Type Here to Get Search Results !

Recomendación: Quieres saber si los archivos adjuntos de correo electrónico son seguros o un virus? Tenga en cuenta estos elementos

 Todos hemos recibido correos electrónicos de phishing en nuestra bandeja de entrada. Los piratas informáticos usan el lenguaje para causar alarma, con la esperanza de que las víctimas dejen de pensar lo suficiente como para dejarse engañar. Tienen una ventaja porque la mayoría de los usuarios confían y abren correos electrónicos que provienen de alguien que conocen. Se utilizan métodos inteligentes para ocultar el hecho de que los archivos adjuntos contienen enlaces maliciosos y virus

.

Email Attachments

¿Cómo puedo saber si un archivo adjunto de correo electrónico es seguro? ¿Abrir un correo electrónico puede causar un virus? ¿Es seguro abrir archivos de Microsoft Office de un amigo? ¿Qué extensiones de archivo son seguras para abrir? ¿Qué tipos de archivos nunca deben abrirse? ¿Cómo puedo saber si un correo electrónico es una estafa de phishing? ¿Debo hacer algo después de descargar un archivo? ¿Hay algún procedimiento o lista de verificación a seguir?

Los archivos adjuntos de correo electrónico son una de las formas más comunes de obtener malware. Nadie quiere que sus seres queridos se conviertan en víctimas de una estafa. Los dueños de negocios quieren proteger los sistemas contra el malware y las filtraciones de datos. Afortunadamente, existen pasos efectivos y sencillos para ayudar a cualquier persona a convertirse en un profesional en la detección de archivos adjuntos desagradables.

Cómo saber si un archivo adjunto de correo electrónico es seguro

Abre el correo electrónico

correo electrónico con archivo adjunto en la bandeja de entrada
¿Cómo puedo saber si el archivo adjunto en el correo electrónico que acabo de recibir es seguro o no? El mensaje en mi bandeja de entrada parece ser algo importante de Apple. El sujeto da la impresión de que hubo un cambio de cuenta. También hay un documento de Word adjunto titulado "Apple-locked" algo. El archivo adjunto podría ser un virus, pero no estoy seguro. ¿Qué debo hacer?

No abras el archivo adjunto todavía. Necesitamos abrir y verificar el correo electrónico primero.

Es relativamente seguro abrir un correo electrónico desde el principio. En el pasado, esto se consideraba una práctica insegura porque los mensajes de correo electrónico podían contener scripts. JavaScript podría hacer que el correo en línea fuera más interactivo, pero también permitió a los piratas informáticos insertar código desagradable. En estos días, los clientes de correo electrónico ya no admiten secuencias de comandos. La mayoría incluso prohibirá que se muestren imágenes si el remitente es una fuente desconocida.

Haga clic o toque el correo electrónico para abrirlo y revisarlo. No hay forma de verificar sin abrir el correo electrónico, así que hazlo.

Mira quién envió el correo electrónico

Verificar la información del remitente antes de abrir los archivos adjuntos es el primer paso. Sin embargo, reconocer al remitente puede no ser suficiente, como se muestra más adelante en esta guía.

Verifique dos veces la dirección de correo electrónico del remitente

Para indicar de dónde proviene un mensaje, un cliente de correo electrónico normalmente mostrará la dirección del remitente cerca de la parte superior. La dirección tendrá un nombre para mostrar  para el remitente, seguido de la dirección específica entre paréntesis angulares . Por ejemplo: John Smith <john.smith@example.org>.

nombre y dirección de correo electrónico

En algunos clientes de correo electrónico, se muestra el nombre para mostrar, pero no la dirección. Los piratas informáticos  utilizan esta ventaja y colocan direcciones de correo electrónico legítimas en el nombre para mostrar para engañar al destinatario. Toque siempre para revelar la información completa del remitente. Esto no es raro en los teléfonos inteligentes y tabletas Android, iPhones, iPads y otros dispositivos móviles.

ejemplo de correo electrónico de phishing en un teléfono Android

No abra archivos adjuntos inesperados, incluso si el remitente es legítimo

Las cuentas de correo electrónico pueden verse comprometidas. Cuando recibo un correo electrónico con un archivo adjunto de aspecto extraño, le envío un correo electrónico o hablo con el remitente. Si fueron pirateados, apreciarán saberlo para poder recuperar su cuenta. También pueden ponerse en contacto con cualquier otra persona en su lista de contactos que haya recibido dicho correo electrónico.

