Tecnología

Inicio

riesgos de un gusano informatico

Los riesgos de virus, gusanos y caballos de Troya en Wireless

Los riesgos de virus, gusanos y caballos de Troya en Wireless


Los atacantes diseñar virus informáticos que tienen muchos efectos maliciosos. Ellos pueden proporcionar el acceso no autorizado a ordenadores, causar accidentes y destruir archivos. Gusanos y caballos de Troya son dos tipos de virus informáticos. En las zonas densamente pobladas, como ciudades o campus universitarios, de las redes inalámbricas decenas están disponibles para pasar dispositivos móviles y ordenadores. Como no se puede evitar que cualquier transeúnte de captación de señales inalámbricas, enrutadores inalámbricos son vulnerables a los virus informáticos.

Gusanos y caballos de Troya

Los gusanos informáticos son molestias. Los atacantes les programa para replicarse a sí mismos hasta que se llenan toda la memoria de su computadora y espacio en disco duro. Los gusanos no alteran los archivos pero consumen tanta memoria que el equipo puede ralentizar o chocar con frecuencia. El caballo de Troya se abre una puerta trasera en el ordenador y se instala sin su conocimiento. Permite a los piratas informáticos espiar a su uso de computadora y contraseñas, así como utilizar el ordenador para la actividad criminal.

Puntos débiles inalámbricos

routers y redes inalámbricas son los principales objetivos de los hackers y virus informáticos. El hecho de que usted tiene su router constantemente encendido y conectado a Internet significa que un virus o piratas informáticos pueden intentar continuamente para romper cualquier funciones de contraseña o de seguridad. Muchos usuarios no pueden cambiar la contraseña por defecto que viene con el router, lo que hace que sea más fácil para los atacantes de adivinar el tipo de contraseña. No existe un software diseñado específicamente para la protección de los enrutadores inalámbricos.

Dispositivos móviles inalámbricos

De acuerdo con un artículo de SANS 2003, las formas más comunes de un virus puede infectar a un PDA están abriendo un correo electrónico infectado a través de una conexión a Internet, el uso de un equipo infectado para sincronizar el dispositivo, la transferencia de un archivo infectado de otro PDA y descargar archivos infectados de Internet . Puesto que los dispositivos móviles, tales como reproductores de MP3 y algunos teléfonos celulares, copias de seguridad de sus datos en los ordenadores, es fácil de recuperar la información. Si sospecha que un virus, restablecer el dispositivo y sincronizarlo con el ordenador habitual para recargar programas e información.

La reducción de riesgos

Siempre cambiar la contraseña por defecto en un nuevo router. Asegúrese de que la nueva contraseña no utiliza el mismo tipo de patrón de números y letras que la contraseña por defecto. A menudo las contraseñas compuestas solo de letras puede ser más difícil que los virus se agrietan ya que los virus están en busca de una combinación de letras y números. Si usted no necesita continuamente la conexión a Internet, podría ser una buena idea para apagar los routers de trabajo antes de salir del trabajo y para apagar el router en casa mientras está en el trabajo o durmiendo.

Enumerar los riesgos de un gusano informático

Enumerar los riesgos de un gusano informático


Los gusanos informáticos se documentaron por primera vez en 1982, cuando el Elk Cloner logró infectar sistemas Apple II. Estos gusanos maliciosos son simplemente diseñados para dañar un sistema informático tanto como sea posible. Ya sea que esté usando un ordenador en casa, o en un equipo de trabajo conectada a una red grande, que está en riesgo de infección por parásitos. Los gusanos pueden ser peligrosos, por lo que es importante saber qué buscar en caso de que su equipo está infectado.

Cómo Worms infectar ordenadores

Los gusanos pueden infectar a una computadora y su red de varias maneras diferentes. Por ejemplo, gusanos de Internet, una vez en un sistema, escanear para otros sistemas abiertos para infectar a través de Internet. Si un sistema no está protegido, un gusano puede deslizarse fácilmente en el interior. Algunos gusanos se propagan a través del servicio de mensajería instantánea de un sistema infectado. Estos gusanos envían enlaces infectados a todo el mundo en la lista de contactos de una persona. Cuando se hace clic en los enlaces, el gusano infecta los sistemas, también. Los gusanos también pueden propagarse cuando alguien hace clic en un archivo adjunto de correo electrónico infectado. Los canales de chat y sitios web de intercambio de archivos también son zonas importantes para la infección.

