Compartir a través de


Usar reglas de flujo de correo para inspeccionar datos adjuntos de mensajes

SE APLICA A:yes-img-162016 yes-img-192019 yes-img-seSubscription Edition

Puede inspeccionar los datos adjuntos de correo electrónico en su organización mediante la configuración de reglas de flujo de correo (también conocidas como reglas de transporte). Exchange ofrece reglas de flujo de correo que proporcionan la capacidad de examinar los datos adjuntos de correo electrónico como parte de las necesidades de seguridad y cumplimiento de mensajería. Cuando inspeccione datos adjuntos, puede actuar en los mensajes inspeccionados en función del contenido o las características de esos datos adjuntos. Estas son algunas tareas relacionadas con los datos adjuntos que puede realizar mediante reglas de flujo de correo:

  • Busque archivos en datos adjuntos comprimidos como .zip y .rar archivos y, si hay texto que coincida con un patrón que especifique, agregue una declinación de responsabilidades al final del mensaje.
  • Inspeccionar el contenido de los datos adjuntos y si hay coincidencia con las palabras clave especificadas, redirigir el mensaje a un moderador para que lo apruebe antes de su entrega.
  • Comprobar los mensajes con datos adjuntos que no se puede inspeccionar y, a continuación, impedir que se envíe el mensaje completo.
  • Compruebe si hay datos adjuntos que superen un tamaño determinado y, a continuación, notifique al remitente el problema, si decide impedir que se entregue el mensaje.
  • Cree notificaciones que alerten a los usuarios si envían un mensaje que coincida con una regla de flujo de correo.
  • Bloquear todos los mensajes que contengan datos adjuntos. Para ver más ejemplos, consulte Escenarios comunes de bloqueo de datos adjuntos.

Los administradores de Exchange pueden crear reglas de flujo de correo yendo aReglas deflujo> de correo del Centro> de administración de Exchange. Deberá tener asignados permisos antes de poder llevar a cabo este procedimiento. Después de empezar a crear una nueva regla, puede ver la lista completa de condiciones relacionadas con los datos adjuntos haciendo clic en Más opciones>Cualquier dato adjunto en Aplicar esta regla si. En el siguiente diagrama se muestran las opciones relacionadas con datos adjuntos.

Cuadro de diálogo para seleccionar reglas relacionadas con datos adjuntos.

Para obtener más información sobre las reglas de flujo de correo, incluida la gama completa de condiciones y acciones que puede elegir, consulte Reglas de flujo de correo (reglas de transporte) en Exchange Server. Exchange Online Protection (EOP) y los clientes híbridos pueden beneficiarse de los procedimientos recomendados de reglas de flujo de correo que se proporcionan en Procedimientos recomendados para configurar EOP. Si está listo para empezar a crear reglas, consulte Procedimientos para las reglas de flujo de correo en Exchange Server.

Inspeccionar el contenido de los datos adjuntos

Puede usar las condiciones de la regla de flujo de correo en la tabla siguiente para examinar el contenido de los datos adjuntos a los mensajes. Con estas condiciones solo se inspeccionan los primeros 150 KB de los datos adjuntos. Para empezar a usar estas condiciones al inspeccionar los mensajes, debe agregarlos a una regla de flujo de correo. Obtenga información sobre cómo crear o cambiar reglas en Procedimientos para reglas de flujo de correo en Exchange Server.

Nombre de condición en EAC Nombre de condición en el Shell Descripción
Cualquier dato adjunto... el contenido incluye alguna de estas palabras AttachmentContainsWords Esta condición encuentra los mensajes con datos adjuntos de los tipos de archivo admitidos que contengan la cadena o el grupo de caracteres especificados.
Cualquier dato adjunto... el contenido coincide con estos patrones de texto AttachmentMatchesPatterns Esta condición encuentra los mensajes con datos adjuntos de los tipos de archivo admitidos que contienen patrones de texto que coinciden con una expresión regular especificada.

Los nombres del Shell de administración de Exchange para las condiciones enumeradas aquí son parámetros que requieren el TransportRule cmdlet .

