Exportar (0) Imprimir
Expandir todo
Expandir Minimizar

Las cuatro principales prácticas recomendadas de seguridad para Exchange Server

 

Última modificación del tema: 2007-12-26

Publicación: 17 de febrero de 2004

Siga las recomendaciones que aparecen en esta página como guía para implementar las mejores prácticas recomendadas de seguridad para un entorno de Exchange Server.

Los escáneres en el nivel de archivos examinan un archivo cuando se utiliza o en un intervalo programado, y pueden bloquear o poner en cuarentena un registro o archivo de bases de datos de Exchange Server que Exchange Server intenta usar. Esto puede causar un error en el servidor en Exchange Server 2003 y versiones anteriores, así como el error 1018.

Práctica recomendada   Asegúrese de excluir los siguientes directorios en todas las unidades:

  • En Exchange Server 2003, excluya:
    • Exchsrvr\MDBData
    • SRS
  • En Exchange 2000 Server, excluya:
    • Exchsrvr\MDBData
    • SRS
    importantImportante:
    No analice la unidad M:. La detección en el nivel de archivo de la unidad M: puede provocar que elementos de calendario desaparezcan de las carpetas de los usuarios.
  • En Exchange Server 5.5, excluya:
    • Exchsrvr\MDBData
    • DSAData

Para obtener más información al respecto, consulte los siguientes artículos de Microsoft Knowledge Base:

Al prepararse para una situación de recuperación ante desastres, hay unas cuantas preguntas que pueden contribuir a que se adopten las medidas oportunas:

  • ¿Tiene que recuperar datos de una copia de seguridad (almacén privado o público) y tiene dudas sobre cómo se configura el entorno de recuperación o sobre la propia restauración?
  • ¿Qué tiene que configurar para el servicio de directorio Active Directory y DNS?
  • ¿Es necesario tener los mismos nombres de organización, grupo de administradores, servidor y almacén que el entorno de producción?

Práctica recomendada   Pruebe los archivos de copia de seguridad mensualmente y familiarícese con los procesos. Si fuera necesario restaurar los datos en el entorno de producción, su familiaridad con el procedimiento reducirá el tiempo de inactividad de los servidores.

Para responder a estas preguntas, consulte los siguientes artículos de Knowledge Base:

Asimismo, se recomienda la descarga de las siguientes notas del producto desde el Centro de descarga de Microsoft:

Entre las causas principales para tener retransmisiones abiertas con Exchange Server se encuentran:

  • El servicio SMTP está activo en Internet y no exige autenticación a la retransmisión.
  • El servidor SMTP tiene cuentas localmente o forma parte de un dominio que no tiene contraseñadas o son incorrectas.

Práctica recomendada   La siguiente lista de cuentas conocidas puede correr riesgos, por lo que debe deshabilitarse o disponer de una contraseña segura. Estas cuentas se han registrado en casos anteriores mediante el visor de eventos después de activar el registro de diagnóstico. Recuerde que las contraseñas nunca deben coincidir con el nombre de inicio de sesión.

  • Administrador web
  • Admin.
  • Raíz
  • Probar
  • Principal
  • Web
  • www
  • administrador
  • copia de seguridad
  • Servidor
  • datos
  • abc
  • invitado

Como ayuda con las configuraciones, evitar que los servidores que ejecutan Exchange Server se conviertan en una retransmisión abierta y buscar las claves para asegurar que el servidor SMTP no retransmita correo, lea los siguientes artículos de Knowledge Base:

Microsoft Outlook 2000 Service Pack 1 (SP1), Outlook 2000 sin service pack, Outlook 98 y Outlook 97 no disponen de mecanismos para bloquear datos adjuntos. Si utiliza una de estas versiones, la protección frente a virus y gusanos debe obtenerse del servidor que ejecuta Exchange Server.

Práctica recomendada   Actualice a Outlook 2000 Service Pack 2 (SP2) o versión posterior para proteger el cliente o instale la actualización de seguridad de correo electrónico adecuada:

De forma predeterminada, Microsoft Office Outlook 2003, Outlook 2002 en Microsoft Office XP y Outlook 2000 SP2 ofrecen una característica de seguridad para datos adjuntos. Dicha característica tiene como objetivo aumentar la protección de seguridad para ciertos tipos de datos adjuntos al correo electrónico. Esta característica ofrece advertencias cuando se abren archivos adjuntos, que se tienen que guardar en el sistema de archivos antes de abrirse. De esta manera se evita liberar, de forma accidental, los virus que se ocultan en algunos tipos de archivos.

A pesar de que no es recomendable reducir los niveles de seguridad del cliente de correo electrónico, puede haber ocasiones en que una organización desee personalizar o eliminar las protecciones adicionales que ofrece Outlook.

Práctica recomendada   Se pueden modificar la configuración de seguridad predeterminada para el cliente Outlook 2003 mediante la plantilla de seguridad de Outlook (que se instala como un formulario en Outlook). Para instalar este formulario, consulte el artículo 290499 de Knowledge Base, Información del administrador acerca de las funciones de seguridad de correo electrónico.

Para obtener información adicional, consulte el artículo 829982 de Microsoft Knowledge Base, Puede recibir en Outlook el mensaje "Outlook ha bloqueado el acceso a los siguientes datos adjuntos potencialmente inseguros".

En su compromiso por ayudar a los usuarios a mejorar y mantener la seguridad, Microsoft ofrece información para implementar las mejores prácticas recomendadas y mejorar la seguridad y disponibilidad. Para conocer más detalles sobre seguridad, consulte:

  • Excluir ciertos directorios de escáneres antivirus en el nivel de archivos
  • Prepararse para una recuperación ante desastres en Exchange Server
  • Cerrar una retransmisión abierta
  • Configurar el bloqueo de datos adjuntos mediante Outlook
  • Ayuda
 
¿Te ha resultado útil?
(Caracteres restantes: 1500)
Gracias por sus comentarios
Mostrar:
© 2014 Microsoft