrantes y salientes de su dominio.

Las reglas se procesan en un orden determinado (véase Orden de las reglas en la página 17).

Tras añadir una regla (véase Añadir reglas en la página 18), puede editarla y cambiar suprioridad (véase Modificar la prioridad de una regla en la página 24).

Si no desea aplicar alguna regla durante un tiempo, puede desactivarla (véase Desactivar reglasen la página 26) y volver a activarla más tarde (véase Activar reglas en la página 25).

Si deja de necesitar alguna regla, puede eliminarla (véase Eliminar reglas en la página 27).

Orden de las reglas

Las reglas están ordenadas por prioridad y se procesan en este orden.

Cada regla tiene asignado un número que representa su prioridad. Cuanto mayor sea el número,menor será la prioridad de la regla. Las reglas están ordenadas por prioridad en las listas deConfiguración de seguridad > Email Encryption.

17

Page 18: Email Encryption de Hornetsecurity...Email Encryption pueden combinarse los unos con los otros (véase Combinación de métodos de cifrado en la página 10). Es posible definir reglas

Email Encryption

Figura 9: Orden de las reglas

Para cada correo entrante y saliente de su dominio se comprueba si hay alguna regla activaaplicable al mismo. Las reglas se procesan en orden descendente de prioridad. Tan pronto comose encuentra una regla aplicable al correo, se aplica. El procesamiento de las demás reglas sedetiene y no se le aplica ninguna regla más al correo.

Nota:

Si no hay ninguna regla aplicable a un correo concreto, dicho correo se trata del siguientemodo:

• Si es posible utilizar TLS, el correo se cifra con TLS.

• Si no es posible cifrarlo con TLS, el correo se envía con SMTP. Si ha activado S/MIME yse dispone de la clave pública del destinatario, el correo se cifra adicionalmente con S/MIME.

Añadir reglas

A partir de los métodos de cifrado activados, puede usted definir reglas para el cifrado de correosentrantes y salientes.

Ha activado Email Encryption y métodos de cifrado para su dominio.

Puede definir reglas para correos entrantes y salientes de su dominio con los métodos de cifradoque haya activado para el mismo.

1. Inicie sesión en Control Panel con sus datos de acceso de administrador.

2. En la selección de ámbitos, seleccione el dominio para el cual desee activar EmailEncryption.

3. Vaya a Configuración de seguridad > Email Encryption.

4. Seleccione la pestaña Normas de cifrado.

18

Page 19: Email Encryption de Hornetsecurity...Email Encryption pueden combinarse los unos con los otros (véase Combinación de métodos de cifrado en la página 10). Es posible definir reglas

Email Encryption

5.Nota:

Las reglas para correos entrantes se aplican a correos enviados a su servidordesde un servidor externo.

Seleccione la dirección del tráfico de correo.

• Para añadir una regla para correos entrantes, haga clic en Añadir regla en la secciónReglas para correos entrantes.

• Para añadir una regla para correos entrantes, haga clic en Añadir regla en la secciónReglas para correos salientes.

Se abre un menú.

6. En el menú desplegable de Acción, seleccione la acción que aplicar a los correos afectadospor la regla.

• Para cifrar siempre los correos afectados por la regla, seleccione Cifrar siempre.

• Para permitir que los correos afectados por la regla se envíen sin cifrar, seleccionePermitir sin cifrado.

Figura 10: Seleccionar acción

Si ha seleccionado la opción Cifrar siempre, los métodos de cifrado disponibles para laregla se mostrarán en el menú desplegable.

7.Nota:

Solo puede seleccionar métodos de cifrado activados (véase Activar métodos decifrado en la página 12).

Si ha seleccionado la opción Cifrar siempre, marque las casillas de los métodos de cifradoque desee emplear en la regla.

19

Page 20: Email Encryption de Hornetsecurity...Email Encryption pueden combinarse los unos con los otros (véase Combinación de métodos de cifrado en la página 10). Es posible definir reglas

Email Encryption

Figura 11: Seleccionar métodos de cifrado

8.Importante:

Para emplear la versión 1.2 de TLS, seleccione la opción Algoritmos seguros.