Las reglas de flujo de correo solo pueden inspeccionar el contenido de los tipos de archivo admitidos. Si el agente de reglas de flujo de correo encuentra datos adjuntos que no están en la lista de tipos de archivo admitidos, se desencadena la AttachmentIsUnsupported condición. Los tipos de archivo admitidos se enumeran en la siguiente sección. Cualquier archivo que no aparezca desencadenará la AttachmentIsUnsupported condición.

Archivos comprimidos

Si el mensaje contiene un archivo comprimido, como un .zip archivo o .cab , el agente de reglas de flujo de correo inspeccionará los archivos contenidos en esos datos adjuntos. Dichos mensajes se procesan de manera similar que los mensajes que poseen varios documentos adjuntos. No se inspeccionan las propiedades de archivos comprimidos. Por ejemplo, si el tipo de archivo de contenedor admite comentarios, ese campo no se inspecciona.

Tipos de archivo admitidos para la inspección de contenido de la regla de flujo de correo

En la tabla siguiente se enumeran los tipos de archivo admitidos por las reglas de flujo de correo. El sistema detecta automáticamente los tipos de archivo inspeccionando las propiedades de archivo en lugar de la extensión de nombre de archivo real. Este comportamiento ayuda a evitar que los hackers omitan el filtrado de reglas de flujo de correo cambiando el nombre de una extensión de archivo. Más adelante en este tema se muestra una lista de tipos de archivo con código ejecutable que se pueden comprobar en el contexto de las reglas de flujo de correo.

A partir de la versión Exchange Server 2019 CU15 (2025H1), Exchange Server usa DocParser en lugar de Oracle Outside In Technology. Esta actualización también presenta compatibilidad con tipos de archivo adicionales. Si usa Exchange Server 2019 CU15 o una versión posterior, se pueden inspeccionar los siguientes tipos de archivo:

Categoría Extensión de archivo Notas
PDF de Adobe .pdf Ninguno
Archivos comprimidos .arj, .bz2, .cab, .chm, .gz, .gzip, .lha, .lzh, .lzma, .mhtml, .msp, .rar, .rar4, .tar, .xar, .xz, .zip, .7z Ninguno
HTML .ascx, .asp, .aspx, .css, .hta, .htm, .html, .htw, .htx, .jhtml Ninguno
JSON .adaptivecard, .json, .messagecard Ninguno
Correo .eml, .msg, .nws Ninguno
Microsoft Office .doc, .docb, .docm, .docx, .dot, .dotm, .dotx, .obd, .obt, .one, .pot, .potm, .potx, .ppa, .ppam, .pps, .ppsm, .ppsx, .ppt, .pptm, .pptx, .xlb, .xlc, .xlm, .xls, .xlsb, .xlsm, .xlsx, .xlt, .xltm, .xltx, .xlw También se inspecciona el contenido de las partes incrustadas en estos tipos de archivo. Sin embargo, no se inspeccionan los objetos que no están incrustados (por ejemplo, documentos vinculados). También se examina el contenido dentro de las propiedades personalizadas.
Xml de Microsoft Office .excelml, .powerpointml, .wordml Ninguno
Microsoft Visio .vdw, .vdx, .vsd, .vsdm, .vsdx, .vss, .vssm, .vssx, .vst, .vstm, .vstx, .vsx, .vtx Ninguno
OpenDocument .odp, .ods, .odt No se procesan los archivos .odf. Por ejemplo, si el archivo .odf contiene un documento incrustado, no se inspecciona el contenido del documento incrustado.
Otros .dfx, .dxf, .encoffmetro, .fluid, .mime, .pointpub, .pub, .rtf, .vtt, .xps Ninguno
Texto .asm, .bat, .c, .class, .cmd, .cpp, .cs, .csv, .cxx, .def, .dic, .h, .hpp, .hxx, .ibq, .idl, .inc, .inf, .ini, .inx, .java, .js, .json, .lnk, .log, .m3u, messagestorage, .mpx, .php, .pl, .pos, .tsv, .txt, .vcf, .vcs También se examinan otros archivos basados en texto. Esta lista es representativa.
XML .infopathml, .jsp, .mspx, .xml Ninguno

