“Conocimiento Problema>Los virus informáticos

¿Cuáles son los riesgos de abrir o recibir archivos adjuntos de correo electrónico además de virus?

2015/2/9
Si bien los virus son una preocupación significativa, existen varios otros riesgos asociados con la apertura o la recepción de archivos adjuntos de correo electrónico:

1. Malware más allá de los virus:

* gusanos: Estos programas de autorreplicación se extienden a través de las redes, consumiendo el ancho de banda y los recursos.

* troyanos: Disfrazado de software legítimo, pueden robar datos, instalar las puertas traseras o controlar su computadora de forma remota.

* ransomware: Cifra sus archivos y exige el pago por su descifrado.

* spyware: Monitorea su actividad y roba información confidencial, como contraseñas y detalles de la tarjeta de crédito.

* adware: Muestra anuncios no deseados, a menudo incluidos con un software de aspecto legítimo.

2. Phishing and Social Engineering:

* CARSECTURA DE CREDENCIALES: Los archivos adjuntos pueden contener scripts o enlaces maliciosos que lo redirigen a páginas de inicio de sesión fingidas diseñadas para robar su nombre de usuario y contraseña. A menudo imitan sitios web legítimos (por ejemplo, su banco, proveedor de correo electrónico, redes sociales).

* Recopilación de información: Abrir un archivo adjunto podría permitir que el remitente recopile información sobre su sistema, ubicación o instalaciones de software, que pueden usarse para ataques dirigidos.

3. Explotación de vulnerabilidades de software:

* Expotes de día cero: Los archivos adjuntos pueden explotar vulnerabilidades previamente desconocidas en su sistema operativo, navegador u otro software. Incluso los sistemas actualizados pueden estar en riesgo.

* Expotencias de software obsoletas: Si no ha actualizado su software, los archivos adjuntos pueden explotar vulnerabilidades conocidas que ya se han parcheado en versiones más nuevas.

4. Fugas de datos y problemas de privacidad:

* Documentos maliciosos: Los documentos (como PDF o archivos de Word) pueden contener scripts o macros integradas que extraen información confidencial de su computadora y la envían al atacante.

* Exposición de información confidencial: Si reenvía un correo electrónico con un archivo adjunto malicioso a los demás, inadvertidamente los expone a los mismos riesgos. También puede filtrar datos confidenciales si el archivo adjunto contiene información que no debe compartir.

5. Inestabilidad del sistema y problemas de rendimiento:

* Consumo de recursos: Los archivos adjuntos maliciosos pueden activar procesos que consumen CPU o memoria excesiva, ralentizando su computadora o haciendo que se bloquee.

* Corrupción del archivo: Aunque menos comunes, algunos archivos adjuntos podrían corromper intencionalmente sus archivos, lo que los hace inutilizables.

6. Problemas legales y de cumplimiento:

* Responsabilidad por difundir malware: Si su computadora se infecta y propaga malware a otros, podría ser considerado responsable por los daños.

* Violaciones de cumplimiento: Dependiendo de su industria, ciertos tipos de violaciones de datos resultantes de los archivos adjuntos de correo electrónico comprometidos podrían conducir a sanciones regulatorias.

7. Negación de servicio (DOS):

* Si bien es menos común desde un solo archivo adjunto, abrir un archivo adjunto cuidadosamente elaborado podría sobrecargar una aplicación específica en su sistema, por lo que no está disponible temporalmente. Más a menudo, los ataques DOS que involucran apegos son parte de un ataque coordinado más grande.

Cómo mitigar los riesgos:

* Sospecho: Ejercar precaución con los archivos adjuntos, especialmente de los remitentes desconocidos o si el correo electrónico parece fuera de lugar. Verifique la identidad del remitente a través de otros medios si es necesario.

* Archivos de escaneo: Siempre escanee los archivos adjuntos con un programa antivirus de buena reputación antes de abrirlos.

* Mantenga el software actualizado: Actualice regularmente su sistema operativo, navegador y otro software para parchear las vulnerabilidades de seguridad.

* Desactivar macros: Deshabilite las macros en los programas de Microsoft Office de forma predeterminada y solo los habilite cuando esté absolutamente seguro de que el documento es seguro y las macros son necesarias.

* usa una caja de arena: Considere usar un entorno Sandbox para abrir accesorios sospechosos de forma aislada. Esto evita que el malware infecte su sistema principal.

* Educate a ti mismo y a los demás: Manténgase informado sobre las últimas amenazas de seguridad por correo electrónico y educe a sus colegas y familiares sobre los riesgos.

* Soluciones de seguridad por correo electrónico: Emplee soluciones de seguridad de correo electrónico que puedan escanear correos electrónicos para obtener contenido malicioso, filtrar spam y bloquear los archivos adjuntos sospechosos.

* Conciencia del tipo de archivo: Sea muy cauteloso con archivos ejecutables (.exe, .com, .bat, .scr), incluso si parecen ser de una fuente confiable. Estos tipos de archivos se usan comúnmente para distribuir malware.

* Use precaución con archivos archivados: Tenga cuidado con archivos de archivo como .zip, .rar y .7z, ya que pueden contener archivos maliciosos ocultos dentro. Escanee estos archivos después de la extracción.

* Enlaces de doble verificación: Ronee los enlaces en el cuerpo de correo electrónico y en los archivos adjuntos para ver la URL real antes de hacer clic. Busque discrepancias o nombres de dominio sospechosos.

Al comprender estos riesgos y tomar precauciones apropiadas, puede reducir significativamente su vulnerabilidad a las amenazas transmitidas por correo electrónico.

Los virus informáticos
Cómo eliminar un virus de Internet Explorer
¿Cómo se elimina un virus de Yahoo Messenger?
¿Por qué la gente crea malware?
¿La apertura de un archivo adjunto de correo electrónico plantea la amenaza de un virus a la computadora?
Cómo quitar un virus adware que hace que la pantalla ordenador se bloquee
¿Cómo se deshace del virus de anuncios emergentes de palabras subrayadas?
Glosario de computadora ¿Significado para la palabra virus?
¿Cuántos virus informáticos hay en todo el mundo?
Conocimiento de la computadora © http://www.ordenador.online