Si ha seleccionado el método de cifrado TLS, seleccione los algoritmos de cifrado ocertificados a emplear. Puede elegir entre las siguientes opciones:

• Todos los algoritmos

• Algoritmos seguros

• Certificados fiables

• Certificados fiables + algoritmos seguros

9.Nota:

Si define una regla para correos entrantes, no podrá elegir criterios. Dispone de lossiguientes campos:

• Remitente

• Destinatario

• IP

• Nombre de host

Si define una regla para correos salientes, seleccione el criterio para determinar los correosa los que se aplicará dicha regla en el menú desplegable de Criterio.

• Encabezado: La regla se aplica a todos los correos que contengan determinado términode búsqueda en su encabezado.

• Cuerpo: La regla se aplica a todos los correos que contengan determinado término debúsqueda en su cuerpo.

• Avanzado: Puede determinar el remitente, el destinatario, la dirección IP y el nombre dehost de los correos. Para los correos salientes, además, puede determinar términos debúsqueda adicionales para el asunto y los archivos adjuntos. La regla se aplica a todoslos correos que presenten las características definidas.

• Complemento: Este criterio se refiere a Hornetsecurity Outlook Add-in (versión 4.0.3 oanterior). Puede determinar el remitente, el destinatario, la dirección IP y el nombre de

20

Page 21: Email Encryption de Hornetsecurity...Email Encryption pueden combinarse los unos con los otros (véase Combinación de métodos de cifrado en la página 10). Es posible definir reglas

Email Encryption

host de los correos. Para los correos salientes, además, puede determinar términos debúsqueda adicionales para el asunto y los archivos adjuntos. La regla se aplica a todoslos correos que presenten las características definidas.

Figura 12: Seleccionar un criterio

La configuración del criterio se muestra bajo el menú desplegable.

10. Si selecciona el criterio Encabezado o Cuerpo, indique en Filtro: encabezado o Filtro:cuerpo el término de búsqueda que deberá contener el encabezado o el cuerpo de loscorreos.

Figura 13: Introducir término de búsqueda

Nota:

El término de búsqueda se encontrará incluso si está rodeado de texto.

Nota:

Para definir reglas más precisas y versátiles puede emplear expresiones regulares.Encontrará una descripción de la estructura y funcionalidad de las expresionesregulares en Expresiones regulares y Explicación de las expresiones regulares.En Excepciones en las expresiones regulares encontrará una lista de caracteresprohibidos.

11. Si ha seleccionado el criterio Avanzado o Complemento, marque las casillas delas características deseadas e introduzca un término de búsqueda en los camposcorrespondientes.

21

Page 22: Email Encryption de Hornetsecurity...Email Encryption pueden combinarse los unos con los otros (véase Combinación de métodos de cifrado en la página 10). Es posible definir reglas

Email Encryption

Figura 14: Determinar las características

Nota:

El término de búsqueda se encontrará incluso si está rodeado de texto.

Nota:

Para definir reglas más precisas y versátiles puede emplear expresiones regulares.Encontrará una descripción de la estructura y funcionalidad de las expresionesregulares en Expresiones regulares y Explicación de las expresiones regulares.En Excepciones en las expresiones regulares encontrará una lista de caracteresprohibidos.

Nota:

Como remitente o destinatario puede introducir, por ejemplo, dominios odirecciones de correo electrónico.

12. Opcional: Introduzca una descripción de la regla en Descripción (opcional).

Figura 15: Describir la regla

13. Haga clic en Añadir.

La regla se añade a la lista de reglas definidas. La nueva regla obtiene la prioridad másbaja de todas las reglas definidas y se coloca al final de la lista. La regla se activa.

22

Page 23: Email Encryption de Hornetsecurity...Email Encryption pueden combinarse los unos con los otros (véase Combinación de métodos de cifrado en la página 10). Es posible definir reglas

Email Encryption

Ha añadido una regla.

Puede editar la regla a posteriori (véase Editar reglas en la página 23) o cambiar su prioridad(véase Modificar la prioridad de una regla en la página 24).

Editar reglas

Puede editar las reglas disponibles.

Ha añadido reglas a Email Encryption.

Puede editar reglas después de haberlas creado.

1. Inicie sesión en Control Panel con sus datos de acceso de administrador.

2. En la selección de ámbitos, seleccione el dominio para el cual desee activar EmailEncryption.

3. Vaya a Configuración de seguridad > Email Encryption.

4. Seleccione la pestaña Normas de cifrado.

5. Haga clic en la lista de reglas para correos entrantes o salientes en la flecha de menújunto a la regla que desee editar.