Si usa una versión anterior a Exchange Server 2019 CU15 (2025H1), se pueden inspeccionar los siguientes tipos de archivo:

Categoría Extensión de archivo Notas
Office 2013, Office 2010 y Office 2007 .docm, .docx, .pptm, .pptx, .pub, .one, .xlsb, .xlsm, .xlsx Los archivos de Microsoft OneNote y Microsoft Publisher no se admiten de forma predeterminada. Puede habilitar la compatibilidad para estos tipos de archivo mediante la integración de IFilter. Para obtener más información, vea Registrar paquetes de filtros IFilters en Exchange Server.

También se inspecciona el contenido de las partes incrustadas en estos tipos de archivo. Sin embargo, no se inspeccionan los objetos que no están incrustados (por ejemplo, documentos vinculados).
Office 2003 .doc, .ppt, .xls Ninguno
Archivos de Office adicionales .rtf, .vdw, .vsd, .vss, .vst Ninguno
PDF de Adobe .pdf Ninguno
HTML .html Ninguno
XML .xml Ninguno
Texto .txt, .asm, .bat, .c, .cmd, .cpp, .cxx, .def, .dic, .h, .hpp, .hxx, .ibq, .idl, .inc, inf, .ini, inx, .js, .log, .m3u, .pl, .rc, .reg, .vbs, .wt Ninguno
OpenDocument .odp, .ods, .odt No se procesan los archivos .odf. Por ejemplo, si el archivo .odf contiene un documento incrustado, no se inspecciona el contenido del documento incrustado.
Dibujo de AutoCAD .dxf No se admiten archivos de AutoCAD 2013. Nota: Los tipos de archivo ya no se pueden inspeccionar después de instalar la su Exchange Server de marzo de 2024.
Imagen .jpg, .tiff Solo se inspecciona el texto de metadatos asociado a estos archivos de imagen. No hay reconocimiento óptico de caracteres. Nota: Los tipos de archivo ya no se pueden inspeccionar después de instalar la su Exchange Server de marzo de 2024.

Inspeccionar las propiedades de archivo de los datos adjuntos

Las siguientes condiciones de regla de flujo de correo inspeccionan las propiedades de un archivo adjunto a un mensaje. Para empezar a usar estas condiciones al inspeccionar los mensajes, debe agregarlos a una regla de flujo de correo. Aquí se muestra una lista de tipos de archivo admitidos con código ejecutable que se pueden comprobar en el contexto de las reglas de flujo de correo. Para obtener más información sobre cómo crear o cambiar reglas, vea Procedimientos para reglas de flujo de correo en Exchange Server.

Nombre de condición en EAC Nombre de condición en el Shell Descripción
El nombre de archivo de alguno de los datos adjuntos coincide con estos patrones de texto AttachmentNameMatchesPatterns Esta condición encuentra los mensajes con datos adjuntos de tipos de archivo compatibles cuando dichos adjuntos tienen un nombre que contiene los caracteres especificados.
La extensión de archivo de alguno de los datos adjuntos incluye estas palabras AttachmentExtensionMatchesWords Esta condición encuentra los mensajes con datos adjuntos de tipos de archivo compatibles cuando la extensión de nombre de archivo coincide con lo que se especifique.
El tamaño de alguno de los datos adjuntos es mayor o igual que AttachmentSizeOver Esta condición encuentra los mensajes con datos adjuntos de tipos de archivo compatibles cuando dichos adjuntos son mayores que el tamaño especificado.
Los datos adjuntos no completaron el análisis AttachmentProcessingLimitExceeded Esta condición coincide con los mensajes cuando el agente de reglas de flujo de correo no inspecciona los datos adjuntos.
Cualquier documento adjunto tiene contenido ejecutable AttachmentHasExecutableContent Esta condición encuentra los mensajes que contienen archivos ejecutables como datos adjuntos. Aquí se incluyen los tipos de archivo admitidos.
Todos los datos adjuntos están protegidos con contraseña AttachmentIsPasswordProtected Esta condición encuentra los mensajes con datos adjuntos de tipos de archivo compatibles cuando dichos adjuntos están protegidos mediante contraseña.

