{"id":20419,"date":"2019-06-19T06:00:12","date_gmt":"2019-06-19T11:00:12","guid":{"rendered":"https:\/\/leonardosoto.com.mx\/blog\/?p=20419"},"modified":"2019-06-20T12:29:48","modified_gmt":"2019-06-20T17:29:48","slug":"conoce-los-5-pasos-a-seguir-para-no-descargar-archivos-adjuntos-potencialmente-peligrosos-que-pueden-contener-spam-o-malware","status":"publish","type":"post","link":"https:\/\/leonardosoto.com.mx\/blog\/2019\/06\/19\/conoce-los-5-pasos-a-seguir-para-no-descargar-archivos-adjuntos-potencialmente-peligrosos-que-pueden-contener-spam-o-malware\/","title":{"rendered":"Conoce los 5 pasos a seguir para no descargar archivos adjuntos potencialmente peligrosos que pueden contener spam o malware"},"content":{"rendered":"\n<p><p align=\"justify\">Todos los d\u00edas se env\u00edan grandes\ncantidades de mensajes spam, aunque muchos de estos mensajes son publicidad,\nhay otros que pueden contener archivos maliciosos.<\/p><\/p>\n\n\n\n<p align=\"justify\">Para\nhacer que el destinatario abra el archivo, los cibercriminales lo hacen pasar\npor algo que resulte muy atractivo: un requerimiento del SAT, un documento de\ntrabajo, una buena oferta, una&nbsp;tarjeta de regalo, un pago o una orden de compra.<\/p><br>\n\n\n\n<p>De acuerdo con la\nmarca Kaspersky los formatos m\u00e1s usados por los ciberdelincuentes este a\u00f1o son:<\/p>\n\n\n\n<ul><li style=\"margin-left:1cm;margin-top:0.3cm;\">Los\narchivos ZIP y RAR<\/li><li style=\"margin-left:1cm;margin-top:0.3cm;\">Documentos\nde Microsoft Office<\/li><li style=\"margin-left:1cm;margin-top:0.3cm;\">Archivos\nPDF<\/li><li style=\"margin-left:1cm;margin-top:0.3cm;\">Im\u00e1genes de disco IMG e ISO<\/li><\/ul><\/br>\n\n\n\n<p><p align=\"justify\">No hace falta que env\u00edes todos los mensajes con\nadjuntos o documentos DOCX\/PDF a la carpeta de&nbsp;<em>spam&nbsp;<\/em>para\nevitar a los estafadores; en su lugar, recuerda estas simples normas:<\/p><\/p>\n\n\n\n<ol align=\"justify\"><li style=\"margin-left:1cm;margin-top:0.3cm;\"><strong>No\n     abras correos electr\u00f3nicos sospechosos de direcciones desconocidas.<\/strong> Si no sabes por qu\u00e9 un mensaje con un tema en particular ha\n     acabado en tu buz\u00f3n de entrada, seguramente no lo necesites.<\/li><li style=\"margin-left:1cm;margin-top:0.3cm;\">Si por motivos de trabajo tienes que\n     tratar con desconocidos, <strong>comprueba\n     minuciosamente la direcci\u00f3n del remitente y el nombre del archivo adjunto.<\/strong>\n     Si algo te resulta extra\u00f1o, no lo abras.<\/li><li style=\"margin-left:1cm;margin-top:0.3cm;\"><strong>No\n     permitas que se ejecuten macros<\/strong> en\n     documentos que lleguen por correo electr\u00f3nico, a no ser que sea\n     inevitable.<\/li><li style=\"margin-left:1cm;margin-top:0.3cm;\"><strong>Ten\n     cuidado con los enlaces que aparecen en los archivos<\/strong>. Si no explican por qu\u00e9 tienes que acceder al enlace,\n     ign\u00f3ralo. Si lo ves necesario, introduce manualmente la direcci\u00f3n del\n     sitio web en tu navegador.<\/li><li style=\"margin-left:1cm;margin-top:0.3cm;\"><strong>Utiliza un antivirus reconocido y de\n     confianza<\/strong>,&nbsp;que te alerte de los\n     archivos peligrosos los bloquee y que te advierta cuando intentes abrir un\n     sitio sospechoso.<\/li><\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Todos los d\u00edas se env\u00edan grandes cantidades de mensajes spam, aunque muchos de estos mensajes son publicidad, hay otros que pueden contener archivos maliciosos. Para hacer que el destinatario abra el archivo, los cibercriminales lo hacen pasar por algo que resulte muy atractivo: un requerimiento del SAT, un documento de trabajo, una buena oferta, una&nbsp;tarjeta de regalo, un pago o una orden de compra. De acuerdo con la marca Kaspersky los formatos m\u00e1s usados por los ciberdelincuentes este a\u00f1o son: Los archivos ZIP y RAR Documentos de Microsoft Office Archivos&#8230;<\/p>\n","protected":false},"author":1,"featured_media":20422,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[],"_links":{"self":[{"href":"https:\/\/leonardosoto.com.mx\/blog\/wp-json\/wp\/v2\/posts\/20419"}],"collection":[{"href":"https:\/\/leonardosoto.com.mx\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/leonardosoto.com.mx\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/leonardosoto.com.mx\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/leonardosoto.com.mx\/blog\/wp-json\/wp\/v2\/comments?post=20419"}],"version-history":[{"count":8,"href":"https:\/\/leonardosoto.com.mx\/blog\/wp-json\/wp\/v2\/posts\/20419\/revisions"}],"predecessor-version":[{"id":20428,"href":"https:\/\/leonardosoto.com.mx\/blog\/wp-json\/wp\/v2\/posts\/20419\/revisions\/20428"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/leonardosoto.com.mx\/blog\/wp-json\/wp\/v2\/media\/20422"}],"wp:attachment":[{"href":"https:\/\/leonardosoto.com.mx\/blog\/wp-json\/wp\/v2\/media?parent=20419"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/leonardosoto.com.mx\/blog\/wp-json\/wp\/v2\/categories?post=20419"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/leonardosoto.com.mx\/blog\/wp-json\/wp\/v2\/tags?post=20419"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}