Figura 16: Seleccionar una regla

Se abre un menú.

6. Haga clic en Editar.

Figura 17: Editar reglas

Se abre un menú con la configuración actual de la regla.

23

Page 24: Email Encryption de Hornetsecurity...Email Encryption pueden combinarse los unos con los otros (véase Combinación de métodos de cifrado en la página 10). Es posible definir reglas

Email Encryption

7. Ajuste la configuración del modo deseado. Para saber más, véase Añadir reglas en lapágina 18.

8. Haga clic en Aplicar cambios.

Los cambios se aplican.

Ha editado una regla.

Modificar la prioridad de una regla

Para modificar el orden de las reglas, modifique su prioridad.

Ha añadido reglas a Email Encryption.

Puede modificar el orden en que se procesan las reglas. Para modificar el orden de las reglas,modifique su prioridad.

1. Inicie sesión en Control Panel con sus datos de acceso de administrador.

2. En la selección de ámbitos, seleccione el dominio para el cual desee activar EmailEncryption.

3. Vaya a Configuración de seguridad > Email Encryption.

4. Seleccione la pestaña Normas de cifrado.

5. Haga clic en la lista de reglas para correos entrantes o salientes en la flecha de menújunto a la regla cuya prioridad desee modificar.

Figura 18: Seleccionar una regla

6. Haga clic en Cambiar prioridad.

Figura 19: Seleccionar una regla

24

Page 25: Email Encryption de Hornetsecurity...Email Encryption pueden combinarse los unos con los otros (véase Combinación de métodos de cifrado en la página 10). Es posible definir reglas

Email Encryption

Se abre un menú.

7. Introduzca la nueva prioridad de la regla en Prioridad.

Nota:

Cuanto mayor sea el número, menor será la prioridad de la regla.

Figura 20: Indicar la prioridad

8. Haga clic en Aplicar cambios.

La nueva prioridad se asigna a la regla. La regla se mueve hasta la posición de la listacorrespondiente a la nueva prioridad.

Ha modificado la prioridad de una regla. De este modo, ha cambiado el orden en que se procesanlas reglas.

Activar reglas

Para volver a aplicar reglas desactivadas, actívelas.

Ha desactivado una regla previamente añadida a Email Encryption. Ha activado todos losmétodos de cifrado a los que se refiere la regla.

Si desea volver a aplicar una regla desactivada, actívela.

1. Inicie sesión en Control Panel con sus datos de acceso de administrador.

2. En la selección de ámbitos, seleccione el dominio para el cual desee activar EmailEncryption.

3. Vaya a Configuración de seguridad > Email Encryption.

4. Seleccione la pestaña Normas de cifrado.

25

Page 26: Email Encryption de Hornetsecurity...Email Encryption pueden combinarse los unos con los otros (véase Combinación de métodos de cifrado en la página 10). Es posible definir reglas

Email Encryption

5.Nota:

Solo puede activar una regla cuando haya activado todos los métodos de cifradoempleados en la misma (véase Activar métodos de cifrado en la página 12).

Seleccione la regla para correos entrantes o salientes deseada de la lista y marque lacasilla de la columna Activo.

Figura 21: Activar reglas

Ha activado una regla.

Desactivar reglas

Si no desea aplicar determinadas reglas durante un tiempo, desactívelas.

Ha añadido una regla a Email Encryption y ésta se encuentra activada.

Si no desea aplicar una regla durante un tiempo, puede desactivarla.

1. Inicie sesión en Control Panel con sus datos de acceso de administrador.

2. En la selección de ámbitos, seleccione el dominio para el cual desee activar EmailEncryption.

3. Vaya a Configuración de seguridad > Email Encryption.

4. Seleccione la pestaña Normas de cifrado.

5. Seleccione las reglas para correos entrantes o salientes deseadas en la lista y desmarquelas casillas de la columna Activo.

Figura 22: Desactivar reglas

Ha desactivado una regla.

26

Page 27: Email Encryption de Hornetsecurity...Email Encryption pueden combinarse los unos con los otros (véase Combinación de métodos de cifrado en la página 10). Es posible definir reglas

Email Encryption

Eliminar reglas

Elimine las reglas que ya no necesite.

Ha añadido reglas a Email Encryption.

Si deja de necesitar una regla, puede eliminarla.