Los nombres del Shell de administración de Exchange para las condiciones enumeradas aquí son parámetros que requieren el TransportRule cmdlet .

Tipos de archivo ejecutable admitidos para la inspección de reglas de flujo de correo

El agente de transporte usa la detección de tipo verdadero inspeccionando las propiedades de archivo y no solamente las extensiones de archivo. Esta detección ayuda a evitar que los hackers omitan la regla cambiando el nombre de una extensión de archivo. En la siguiente tabla se enumeran los tipos de archivo ejecutables que admiten esta condición. Si se encuentra un archivo que no aparece aquí, se desencadena la AttachmentIsUnsupported condición.

Tipo de archivo Extensión nativa
Archivo ejecutable de Windows de 32 bits con una extensión de biblioteca de vínculos dinámicos. .dll
Archivo de programa ejecutable autoextraíble. .exe
Archivo ejecutable de desinstalación. .exe
Archivo de acceso directo del programa. .exe
Archivo ejecutable de Windows de 32 bits. .exe
Archivo de dibujo XML de Microsoft Visio. .vxd
Archivo del sistema operativo OS/2. .os2
Archivo ejecutable de Windows de 16 bits. .w16
Archivo de sistema operativo de disco. .dos
Archivo de prueba de antivirus estándar del Instituto Europeo para la Investigación de Antivirus. .com
Archivo de información de programa de Windows. .pif
Archivo de programa ejecutable de Windows. .exe

Importante

.rar Los archivos (archivos de archivo autoextraíble creados con el archivador WinRAR), .jar (archivos de archivo Java) y .obj (código fuente compilado, objetos 3D o archivos de secuencia) no se consideran tipos de archivos ejecutables. Para bloquear estos archivos, puede usar reglas de flujo de correo que busquen archivos con estas extensiones, como se describió anteriormente en este artículo.

Ampliar el número de tipos de archivo admitidos

Los tipos de archivo admitidos incluidos en este tema se pueden revisar en cualquier momento mediante la integración de IFilter. Para obtener más información, vea Registrar paquetes de filtros IFilters en Exchange Server.

Los tipos de archivo que agrega mediante este proceso se convierten en tipos de archivo admitidos y ya no desencadenan la AttachmentIsUnsupported condición.

Directivas de prevención de pérdida de datos y reglas de flujo de correo adjunto

Para ayudarle a gestionar la información de correo electrónico relevante para su negocio, puede incluir cualquiera de las condiciones relacionadas con los datos adjuntos además de las reglas de una directiva de prevención de pérdidas de datos (DLP). Por ejemplo, si desea permitir que se envíen mensajes con números de pasaportes solo cuando dichos números están protegidos mediante una contraseña. Para ello, siga estos pasos:

  • Cree una directiva de DLP que inspeccione el correo electrónico en busca de información delicada relacionada con pasaportes. Obtenga más información en Prevención de pérdida de datos en Exchange Server.
  • Agregue la excepción any attachment is password protected (Cualquier dato adjunto está protegido con contraseña ) en el área de regla de flujo de correo Except if... (Excepto si... ).
  • Defina una acción para realizar en el correo que contiene números de pasaporte que no están en el archivo protegido.

Las directivas DLP y las condiciones relacionadas con los datos adjuntos pueden ayudarle a aplicar sus necesidades empresariales mediante la definición de esas necesidades como condiciones de regla de flujo de correo, excepciones y acciones. Cuando se incluye la inspección de información confidencial en una directiva DLP, los datos adjuntos a los mensajes solo se examinan para obtener esa información. Sin embargo, las condiciones relacionadas con los datos adjuntos, como el tamaño o el tipo de archivo, no se incluyen hasta que se agregan las condiciones enumeradas en este tema. DLP no está disponible con todas las versiones de Exchange; Obtenga más información en Prevención de pérdida de datos.