Las direcciones de correo electrónico también pueden falsificarse. La suplantación de identidad por correo electrónico es donde se falsifica la dirección del remitente. Este tipo de ataque de phishing está diseñado para ganarse la confianza del lector. Luego buscan robar información personal, infectar dispositivos con virus o pedir dinero.

Solo abra los archivos adjuntos de correo electrónico que se esperan. Si el mensaje parece sospechoso, está bien preguntarle al remitente al respecto. El mismo consejo se aplica para hacer clic en enlaces y responder a un correo electrónico.

Mire el tipo de archivo en el archivo adjunto


¿Qué es un tipo de archivo ? Es un nombre que se le da a cierto tipo de archivo de computadora. Piense en documentos, imágenes, videos, ejecutables, archivos zip y similares. Hay cientos de tipos diferentes y algunas extensiones de archivo son más comunes que otras .

Los archivos adjuntos o archivos pueden contener ransomware, troyanos, adware, botnets y otros tipos de código malicioso. Sin embargo, no todos los tipos de archivos son peligrosos. Ciertos tipos de archivos deben someterse a un mayor escrutinio que otros.

Tipos de archivos que nunca deben ejecutarse

Nunca ejecute archivos con cualquier tipo de extensión ejecutable, o al menos tenga mucho cuidado. Estos tipos de archivos pueden contener malware y virus en su codificación. Esté atento a las siguientes extensiones de archivo:

.ade   .adp   .asf   .bas   .bat   .chm   .cmd   .com   .cpl   .crt   .exe   .hlp   .hta   .inf   .ins   .isp   .jar   .js   .jse   .lnk   .mdb   .mde   .mov   .msc   .msi   .msp   .mst   .pcd   .pif   .psc1   .reg   .scr   .sct   .shs   .swf   .url   .vb   .vbe   .vbs   .wsc   .wsf   .wsh

Tipos de archivos que hay que tener cuidado

Los archivos y PDF de Microsoft Office pueden contener macros y scripts ocultos. Los scripts pueden ejecutarse si el usuario presiona "permitir macros" en el documento. A partir de ahí, la macro puede instalar registradores de pulsaciones de teclas u otros tipos de malware. Los documentos de Office y los PDF también pueden contener enlaces maliciosos. Esté atento a estas extensiones:

.docx   .xlsx   .pptx   .pdf

Un archivo comprimido es cualquier archivo que contiene uno o más archivos o directorios. Los contenidos, una vez extraídos, son más grandes que la versión comprimida. El software antivirus puede tener dificultades para escanear el contenido de estos archivos, especialmente si están protegidos con contraseña o encriptados. Como resultado, pueden contener virus. La mayoría de los usuarios solo piensan en la extensión .zip cuando se les pregunta acerca de los archivos comprimidos. Hay otros tipos de comprimidos por ahí. Aquí hay unos ejemplos:

.zip  .rar  .7z  .arj  .cab  .pkg  .tar.gz  .tgz

Tipos de archivos que deberían ser seguros

La música, las imágenes y los videos generalmente se consideran aceptables para abrir. Las extensiones en esta categoría son:

.mp3   .wav   .flac   .aac   .gif   .jpg   .jpeg   .tif   .tiff   .mov   .mp4   .mpg   .mpeg

Curiosamente, los archivos .txt son totalmente seguros. ¡Solo ten cuidado con el truco de la doble extensión!

Cuidado con las extensiones dobles

Un truco que un pirata informático puede intentar usar se llama el truco de la doble extensión. Aunque es un gran riesgo para la seguridad, Microsoft y Apple ocultan las extensiones de archivo de forma predeterminada. El archivo image001.jpg que se encuentra en la carpeta de descargas puede parecer bastante inocente. Puede que no sepa que el nombre completo del archivo es en realidad image001.jpg .exe . Si lo abro, se ejecutará como un ejecutable.

imagen001.jpg.exe

Para contrarrestar esto, algunos usan técnicas arriesgadas como mirar el ícono del archivo para ver si tiene sentido. La idea es que si el archivo parece una imagen, es probable que sea una imagen. Esto puede funcionar a veces, pero los piratas informáticos pueden falsificarlo fácilmente. Si tiene alguna pregunta, verifique las propiedades del archivo haciendo clic derecho en el archivo. Esto se puede hacer en Windows, en una Mac y en la mayoría de los demás sistemas operativos.

propiedades de archivo

Asegúrate de que el correo electrónico no sea spam.