1. Inicie sesión en Control Panel con sus datos de acceso de administrador.

2. En la selección de ámbitos, seleccione el dominio para el cual desee activar EmailEncryption.

3. Vaya a Configuración de seguridad > Email Encryption.

4. Seleccione la pestaña Normas de cifrado.

5. Haga clic en la lista de reglas para correos entrantes o salientes en la flecha de menújunto a la regla que desee eliminar.

Figura 23: Seleccionar una regla

Se abre un menú.

6. Haga clic en Eliminar.

Figura 24: Eliminar reglas

Aparece un mensaje de advertencia.

7. Para eliminar la regla, haga clic en Confirmar.

27

Page 28: Email Encryption de Hornetsecurity...Email Encryption pueden combinarse los unos con los otros (véase Combinación de métodos de cifrado en la página 10). Es posible definir reglas

Email Encryption

Figura 25: Confirmar la eliminación

La regla se elimina de modo definitivo.

Ha eliminado una regla.

Emplear palabras clave en el asunto

Si ha contratado Email Encryption, sus usuarios con S/MIME pueden emplear las siguientespalabras clave en los asuntos de sus correos salientes para provocar acciones.

Si el servicio Email Encryption está activado para un dominio, los usuarios con S/MIME de dichodominio pueden emplear palabras clave en los asuntos de sus correos salientes. Dichas palabrasclave provocan la ejecución de determinadas acciones. Los usuarios con S/MIME pueden emplearlas siguientes palabras clave:

• CRYPT: El correo se envía cifrado con S/MIME.

• NOCRYPT: El correo se envía sin cifrado S/MIME.

• SIGN: El correo se envía con una firma S/MIME.

• NOSIGN: El correo se envía sin firma S/MIME.

28

Page 29: Email Encryption de Hornetsecurity...Email Encryption pueden combinarse los unos con los otros (véase Combinación de métodos de cifrado en la página 10). Es posible definir reglas

Email Encryption

Importante:

Las palabras clave solo provocan la ejecución de acciones cuando se escriben enmayúsculas. La palabra clave CRYPT debe, además, figurar exclusivamente al comienzodel asunto. El resto de palabras clave, por el contrario, pueden incluirse en cualquier partedel asunto.

La palabra clave CRYPT puede emplearse incluso si el remitente no dispone de certificadoS/MIME. Para cifrar un correo, basta con disponer de la clave pública (public key) deldestinatario. Sin embargo, si se desea firmar un correo mediante la palabra clave SIGN, elremitente deberá disponer de un certificado S/MIME válido.

Usuarios con S/MIME

Con Email Encryption puede administrar los certificados S/MIME de sus usuarios.

Para solicitar un certificado S/MIME para un usuario de su dominio, añada al usuario comousuario con S/MIME (véase Añadir un usuario con S/MIME en la página 29). Al solicitar elcertificado, para cada usuario con S/MIME se adquiere una suscripción que es posible cancelaranualmente. Las suscripciones se facturan anualmente. Las suscripciones permiten renovarautomáticamente los certificados S/MIME. Mientras un usuario de su dominio tenga unasuscripción activa, sus certificados S/MIME se renovarán automáticamente según vayancaducando. Puede cancelar la suscripción hasta tres meses antes de que finalice el periodo desuscripción actual (véase Cancelar una suscripción en la página 32). En tal caso, la suscripciónsolo será válida hasta que finalice el periodo actual.

Una vez cancelada una suscripción, puede adquirir otra en cualquier momento (véaseAdquirir una suscripción en la página 34). Los certificados S/MIME que haya sin caducar semantendrán.

Los datos sobre los usuario con S/MIME se reúnen en una tabla (véase Datos de usuarios con S/MIME en la página 35). Puede exportar los datos de los usuarios con S/MIME en formato CSV(véase Exportar usuarios con S/MIME en formato CSV en la página 38).

Añadir un usuario con S/MIME

Puede convertir a usuarios de su dominio en usuarios con S/MIME y solicitar certificados S/MIMEpara ellos.

29

Page 30: Email Encryption de Hornetsecurity...Email Encryption pueden combinarse los unos con los otros (véase Combinación de métodos de cifrado en la página 10). Es posible definir reglas

Email Encryption

Ha activado Email Encryption.

Para adquirir un certificado S/MIME para un usuario de su dominio, añádalo como usuario con S/MIME.