Adware, spam y Acoso

Los gusanos se utilizan a veces para los usuarios de ordenadores mostrar anuncios constantes. Una vez que un gusano es en un equipo, puede mostrar anuncios al usuario, incluso si el sistema no está conectado a Internet. Otros gusanos entregar mensajes obscenas para el espectador. Estos creadores de gusanos por lo general quieren nada más que para interrumpir el uso de Internet. Su objetivo es difundir el gusano tanto como sea posible, lo que le permite causar tanta frustración y pánico como sea posible.

Ataques de Denegación de Servicio

Una vez que un gusano ha infectado a muchos equipos, su propósito principal es a veces para apagar un determinado sitio web completo. A una hora determinada, el gusano ordena a todos los sistemas infectados para conectarse a la página web deseada. Esta cantidad de tráfico que puede ralentizar el sitio drásticamente, o hacer que se caiga. Esto se conoce como un ataque de Denegación de Servicio Distribuida, o DDoS, ataques. Un tipo similar de ataque puede ser lanzado a través de correo electrónico, donde los números masivos de mensajes de correo electrónico se envían a la vez, haciendo que los servidores se bloquee.

Los gusanos famosos

Algunos gusanos informáticos causaron tanto daño que se conocen muy bien. Por ejemplo, el gusano MyDoom, publicado en 2004, envió grandes cantidades de correo basura y cortar algún sitio web de la accesibilidad hasta el 50 por ciento. El gusano Conficker 2007 infectó millones de ordenadores, a continuación, instalar malware en los sistemas infectados. En 2000, el gusano ILOVEYOU fue enviado a través de un archivo adjunto de correo electrónico. El resultado fue $ 15 de millones de dólares en daños, ya que la remoción se requiere el cierre de redes y servidores, lo que resulta en pérdida de productividad.

¿Qué es Lexplore?

Lexplore es un proceso del sistema asociado con el gusano de correo electrónico W32/[email protected] De acuerdo con la evaluación de riesgos que aparece al McAfee.com, el riesgo de este gusano para los usuarios de ordenadores domésticos y corporativos es baja, pero aún así se recomienda la eliminación de Lexplore.exe desde el ordenador afectado.

Gusano de correo electrónico

La base de datos McAfee.com identifica Lexplore.exe como un proceso asociado al gusano de correo electrónico W32/[email protected] Cuando se ejecuta el gusano, se replica a sí mismo en el directorio de sistema de Windows como un archivo .tmp y como Lexplore.exe.

Virus SODABOT

Cuando se ejecuta el virus de correo electrónico, sino que también cae otros archivos en el ordenador infectado, incluyendo un IRC puerta trasera que se detecta como el gusano SODABOT (W32 / Sdbot.worm.gen.g) o un virus.

Recolecta direcciones de correo electrónico

Las búsquedas de gusano para Mugly y recoge direcciones de correo electrónico de los archivos en el ordenador infectado. Mugly crea y utiliza su propio motor SMTP para enviar mensajes de correo electrónico.

Problemas de rendimiento del ordenador

El proceso Lexplore.exe y el gusano Mugly han dado lugar a informes de problemas de rendimiento del equipo. Estos problemas de rendimiento pueden deberse a la corrupción del registro de Windows.

La eliminación recomendados

Se recomienda la extirpación de Lexplore.exe en las máquinas afectadas, tanto por Mugly (así como SODABOT) ha sido identificado como un gusano, y debido a los posibles problemas de rendimiento del equipo derivados de Lexplore.exe

Cómo quitar el gusano Sohanad

Cómo quitar el gusano Sohanad


Sohanad es un virus de la familia de gusanos. Estos programas son capaces de mutar y reemplazar su propio código, haciendo que sean difíciles de detectar y eliminar. Sohanad infecta un ordenador después de ser descargado como un archivo de Yahoo! Messenger y luego desactiva el Editor del administrador de tareas de Windows y registro. Este gusano específico está diseñado para enviar un mensaje instantáneo que contiene un enlace, lo que hace clic se instala el virus, a todos los contactos de Yahoo! de la computadora infectada.