Antes de descargar un archivo adjunto, asegúrese de que no sea spam o algún tipo de ataque de phishing . Los ataques de phishing son algo que siempre debe estar atento, especialmente en el correo electrónico.

Los piratas informáticos envían un aluvión constante de correos electrónicos de aspecto oficial con asuntos alarmantes para atraer a las víctimas. Son grandes imitadores. ¿Quién no se alarmaría al recibir un correo electrónico de PayPal diciendo que su cuenta es limitada? ¿O que un dispositivo desconocido ha estado usando mi cuenta? Los ladrones saben exactamente cómo manipular a las personas porque funciona.

Ejemplo de correo electrónico de phishing

El mejor consejo aquí es revisar el correo electrónico antes de reaccionar. Desafiarlo. Los piratas informáticos inventan constantemente nuevos trucos para robar datos, así que esté atento a estas señales:

  • ¿Tiene algún error tipográfico? Tenga cuidado con los errores de ortografía, el uso inadecuado de la puntuación, los errores gramaticales o las frases raras.
  • Pase el mouse sobre los enlaces para inspeccionarlos y ver si se vinculan a sitios web incompletos. Hacer clic en enlaces maliciosos puede llevar al usuario a un sitio web falsificado que robará las contraseñas.
  • Presta especial atención a la dirección de correo electrónico para asegurarte de que parezca legítima. El nombre puede decir "Servicio al cliente de PayPal", pero si la dirección de correo electrónico dice roberta@thanksforyourcreditcard.com, entonces alguien puede estar tratando de engañarte.
  • ¿El correo electrónico le pide que inicie sesión o proporcione su contraseña?
  • ¿Hay demandas inusuales de dinero?

Si tengo alguna duda sobre si el correo electrónico es una estafa o no, no hago clic en los enlaces ni descargo los archivos adjuntos. Es tan simple como eso. Es mejor escribir la dirección yo mismo, iniciar sesión y verificar. En el peor de los casos, llamaré a la organización antes de hacer clic.

Descargar el archivo

Cuando me sienta seguro de que un archivo pasa las comprobaciones rápidas de seguridad, lo descargaré. Si hay alguna preocupación persistente, el archivo puede escanearse manualmente con un programa antivirus actualizado. Como precaución adicional, mantenga actualizado el sistema operativo (Windows, Mac, etc.), los clientes de correo, los lectores de PDF y la protección antivirus. Nunca desactive un antivirus cuando intente abrir un archivo adjunto.

Estrategias adicionales 

Aquí hay más ideas para protegerse de los archivos adjuntos de correo electrónico maliciosos:

  1. Debido a que algunos virus necesitan derechos de "administrador" para infectar una computadora, considere leer el correo electrónico en una cuenta con privilegios restringidos. La mayoría de los sistemas operativos dan la opción de crear múltiples cuentas de usuario con diferentes privilegios.
  2. Instale el software de seguridad de Internet. Internet Security no es lo mismo que un antivirusEl antivirus protege una computadora de los virus. Internet Security protege contra amenazas de Internet como spam, phishing, spyware, virus, archivos adjuntos de correo electrónico, etc.
  3. Si un sistema se infecta, elimine el virus. Escanear la computadora con un antivirus es un buen primer paso. Sin embargo, algunas infecciones deben eliminarse con herramientas especializadas y un conjunto de habilidades.
  4. Elimine todos los mensajes y archivos adjuntos de los que no esté seguro.
  5. Protéjase de los ataques de phishing asegurándose de que la información personal en línea esté segura.
 

Te ha resultado útil esta información? Tus comentarios nos ayudan a mejorar esta web

Si te ha gustado esta información, por favor apoya nuestro trabajo y este sitio web: compartir o comentar este artículo es un buen comienzo!. Para cualquier duda puedes dejarnos su comentario recibirás una respuesta lo mas rápido posible. Para contactar escríbenos a: nglt@nosgustalatecnologiayque.com

Puedes seguirnos en Twitter o unirse a nuestro Fan Page Facebook , Grupo FacebookInstagramSuscribirte a nuestro canal de You Tube para mantenerse actualizado sobre lo último en tecnología móvil e informática en general

Publicar un comentario

0 Comentarios
* Please Don't Spam Here. All the Comments are Reviewed by Admin.

Antes del Post Ad

Despues del Post Ad

Ads Section