1. Inicie sesión en Control Panel con sus datos de acceso de administrador.

2. En la selección de ámbitos, seleccione el dominio para el cual desee activar EmailEncryption.

3. Vaya a Configuración de seguridad > Email Encryption.

4. Seleccione la pestaña Usuarios con S/MIME.

5. Haga clic en Añadir usuario con S/MIME.

Figura 26: Añadir un usuario con S/MIME

Se abre una vista avanzada.

6. En Usuario, introduzca la dirección de correo del usuario que desee añadir como usuariocon S/MIME. Para iniciar la búsqueda automática, introduzca al menos tres caracteresseguidos.

Figura 27: Introducir una dirección de correo electrónico

7. Haga clic en .

La dirección de correo electrónico se añade a la tabla de abajo.

30

Page 31: Email Encryption de Hornetsecurity...Email Encryption pueden combinarse los unos con los otros (véase Combinación de métodos de cifrado en la página 10). Es posible definir reglas

Email Encryption

8.Importante:

El certificado solo es válido como firma electrónica con el nombre correcto.

La longitud máxima de los campos Nombre y Apellidos es de 20 caracteres.

Introduzca el nombre del usuario en Nombre, y sus apellidos en Apellidos.

Figura 28: Introducir nombre y apellidos del usuario

9. Opcional: Repita las instrucciones a partir del paso 6 para introducir más usuarios quedesee añadir como usuarios con S/MIME.

10.Importante:

La solicitud de certificados S/MIME conlleva costes adicionales conforme a la listade precios.

Haga clic en Pedir certificado S/MIME.

Aparece un aviso sobre costes adicionales.

11. Para solicitar certificados S/MIME para los usuarios añadidos, haga clic en Confirmar.

Figura 29: Confirmar

31

Page 32: Email Encryption de Hornetsecurity...Email Encryption pueden combinarse los unos con los otros (véase Combinación de métodos de cifrado en la página 10). Es posible definir reglas

Email Encryption

Los usuarios se añaden a la lista de usuarios con S/MIME (véase Datos de usuarios con S/MIME en la página 35). Para dichos usuarios se adquieren certificados S/MIME a modode suscripción. Tan pronto como la suscripción se activa, su estado cambia de Pedido aActivo en Suscripción, y la fecha de caducidad del certificado S/MIME actual se muestraen Fecha de caducidad de certificado. La firma S/MIME se activa para todos los usuarioscon S/MIME añadidos.

Importante:

Las suscripciones de usuarios con S/MIME activas se renuevan anualmente. Paraevitar la renovación de la suscripción, es necesario cancelarla 3 meses antes deque finalice el periodo de suscripción actual (véase Cancelar una suscripción en lapágina 32).

12. Opcional: Si desea desactivar la firma S/MIME para el usuario, desmarque la casilla de lafila correspondiente en Firma S/MIME.

13. Opcional: Para que los correos del usuario se cifren con S/MIME siempre que sea posible,marque la casilla bajo Cifrar (si es posible).

Los usuarios con S/MIME se han añadido y se han solicitado certificados S/MIME para ellos.

Cancelar una suscripción

Puede cancelar la suscripción de un usuario para impedir su renovación automática.

Ha adquirido una suscripción para un usuario con S/MIME.

Las suscripciones de usuarios con S/MIME activas se renuevan automáticamente cada año porun año adicional. Para impedir la renovación automática de una suscripción, puede cancelarla almenos 3 meses antes de que finalice el periodo de suscripción actual.

1. Inicie sesión en Control Panel con sus datos de acceso de administrador.

2. En la selección de ámbitos, seleccione el dominio para el cual desee activar EmailEncryption.

3. Vaya a Configuración de seguridad > Email Encryption.

32

Page 33: Email Encryption de Hornetsecurity...Email Encryption pueden combinarse los unos con los otros (véase Combinación de métodos de cifrado en la página 10). Es posible definir reglas

Email Encryption

4. Seleccione la pestaña Usuarios con S/MIME.

5. En la tabla de usuarios con S/MIME, haga clic en la flecha de menú junto al usuario cuyasuscripción desee cancelar.

Figura 30: Abrir el menú

Se abre un menú.

6. Haga clic en Cancelar suscripción.

Figura 31: Cancelar una suscripción

Aparece un mensaje de advertencia.