Instrucciones

1 Arrancar el ordenador infectado desde un CD de arranque, el modo de CD de recuperación o de recuperación de Windows XP y elimine los siguientes archivos.

c: \ windows \ system \ svhost.exe
c: \ windows \ system \ svchost32.exe

2 Retire el CD y reinicie el equipo normalmente. Si el gusano no ha ejecutado algunos de los siguientes puede estar ausente.

3 Buscar en el ordenador para "Sohanad" haciendo clic en "Inicio", "buscar" y "Todos los archivos o carpetas". Búsqueda de "svhost.exe" y "svchost32.exe" y eliminar si se encuentra. Tenga en cuenta la ubicación de la carpeta que contiene los archivos, ya que necesitará esta información más adelante.

4 Retire el proceso viral en el Administrador de tareas de Windows presionando CTRL + ALT + DEL en el teclado. Busque "svchost32.exe" y "svhost.exe" en Nombre de imagen. Destacar el proceso viral y haga clic en "Terminar proceso".

5 Modificar el registro haciendo clic en "Inicio" y "Ejecutar". Escriba regedit y haga clic en "Aceptar". Navegue a cada uno de los siguientes:

HKEY_LOCAL_MACHINE> SOFTWARE> Microsoft> Windows> CurrentVersion> Run

Busque las entradas de abajo y eliminar:

Administrador de tareas = "% Windows% \ system \ svchost32.exe"
Svchost = "%% \ Windows \ System svhost.exe"

HKEY_CURRENT_USER> Software> Yahoo> localizador> Ver

Busque las entradas de abajo y eliminar:

YMSGR_buzz
YMSGR_Launchcast

HKEY_CURRENT_USER> Software> Políticas> Microsoft> InternetExplorer> Panel de Control

Busque la entrada de abajo y eliminar:

Homepage = "1"

HKEY_CURRENT_USER> Software> Microsoft> Windows> CurrentVersion> Políticas> Explorador

Busque la entrada de abajo y eliminar:

NoRun = "1"

6 Restaurar la página principal haciendo clic en "Inicio", "Panel de Control", "Opciones de Internet", "avanzada" y "Restaurar Configuración avanzada".

7 Haga clic en "Reset", "Aplicar" y "OK".

Consejos y advertencias

  • Este virus crea archivos con nombres similares a los archivos reales del sistema de Windows. Cuida sólo para eliminar los archivos especificados.
  • Este proceso de extracción manual puede ser difícil y se corre el riesgo de destruir sus archivos de computadora. Se recomienda que se copia de seguridad de su sistema y el registro.

Cómo reducir los riesgos de anexos de correo electrónico

Cómo reducir los riesgos de anexos de correo electrónico


Algunos de los programas informáticos más peligrosos son enviados como archivos adjuntos de correo electrónico. Desafortunadamente, no hay manera de saber con sólo mirar a un correo electrónico si un archivo adjunto tiene un virus o no. Aunque muchos programas de correo electrónico hacen comprobar si hay virus como troyanos y gusanos, los nuevos programas están siendo liberados todos los días que puede deslizarse por el software antivirus de su correo electrónico. Mientras que nunca abrir archivos adjuntos le protegerá de los virus propagados por correo electrónico, que no es una solución práctica a largo plazo. Hay pasos que usted puede tomar para limitar sus posibilidades de contraer la infección.

Instrucciones

1 Actualizar su computadora con parches de Microsoft sobre una base regular. La mayoría de los sistemas hacen esto de forma automática a través de la función "Microsoft Update" instalado en su ordenador.

2 Utilice Internet Explorer 6 o posterior. IE6 ha añadido características de seguridad que ayudan a identificar los programas sospechosos.

3 Consulte el sitio web del fabricante de su correo electrónico con regularidad para los parches. Por ejemplo, si está utilizando MS Outlook, consulte sitio de actualización de Microsoft Office para actualizaciones.

