{"id":1712,"date":"2013-11-20T15:29:00","date_gmt":"2013-11-20T15:29:00","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=1712"},"modified":"2022-03-28T05:09:08","modified_gmt":"2022-03-28T11:09:08","slug":"documentos-adjuntos-que-pueden-danar-tu-computadora","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/documentos-adjuntos-que-pueden-danar-tu-computadora\/1712\/","title":{"rendered":"Documentos Adjuntos Que Pueden Da\u00f1ar Tu Computadora"},"content":{"rendered":"<p>Ya sabes, uno de los m\u00e9todos m\u00e1s eficaces para difundir malware e infectar computadoras es el env\u00edo de correos electr\u00f3nicos con adjuntos maliciosos.<\/p>\n<p align=\"center\">\n<\/p><p>Ya se ha probado y es verdad. Los cibercriminales, despu\u00e9s de muchos a\u00f1os, a\u00fan utilizan este tipo de documentos para llevar a cabo distintos ataques, como a\u00f1adir un dispositivo a su propio\u00a0<a href=\"https:\/\/www.kaspersky.es\/blog\/que-es-un-botnet\/\" target=\"_blank\" rel=\"noopener\">botnet<\/a>, acceder a una red corporativa a trav\u00e9s de mensajes de\u00a0<a href=\"https:\/\/latam.kaspersky.com\/blog\/tag\/phishing\/\" target=\"_blank\" rel=\"noopener\">phishing <\/a>o hackear las cuentas bancarias online con un\u00a0troyano. Los usuarios de Internet y de las computadoras ahora son m\u00e1s conscientes que nunca sobre los riesgos que pueden correr abriendo un adjunto sospechoso; a veces incluso el documento aparentemente m\u00e1s inofensivo puede esconder un peligro, sin importar su formato (doc, pdf, jpg, etc.) porque todos ellos pueden ocultar un virus. Adem\u00e1s la industria antimalware, los servicios proveedores de correos y los desarrolladores de navegadores Web, desarrollan tecnolog\u00edas cada vez m\u00e1s innovadoras para limitar estas infecciones v\u00eda e-mail. Esto se enmarca, por suerte, en otro punto positivo: los fabricantes de software se preocupan m\u00e1s que nunca de ofrecer a los usuarios nuevos parches que resuelvan las vulnerabilidades.<\/p>\n<p>A pesar de todo esto, son much\u00edsimos los dispositivos infectados d\u00eda a d\u00eda porque el usuario abre un documento con malware. \u00bfC\u00f3mo es posible que ocurra esto si las personas m\u00e1s inteligentes de la industria tecnol\u00f3gica est\u00e1n constantemente tratando de derrotar a estos desorganizados hackers?<\/p>\n<p>A grandes rasgos, la raz\u00f3n es bastante simple: los ciberdelincuentes, que normalmente trabajan solos o en peque\u00f1os grupos con herramientas personalizadas, se mueven bastante r\u00e1pido. Los desarrolladores de navegadores web, los proveedores de correo electr\u00f3nico y los gigantes de la tecnolog\u00eda reaccionan ante las nuevas amenazas lo mejor y lo m\u00e1s r\u00e1pido que pueden; pero, desafortunadamente, como se trata de organizaciones muy grandes, est\u00e1n vinculadas a la burocracia corporativa o tienen que enfrentarse a muchas otras dificultades y por esto act\u00faan de forma m\u00e1s lenta.<\/p>\n<p>De todas formas, no podemos culpabilizar solamente a las empresas. La mayor\u00eda de los usuarios no instala las actualizaciones necesarias y, adem\u00e1s, abre adjuntos que son medianamente peligrosos.<\/p>\n<p>Hay que decir tambi\u00e9n que los cibercriminales no son tontos. Ellos observan la manera en que las compa\u00f1\u00edas reaccionan a sus ataques y luego perfeccionan sus m\u00e9todos. Al mismo tiempo, van recopilando informaci\u00f3n sobre sus blancos observando sus redes sociales y otras actividades visibles para luego enviar emails y adjuntos maliciosos personalizados, de modo que puedan interesar al usuario y conseguir que \u00e9ste abra el documento.<\/p>\n<p>Antes cre\u00eda, de una manera muy arrogante, que un hacker ten\u00eda que esforzarse bastante para poder enga\u00f1arme con un mensaje de phishing. Kurt Baumgartner, uno de los expertos m\u00e1s importantes de Kaspersky Lab, me aclar\u00f3 que cualquiera de nosotros (por m\u00e1s que seamos muy inteligentes) podemos abrir un adjunto peligroso, que aparentemente viene de una persona que conocemos. Por eso, es necesario construir defensas autom\u00e1ticas, basadas en avances tecnol\u00f3gicos y no exclusivamente humanos.