7. Haga clic en Confirmar.

Figura 32: Confirmar

La suscripción del usuario está desactivada. La fecha de caducidad de la suscripción semuestra en Suscripción. La suscripción no se renovará más allá de esa fecha.

33

Page 34: Email Encryption de Hornetsecurity...Email Encryption pueden combinarse los unos con los otros (véase Combinación de métodos de cifrado en la página 10). Es posible definir reglas

Email Encryption

Se ha cancelado la suscripción de un usuario. La suscripción es válida hasta su fecha decaducidad y no se renueva automáticamente.

Adquirir una suscripción

Puede adquirir una suscripción para un usuario de modo que éste disponga de un certificado S/MIME durante varios años.

Ha cancelado la suscripción de un usuario con S/MIME.

Para renovar anualmente la suscripción a certificados S/MIME de un usuario, puede adquirir unanueva suscripción para el usuario.

1. Inicie sesión en Control Panel con sus datos de acceso de administrador.

2. En la selección de ámbitos, seleccione el dominio para el cual desee activar EmailEncryption.

3. Vaya a Configuración de seguridad > Email Encryption.

4. Seleccione la pestaña Usuarios con S/MIME.

5. En la tabla de usuarios con S/MIME, haga clic en la flecha de menú junto al usuario para elcual desee adquirir una suscripción.

Figura 33: Abrir el menú

Se abre un menú.

6. Haga clic en Contratar suscripción.

Figura 34: Adquirir una suscripción

Aparece un mensaje de advertencia.

34

Page 35: Email Encryption de Hornetsecurity...Email Encryption pueden combinarse los unos con los otros (véase Combinación de métodos de cifrado en la página 10). Es posible definir reglas

Email Encryption

7. Haga clic en Confirmar.

Figura 35: Confirmar

Se adquiere y activa una suscripción para el usuario. En Suscripción se muestra el estadoActivo.

Se ha adquirido una suscripción para un usuario. Cada año, la suscripción se renuevaautomáticamente por otro año antes de su fecha de caducidad.

Datos de usuarios con S/MIME

En el módulo Email Encryption se muestran los datos de los usuarios con S/MIME de un dominio.

En el módulo Email Encryption > Usuarios con S/MIME se muestran los datos de los usuarios conS/MIME del dominio seleccionado.

La cantidad de usuarios con S/MIME se muestra en el menú desplegable Usuarios con S/MIMEtotales. En el menú desplegable pueden seleccionarse las siguientes opciones:

• Usuarios con S/MIME totales: Se muestra la cantidad de usuarios con un certificado S/MIMEválido o para los que se ha solicitado un certificado S/MIME.

• Usuarios con S/MIME activos: Se muestra la cantidad de usuarios que poseen un certificado S/MIME válido.

Figura 36: Cantidad de usuarios con S/MIME

35

Page 36: Email Encryption de Hornetsecurity...Email Encryption pueden combinarse los unos con los otros (véase Combinación de métodos de cifrado en la página 10). Es posible definir reglas

Email Encryption

El resto de datos sobre los usuarios con S/MIME se muestran en una tabla. Dicha tabla muestralos usuarios seleccionados en el menú desplegable.

La tabla contiene los siguientes datos.

Nota:

Por defecto, no se muestran todos los datos. Con es posible seleccionar los datos amostrar en la tabla.

Tabla 2: Información sobre usuarios con S/MIME

INFORMACIÓN EXPLICACIÓN

Usuario Se muestra la dirección de correo electrónicodel usuario.

Nombre Se muestra el nombre del usuario.

Apellidos Se muestran los apellidos del usuario.

36

Page 37: Email Encryption de Hornetsecurity...Email Encryption pueden combinarse los unos con los otros (véase Combinación de métodos de cifrado en la página 10). Es posible definir reglas

Email Encryption

INFORMACIÓN EXPLICACIÓN

Suscripción Se muestra el estado de la suscripción.

Nota:

Los certificados de S/MIME seadquieren a modo de suscripción.Mientras la suscripción se mantengaactiva, se renovará por otro año tresmeses antes de finalizar.

Están disponibles los siguientes estados:

• Pedido: La suscripción se ha solicitado, peroaún no está activa. El usuario aún no tieneningún certificado S/MIME.

• Activo: La suscripción está activa. El usuariotiene un certificado S/MIME. La suscripciónse renueva anualmente.