4 Comprobar la extensión de archivo de cualquier archivo adjunto entrante para determinar si se trata de un alto riesgo de que contiene un programa potencialmente peligroso. De acuerdo con Microsoft, las siguientes extensiones de archivo presentan el mayor riesgo: ADE, ADP, BAS, BAT, CHM, CMD, COM, CPL, CRT, EXE, HLP, HTA, INF, INS, ISP, JS, JSE, LNK, MDB , MDE, MSC, MSI, MSP, MST, PCD, PIF, REG, SCR, SCT, SHS, URL, VB, VBE, VBS, CSM, FSE, WSH. tipos de archivos seguros - los que no son susceptibles de representar un peligro, son GIF, JPG, JPEG, TIF, TIFF, MPG, MPEG, MP3 y WAV.

5 Abrir el archivo adjunto sólo si tiene un tipo de archivo seguro. No abrir otros tipos de archivos hasta que haya verificado con el remitente que tenían la intención de enviarle el archivo. Incluso si confía en el emisor, un virus puede haber infectado el sistema y los mensajes reenviados a usted sin el conocimiento del remitente.

Consejos y advertencias

  • Algunos programas de correo electrónico, como Outlook Express, no muestran las extensiones de archivo por defecto. ¿Cómo se activa la función depende de en qué versiones de Windows que está utilizando. En general, puede encenderlo con la apertura de "Mi PC", "la búsqueda de opciones de carpeta" y luego quitar la marca de verificación junto a "Ocultar extensiones de archivo para tipos de archivo conocidos".

Cómo quitar el gusano AutoIt

Cómo quitar el gusano AutoIt


AutoIit es un virus de la familia de gusanos. Estos programas son capaces de mutar y reemplazar su propio código, haciendo que sean difíciles de detectar y eliminar. AutoIt se infiltra en los ordenadores uniéndose a los contenidos descargados, que entra a través del cortafuegos puertas traseras y vulnerabilidades de software. Este gusano específica está diseñada para empotrar en los procesos del sistema del usuario y pasarelas de red de puertas abiertas para el acceso remoto al ordenador.

Instrucciones

1 Buscar en el ordenador para "mschr.exe" haciendo clic en Inicio> Buscar> Todos los archivos o carpetas. Anote la ubicación de la carpeta que contiene los archivos, ya que necesitará esta información más adelante.

2 Retire el proceso viral mediante el Administrador de tareas de Windows pulsando la tecla "Ctrl + Alt + Supr" del teclado. Busque "mschr.exe" en Nombre de imagen. Destacar el proceso viral y haga clic en "Terminar proceso".

3 Elimine todos los archivos de virus restantes haciendo clic en Inicio> Ejecutar> (tipo) cmd y haga clic en "Aceptar". Escriba en el Dir: nombre de la carpeta / de la Etapa 1.
Ejemplo C: \% SystemRoot% \ system32 \

Borrar todos los archivos escribiendo "del nombre de archivo."
Ejemplo: del mschr.exe

4 Modificar el registro haciendo clic en Inicio> Ejecutar> (tipo) regedit y haga clic en "Aceptar". Buscar las claves de registro para la siguiente y haga clic derecho sobre cada clave del Registro y haga clic en "Eliminar".
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Explorer \ Advanced \ Folder \ Hidden \ SHO WALLCheckedValue = dword: 00000000

HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ SvcHost netsvcs =% anterior y los datos de%%% aleatoria

HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services [al azar] \ ParametersServiceDll =% MalwarePath%

Consejos y advertencias

  • El gusano AutoIt tiene muchas variantes. Esta información será utilizada únicamente W32.AutoIt.
  • Este proceso de extracción manual puede ser difícil, y se corre el riesgo de destruir los archivos de computadora. Se recomienda hacer una copia de seguridad del sistema y el registro.

Los riesgos de abrir archivos adjuntos de correo electrónico

Los riesgos de abrir archivos adjuntos de correo electrónico


Los correos electrónicos son una manera conveniente de conectar con los demás, sin embargo, son susceptibles a los ataques conocidos como software malicioso, o malware. Este malware se desata cuando se abre un archivo adjunto inseguro y que realiza varias funciones, tales como hacer que su ordenador realice acciones que usted no quiere que haga. Descubre los riesgos de abrir archivos adjuntos de correo electrónico para que pueda protegerse.

gusanos de la web

La mayoría de las personas reciben regularmente insectos de la tela en su bandeja de entrada. Mientras se encuentra en un mensaje de correo no deseado, estos iconos invisibles detectan si una dirección de correo electrónico está activa para que puedan seguir obstruir los buzones de las personas. Estos errores son difíciles de prevenir, pero se puede tratar de eliminar los mensajes basura obvias sin abrirlos, o configurar su programa de correo electrónico para ver los mensajes de texto como única.