<\/p>\n<p>Por ejemplo, Microsoft recientemente public\u00f3 un parche, que se actualiza cada d\u00eda martes, dedicado a resolver una vulnerabilidad de Internet Explorer,\u00a0<a href=\"https:\/\/latam.kaspersky.com\/blog\/una-vez-mas-bloqueamos-todos-los-exploits-de-dia-cero\/\" target=\"_blank\" rel=\"noopener\">pero no ha conseguido solucionar una segunda vulnerabilidad de d\u00eda-cero<\/a>\u00a0descubierta recientemente en Microsoft Office. Gracias a esto, los cibercriminales que conocen este bug podr\u00edan explotarlo para enviar documentos peligrosos a los usuarios afectados por el problema (o sea, a casi todos aquellos que tienen Microsoft Office instalado en su equipo). No obstante, si el hacker utiliza un malware que el antivirus pueda detectar, la protecci\u00f3n est\u00e1 todav\u00eda garantizada.<\/p>\n<p>De todas formas, los cibercriminales han encontrado diversas sencillas formas para modificar el c\u00f3digo o el dominio de los malware y as\u00ed eludir el control de los software antivirus.<\/p>\n<p>Pero no quiero expresar admiraci\u00f3n hacia los cibercriminales en este art\u00edculo. Al final los \u201cchicos buenos\u201d (los expertos en IT y los desarrolladores), normalmente consiguen bloquear los ataques, aunque sea de a poco. Su trabajo es controlar el comportamiento de los \u201cchicos malos\u201d (los cibercriminales) y luego actuar en consecuencia.<\/p>\n<p>Este es el caso de los desarrolladores de\u00a0<a href=\"https:\/\/latam.kaspersky.com\/blog\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Lab.<\/a> Nuestros investigadores han estudiado los diferentes m\u00e9todos de ataque y su evoluci\u00f3n a lo largo de los a\u00f1os. Al principio, los productos anti-malware se limitaban a buscar las firmas de los malware, pero como esto no era suficiente, se han desarrollado tecnolog\u00edas como la <a href=\"https:\/\/www.kaspersky.es\/homeuser\" target=\"_blank\" rel=\"noopener\">prevenci\u00f3n autom\u00e1tica de exploit<\/a>s (AEP), que utiliza sistemas de escaneo de las vulnerabilidades. Cuando AEP nota que una aplicaci\u00f3n est\u00e1 ejecutando un c\u00f3digo raro o parece que est\u00e9 explotando la vulnerabilidad de un software, la tecnolog\u00eda AEP se activa para bloquear estas acciones antes de que puedan causar da\u00f1o. De este modo, los usuarios estar\u00e1n protegidos pr\u00e1cticamente frente a cualquier tipo de amenaza, incluso tambi\u00e9n de los ataques de d\u00eda-cero.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ya sabes, uno de los m\u00e9todos m\u00e1s eficaces para difundir malware e infectar computadoras es el env\u00edo de correos electr\u00f3nicos con adjuntos maliciosos. Ya se ha probado y es verdad.<\/p>\n","protected":false},"author":42,"featured_media":1713,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[193,567,566],"class_list":{"0":"post-1712","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-computadora","9":"tag-danar","10":"tag-documentos-adjuntos"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/documentos-adjuntos-que-pueden-danar-tu-computadora\/1712\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/computadora\/","name":"computadora"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1712","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=1712"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1712\/revisions"}],"predecessor-version":[{"id":24518,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1712\/revisions\/24518"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/1713"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=1712"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=1712"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=1712"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}