• Caduca el: Se ha cancelado la suscripción.Se muestra la fecha de caducidad de lasuscripción.

Nota:

La suscripción se renueva duranteotro año si se cancela menos detres meses antes de su finalización.

De lo contrario, finalizará al final desu periodo de validez actual.

Cifrar (si es posible) Indica si los correos del usuario se cifran con S/MIME siempre que sea posible.

Firma S/MIME Indica si la firma S/MIME se encuentra activadapara el usuario.

37

Page 38: Email Encryption de Hornetsecurity...Email Encryption pueden combinarse los unos con los otros (véase Combinación de métodos de cifrado en la página 10). Es posible definir reglas

Email Encryption

INFORMACIÓN EXPLICACIÓN

Fecha de caducidad de certificado Indica la fecha de caducidad del certificado S/MIME actual.

Nota:

La fecha de caducidad se refiereúnicamente al certificado S/MIMEactual y no a la suscripción. Esta fechaes irrelevante para la cancelación de lasuscripción.

Exportar usuarios con S/MIME en formato CSV

Puede exportar los datos de los usuarios con S/MIME en formato CSV.

Ha añadido usuarios con S/MIME.

Puede exportar los datos de todos o algunos usuarios de la tabla de usuarios con S/MIME enformato CSV.

1. Inicie sesión en Control Panel con sus datos de acceso de administrador.

2. En la selección de ámbitos, seleccione el dominio para el cual desee activar EmailEncryption.

3. Vaya a Configuración de seguridad > Email Encryption.

4. Seleccione la pestaña Usuarios con S/MIME.

5. Haga clic en Exportar como CSV.

Se abre una vista avanzada.

6. En la sección Exportación de datos, marque las casillas correspondientes a los datos quedesee exportar.

• Usuario

: La dirección de correo del usuario se exporta.

• Nombre

38

Page 39: Email Encryption de Hornetsecurity...Email Encryption pueden combinarse los unos con los otros (véase Combinación de métodos de cifrado en la página 10). Es posible definir reglas

Email Encryption

: El nombre del usuario se exporta.

• Apellidos

: Los apellidos del usuario se exportan.

• Suscripción

: El estado de la suscripción se exporta. Se distingue entre los estados Pedido y Activo.

• Firma S/MIME

: El estado de la firma S/MIME se exporta. Se indica si la firma S/MIME se encuentraactiva.

• Fecha de caducidad de certificado

: Se exporta la fecha de vencimiento del certificado S/MIME.

• Pedir de nuevo

: Se exporta información relativa a si el certificado S/MIME habrá de renovarseautomáticamente antes de su fecha de vencimiento o no.

• Cifrar (si es posible)

: Se exporta información relativa a si el cifrado con S/MIME habrá de emplearse para unusuario siempre que sea posible.

• Fecha de vencimiento de suscripción

: Se exporta la la fecha más próxima para la que puede hacerse efectiva la cancelaciónde una suscripción activa, o bien la fecha en la que vence una suscripción cancelada.

Figura 37: Seleccionar datos para la exportación

39

Page 40: Email Encryption de Hornetsecurity...Email Encryption pueden combinarse los unos con los otros (véase Combinación de métodos de cifrado en la página 10). Es posible definir reglas

Email Encryption

Nota:

Para marcar todas las casillas, marque la casilla Seleccionar/deseleccionar todo.

Para desmarcar todas las casillas, desmarque la casilla Seleccionar/deseleccionartodo.

7. Opcional: Si solo desea exportar datos de usuarios con S/MIME seleccionados, proceda delsiguiente modo:

a) En el módulo, haga clic en .

Figura 38: Activar la selección

En la tabla de usuarios con S/MIME se muestra una columna con casillas.

b) Marque las casillas de las filas cuyos datos desee exportar.

Figura 39: Seleccionar filas

La casilla Exportar solo líneas seleccionadas se habilita en la vista avanzada.

c) Marque la casilla Exportar solo líneas seleccionadas.

40

Page 41: Email Encryption de Hornetsecurity...Email Encryption pueden combinarse los unos con los otros (véase Combinación de métodos de cifrado en la página 10). Es posible definir reglas

Email Encryption

Figura 40: Exportar las filas seleccionadas

8. En la sección Tipo de exportación, seleccione entre obtener el archivo CSV mediantedescarga o correo electrónico.

Figura 41: Seleccionar el tipo de exportación

Si elige la opción Por correo electrónico, se mostrará un campo de introducción de datos.