Gusanos de correo masivo

gusanos de correo masivo (también conocidos como "gusanos de correo electrónico") puede propagarse rápidamente de usuario a usuario, a menudo antes de la gente es consciente de lo que está sucediendo. Estos gusanos pueden involuntariamente venir de gente que conoces, y, una vez desatado a través de un archivo adjunto, comenzar a enviar a sí mismos a las personas en su libreta de direcciones. Si usted no está esperando algo de un amigo o familiar, consulte con él antes de abrir el mensaje.

Virus de computadora

El término "virus informático" se asocia habitualmente con archivos adjuntos de correo electrónico nocivos. Los virus suelen trabajar su camino en su sistema operativo y comienzan a cambiar la manera en que se comporta el equipo. Por ejemplo, un usuario podría darse cuenta de que sus sistemas han disminuido significativamente, y otra persona descubierto que sus archivos sean alterados y ya no puede funcionar. Regularmente ejecutar exploraciones de virus en su computadora para ayudar a prevenir este problema.

Caballo de Troya

Algunos archivos adjuntos pueden causar efectos ligeramente molestos, pero otros son especialmente perjudiciales, tales como el caballo de Troya. Este malware se disfraza como un programa útil para ganar la confianza y obtener el interior del ordenador. Una vez dentro, los hackers consiguen el acceso remoto que necesitan para alcanzar la información para su propio beneficio personal, tales como el robo de identidad. Protegerse a sí mismo con el software antivirus como Norton para evitar cualquier daño.

ejecutables maliciosos

Otro accesorio es el ejecutable malicioso, que es conocido por causar graves daños rápidamente. Estos ataques tratan de obtener información confidencial y hacer que el sistema deje de funcionar. Al igual que otros tipos de malware, este ejecutable puede ser enviada de alguien que conoce y contienen líneas de asunto aparentemente inocentes, como "Usted ha recibido una tarjeta postal!" o algo similar. Una vez más, tenga cuidado de no abrir archivos adjuntos que no se espera, y ejecutar aplicaciones de protección contra virus con regularidad.

Cómo quitar RBot Gusano

Cómo quitar RBot Gusano


W32.RBot es un virus de la familia de gusanos. Estos programas son capaces de mutar y reemplazar su propio código, haciendo que sean difíciles de detectar y eliminar. RBot separa a través de recursos compartidos de red y tiene un componente de puerta trasera que da a los usuarios no deseados acceso remoto al ordenador a través de una red IRC. Este gusano específico está diseñado para propagarse a otros usuarios por correo electrónico a las personas de la libreta de direcciones ordenadores.

Instrucciones

1 Buscar en el ordenador para "W32.Rbot" haciendo clic en Inicio> Buscar> Todos los archivos o carpetas. Anote la ubicación de la carpeta que contiene los archivos, ya que necesitará esta información más adelante.

2 Retire el proceso viral mediante el Administrador de tareas de Windows presionando "CTRL + ALT + DEL" en el teclado. Busque "W32.Rbot" en Nombre de imagen. Destacar el proceso viral y haga clic en Finalizar proceso.

3 Elimine todos los archivos de virus restantes haciendo clic en Inicio> Ejecutar> (tipo) cmd y haga clic en el botón "OK". Tipo en el Dir: / nombre de carpeta en el paso 1. Ejemplo C: \ Rbot Borrar todos los archivos escribiendo del nombre de archivo. Ejemplo del rbot.exe

4 Repita el paso dos y buscar el siguiente proceso: "sp1update.exe". Destacar el proceso viral y haga clic en Finalizar proceso.

Consejos y advertencias

  • El gusano RBot tiene muchas variantes. Esta información será utilizada únicamente W32.RBot.
  • Este proceso de extracción manual puede ser difícil y se corre el riesgo de destruir sus archivos de computadora. Se recomienda que se copia de seguridad de su sistema y el registro.

Cuáles son los riesgos de descarga de documentos y software?

Cuáles son los riesgos de descarga de documentos y software?


Una multitud de males puede venir su manera al descargar software o documentos malévola. desarrolladores maliciosos crean una variedad de virus, gusanos, troyanos y otros programas peligrosos que los usuarios de Internet pueden descargar sin saberlo. Al tomar precauciones, se puede mitigar el riesgo de infección de malware y disfrutar de una experiencia más segura en la Web.

Riesgo de spam

Troyanos, virus y gusanos son programas maliciosos que atacan a los ordenadores de varias maneras. Si descarga un archivo adjunto de correo electrónico que contiene un programa malicioso, que el software puede enviarse a sí mismo a cada uno en su lista de contactos de correo electrónico. Una vez que los destinatarios reciban el correo electrónico no solicitado, el virus incrustado puede repetir el ciclo. Esto crea un efecto dominó donde cada vez más los usuarios de Internet reciben el virus y transmitirlo. Para evitar que esto suceda, no abrir archivos adjuntos si no sabe quién los envió.

Publicidad no deseada

Software espía no daña el equipo, pero se puede realizar un seguimiento de su actividad en Internet. Algunos programas de software espía que el navegador para mostrar anuncios relacionados con los sitios web que visita. Otros programas de software espía mantienen estadísticas sobre sus hábitos de navegación. Estos programas también pueden cambiar su página de inicio, redirigir el navegador a sitios que usted no desea visitar y mostrar ventanas emergentes no deseadas. Puede infectar su computadora con spyware descargando el software que lo contiene. Para reducir el riesgo de contraer una infección de software espía, no descargue el software de fuentes cuestionables. Busque un software que dice "No Spyware" en el sitio de descarga.

El daño a la computadora

virus malévolos pueden acabar con su disco duro. Los puede obtener mediante la descarga de software que contiene el malware incrustado. El famoso "Te Amo" ordenadores de virus paralizó en 2000, cuando los usuarios de computadoras descargan archivos adjuntos de correo electrónico que contenían el virus. Este virus elimina muchos de sus archivos multimedia como vídeos y audio. Proteja su computadora mediante el uso de un buen programa antivirus que se ejecuta continuamente. No descargar e instalar el software de fuentes que no sean de confianza.

La pérdida de las posesiones

Descarga de programas y documentos infectados puede robar de dinero, las posesiones e incluso su identidad. Imagine un pie extraño sobre el control de su hombro todo lo que haya escrito. Esto incluiría las contraseñas privadas, números de tarjetas de crédito, números de la Seguridad Social e incluso información confidencial de la empresa. Un keylogger es un programa que monitoriza las pulsaciones de teclado. Las empresas y los padres utilizan estos programas para vigilar a los empleados y los niños. Si se descarga un programa o documento que contiene un keylogger, keylogger que puede capturar su información y la transmitirá a otra persona en Internet. La descarga de prudencia y la exploración de los keyloggers periódicamente puede evitar que esto suceda. Muchos programas antivirus comunes no detectan registradores de pulsaciones. Busque el software de protección que dice explícitamente "Anti-keylogger" en la etiqueta.

Riesgo de anexos de correo electrónico

Riesgo de anexos de correo electrónico


Muchas personas utilizan el correo electrónico para comunicarse sobre una base diaria. Tiene muchas ventajas sobre el correo tradicional, publicado, incluyendo la velocidad y la capacidad de escribir a varias personas a la vez. El correo electrónico también permite a los usuarios enviar archivos en forma de archivos adjuntos. Estos archivos pueden incluir fotografías de la familia o documentos para su trabajo. adjuntos de correo electrónico pueden albergar un contenido más vicioso.

Identificación

Su proveedor de correo electrónico, como Hotmail, Yahoo Mail o Gmail, o el cliente de correo electrónico que utiliza, como Outlook o Thunderbird, en caso de que le avise cuando un correo electrónico con un archivo adjunto. Busque un símbolo de clip junto al asunto o un lista de adjuntos.