9. Si elige la opción Por correo electrónico, introduzca la dirección de correo electrónico a laque enviar el archivo CSV en el campo de introducción de datos.

Figura 42: Introducir una dirección de correo electrónico

10. Haga clic en Exportar.

El archivo CSV se facilita para su descarga o se envía a la dirección de correo electrónicoindicada.

Ha exportado los datos de los usuarios con S/MIME en formato CSV.

Desactivar Email Encryption

Puede desactivar Email Encryption si no desea seguir utilizando este servicio.

Ha activado Email Encryption.

41

Page 42: Email Encryption de Hornetsecurity...Email Encryption pueden combinarse los unos con los otros (véase Combinación de métodos de cifrado en la página 10). Es posible definir reglas

Email Encryption

Si no desea continuar cifrando correos con Email Encryption, puede desactivar este servicio.Los ajustes del módulo módulo se guardarán por si desea volver a activar Email Encryption conposterioridad.

1. Inicie sesión en Control Panel con sus datos de acceso de administrador.

2. En la selección de ámbitos, seleccione el dominio para el cual desee desactivar EmailEncryption.

3. Vaya a Configuración de seguridad > Email Encryption.

4. Accione el interruptor Activar Email Encryption.

Figura 43: Desactivar Email Encryption

Se abre una ventana de confirmación.

5. Haga clic en Confirmar.

Los ajustes del módulo Email Encryption se bloquean. Ya no es posible modificar datos.

Email Encryption se ha desactivado.

Nota:

La desactivación de Email Encryption no supone la rescisión del contrato sobre dichoservicio. Esto aplica también, particularmente, a los contratos relativos a certificados S/MIME. Para rescindir un contrato deberá ponerse en contacto con su interlocutor.

42

Page 43: Email Encryption de Hornetsecurity...Email Encryption pueden combinarse los unos con los otros (véase Combinación de métodos de cifrado en la página 10). Es posible definir reglas

 | Índice | 43

Índice

Aactivar

cifrado, métodos 12Email Encryption 5regla de cifrado 25

añadirusuario con S/MIME 29

asuntoindicación de métodos de cifrado 16

Ccertificado S/MIME

solicitar 29cifrado

excepción, Ver crear regla de cifradocifrado, capacidades

comprobar 7cifrado, directivas de 6cifrado, métodos

activar 12combinación 11compatibilidad, Ver cifrado, métodos combinacióndel interlocutor, comprobar, Ver cifrado, capacidades comprobardesactivar 14explicación 9indicación en el asunto 16orden 11procesamiento, Ver orden de los métodos de cifrado

combinacióncifrado, métodos 11

compatibilidadcifrado, métodos, Ver combinación cifrado, métodos

comprobarcifrado, capacidades 7métodos de cifrado del interlocutor, Ver comprobar cifrado, capacidades

crearregla de cifrado 18

DDANE 9desactivar

cifrado, métodos 14Email Encryption 41regla de cifrado 26

Eeditar

regla de cifrado 23

Page 44: Email Encryption de Hornetsecurity...Email Encryption pueden combinarse los unos con los otros (véase Combinación de métodos de cifrado en la página 10). Es posible definir reglas

 | Índice | 44

eliminarregla de cifrado 27

Email Encryptionactivar 5desactivar 41

EmiG 9emplear

palabra clave en el asunto 28excepción

cifrado, Ver regla de cifrado crear

Oorden

de los métodos de cifrado 11

Ppalabra clave

emplear en el asunto 28PGP 9prioridad

regla de cifrado 24procesamiento

cifrado, métodos, Ver cifrado, métodos orden

Rregla de cifrado

activar 25crear 18desactivar 26editar 23eliminar 27prioridad 24

SS/MIME 9solicitar

certificado S/MIME 29

TTLS 9

Uusuario con S/MIME

añadir 29

WWebsafe

explicación 10

Page 45: Email Encryption de Hornetsecurity...Email Encryption pueden combinarse los unos con los otros (véase Combinación de métodos de cifrado en la página 10). Es posible definir reglas

Hornetsecurity GmbHAm Listholze 78 | 30177 Hannover | Germany

Phone:+49 511 515 464-0 | [email protected]


Recommended