Prevención

Puede evitar adjuntos de correos electrónicos maliciosos o sospechosos de causar estragos en el sistema mediante la instalación de un programa antivirus que escanea el correo electrónico entrante. Norton, McAfee, BitDefender y Avast! son sólo algunas de las muchas opciones para el software anti-virus. proveedores de correo electrónico basados ​​en navegador, tales como Hotmail, Yahoo Mail y Gmail, tienen un escáner en el local que pone a prueba los archivos adjuntos antes de abrirlos.

Su proveedor de correo electrónico o el cliente pueden tener una opción para permitir a leer o ver el mensaje de correo electrónico sin necesidad de abrir el archivo adjunto. La mayoría de los archivos adjuntos necesitan ser abiertos con el fin de dañar su sistema.

Tenga especial cuidado cuando no reconoce el remitente de un correo electrónico. A pesar de que podría estar esperando un archivo adjunto de alguien que conoce, hackers y spam también pueden hacerse cargo de otra persona cuenta de correo electrónico y enviar el spam u otros archivos adjuntos no deseados. Lo mejor es tomar precauciones con todos los correos electrónicos; no sólo los de remitentes desconocidos.

Asegúrese de instalar siempre las últimas actualizaciones para su sistema operativo.

Si lo hace abrir un archivo adjunto de riesgo, su programa anti-virus puede bloquear la unión de dañar el equipo. Sin embargo, la prevención es la ruta más segura.

tipos de archivos adjuntos

Hay muchos archivos adjuntos de correo electrónico legítimo. Si se reconoce el remitente, que puede tener una idea de lo que contiene el archivo adjunto.

fotos adjuntas pueden tener un tipo de archivo "JPEG", "BMP" o "gif", mientras que el documento de texto puede estar en formato "doc" TXT "o".

Además, es posible reconocer las presentaciones de PowerPoint como archivos "ppt" y hojas de cálculo de Excel como archivos "CSV".

Otros tipos de archivos incluyen "Exe", ".com" y vbs; "estos archivos ejecutables ejecutan una aplicación en el ordenador y son potencialmente peligrosos.

usuarios de correo electrónico pueden archivar un grupo de archivos en una carpeta llamada tipo "cremallera". Debe descomprimir la carpeta con el fin de acceder a los archivos que contiene. Estos archivos pueden ser peligrosos porque no tiene idea de lo que contiene el archivo y su programa anti-virus puede no ser capaz de explorar el contenido.

riesgos

adjuntos ejecutables pueden ejecutar programas desconocidos en su ordenador, destruir o dañar los datos, robar y difundir su información personal, disminuir el rendimiento de su ordenador e incluso bloquear programas anti-malware antivirus o no funcione correctamente.

Los archivos adjuntos pueden contener virus que pueden infectar su ordenador. Incluso una unión aparentemente legítimo le puede dar un virus. Por ejemplo, SpamLaws, un sitio web de información de seguridad, describe el virus "ILoveYou" de la década de 2000 como un archivo adjunto que se disfrazó como un mensaje de afecto que los usuarios de Internet eran propensos a enviar a las personas que se preocupaban.

Los gusanos son un tipo de software malicioso que utiliza su tiempo en la computadora y ancho de banda, la obstrucción esencialmente computadoras y redes.

Los virus pueden abrir su correo electrónico libretas de direcciones, extraer las direcciones, y automáticamente un correo electrónico a sí mismos en alguna o todas las direcciones, de acuerdo con la Universidad de Essex sitio web.

Reparación

Si ha hecho clic en un archivo adjunto de correo electrónico que libera un archivo ejecutable, virus u otro software malicioso en su ordenador, escanear su sistema con el software anti-virus tan pronto como sea posible. Cuando el escáner capta el virus, siga las instrucciones para eliminar o poner en cuarentena el archivo.

También es posible que desee escanear su sistema con el software anti-malware, como Adaware o Spybot: Search and Destroy. Estos programas pueden detectar archivos maliciosos que pueden no ser los virus.

Algunos archivos maliciosos pueden requerir que descargar un software especial de eliminación. Symantec, el creador de Norton, ofrece herramientas de eliminación de ciertos virus y troyanos especialmente tenaces,.

Si su antivirus o programa anti-malware detecta el archivo malicioso, pero no puede eliminarla, intente ejecutar una exploración en modo seguro. Iniciar el modo seguro pulsando la tecla "F8" inmediatamente después de encender el ordenador.