{"id":4661,"date":"2025-07-09T12:59:15","date_gmt":"2025-07-09T18:59:15","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4661"},"modified":"2025-07-09T13:34:13","modified_gmt":"2025-07-09T19:34:13","slug":"cuatro-tipos-de-archivos-que-comprometen-la-seguridad-de-las-redes","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4661","title":{"rendered":"Cuatro tipos de archivos que comprometen la seguridad de  las redes."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg\" alt=\"\" width=\"300\" height=\"165\" class=\"alignright size-medium wp-image-2823\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-768x422.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes.jpg 891w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><div id=\"attachment_4663\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4663\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/07\/archivos_compromet-300x300.jpg\" alt=\"Muestra los 4 tipos de archivos que por sus caracter\u00edsticas pueden comprometer la seguridad en las redes.\" width=\"300\" height=\"300\" class=\"size-medium wp-image-4663\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/07\/archivos_compromet-300x300.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/07\/archivos_compromet-150x150.jpg 150w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/07\/archivos_compromet-768x768.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/07\/archivos_compromet.jpg 1024w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-4663\" class=\"wp-caption-text\">Creada con IA<\/p><\/div><\/p>\n<p align=\"justify\">De manera habitual la propaganda a trav\u00e9s de las comunicaciones por diversas v\u00edas ha crecido en los \u00faltimos tiempos, si bien una buena parte de ella son archivos sin segundas intenciones que son catalogados como SPAM, existe otro grupo, que si tiene intenciones nocivas.<\/p>\n<p align=\"justify\">La explicaci\u00f3n a este problema recurre en m\u00faltiples ocasiones a cuestiones con un elevado nivel de tecnicismo, que pueden mermar la atenci\u00f3n de un lector no familiarizado con el tema. La idea no es atiborrar de argumentos, por el contrario es abrir el abanico de cuestiones que pueden incidir en el compromiso de la seguridad desde estos tipos de archivo.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Para cumplir este objetivo los ciberdelincuentes se valen de manera habitual de algunos tipos de archivos que les permiten enmascarar sus fines. Entre estos destacan los archivos comprimidos en formatos ZIP y RAR, los documentos de Microsoft Office, las im\u00e1genes de discos en formato ISO o IMG y los que presentan formato PDF.\n<\/p>\n<p align=\"justify\">El primer grupo de archivos que requiere atenci\u00f3n son los que presentan formato ZIP o RAR porque contribuyen en primer lugar a enmascarar en su interior c\u00f3digos maliciosos.<\/p>\n<p align=\"justify\">Los ciberdelincuentes suelen utilizar los archivos comprimidos para evadir los mecanismos de detecci\u00f3n de los programas antivirus y los cortafuegos de las redes por el hecho de que algunos de ellos no realizan el control de este tipo de ficheros en profundidad. Es com\u00fan que la carga maliciosa sea montada en este grupo en forma  de .bat, .ps1 o .js en a trav\u00e9s de ejecutables como los .exe y .dll que se activan cuando se produce la descompresi\u00f3n.<\/p>\n<p align=\"justify\">La ingenier\u00eda social como mediador para el phishing es otro mecanismo utilizado, cuando los ciberdelincuentes distribuyen archivos ZIP  o RAR con nombres enga\u00f1osos que pueden acompa\u00f1ar de t\u00e9rminos como \u201curgente\u201d o \u201cconfidencial\u201d adem\u00e1s de estar comprimidos como v\u00eda para doblegar la voluntad de las personas para que sean descargados y al descomprimirse liberan keyloggers, ransomware o spyware.<\/p>\n<p align=\"justify\">Otra vertiente es la  explotaci\u00f3n de vulnerabilidades de herramientas como WinRAR o 7-Zip. Recientemente se alert\u00f3, a trav\u00e9s de publicaciones en las redes, sobre brechas en la versi\u00f3n 7.11 de WinRar que permiten la infecci\u00f3n. Tambi\u00e9n se ha mencionado que el propio Windows, han tenido vulnerabilidades en el pasado que permit\u00edan la ejecuci\u00f3n remota de c\u00f3digo o desbordamientos de b\u00fafer.<\/p>\n<p align=\"justify\">Vinculado tambi\u00e9n a estos archivos est\u00e1n las bombas ZIP que desarrollan su actividad a trav\u00e9s de ataques de descompresi\u00f3n xxplosiva en las que un archivo ZIP es dise\u00f1ado para consumir una gran cantidad de  recursos  al descomprimirse hasta ocupar incluso varios terabytes en medios de almacenamiento. Esto desencadena la denegaci\u00f3n de servicio (DoS) en servidores o equipos individuales.<\/p>\n<p align=\"justify\">Pueden ser fuente de problemas los archivos comprimidos que son protegidos con contrase\u00f1as d\u00e9biles que pueden ser fracturadas o dificultar los an\u00e1lisis.\u00a0Esto se vincula tambi\u00e9n a la filtraci\u00f3n de datos, que permite a los atacantes usar archivos comprimidos para robar informaci\u00f3n sensible antes de enviarla a servidores remotos a partir de una nueva compresi\u00f3n.<\/p>\n<p align=\"justify\">Para mitigar los efectos de este tipo de agresi\u00f3n es esencial que los antivirus realicen escaneos de precisi\u00f3n a los archivos comprimidos antes de descomprimirlos, a esto debe a\u00f1adirse la restricci\u00f3n de la descarga de archivos ZIP o RAR en redes corporativas, junto a la actualizaci\u00f3n continua del software de compresi\u00f3n para reducir vulnerabilidades y junto a ello usar herramientas del tipo <em>sandboxing<\/em> como entornos aislados para an\u00e1lisis. Pero lo  primero a tomar en cuenta, es la educaci\u00f3n de los usuarios para prevenir la apertura de archivos adjuntos sospechosos.<\/p>\n<p align=\"justify\">De estas ideas se deduce que los formatos ZIP y RAR son \u00fatiles, pero su utilizaci\u00f3n deficiente puede convertirlos en vectores de ataque. Por ello, la conjugaci\u00f3n de la concientizaci\u00f3n de usuarios, la potenciaci\u00f3n tecnol\u00f3gica y las pol\u00edticas de seguridad son la clave para minimizar riesgos.<\/p>\n<p align=\"justify\">Los documentos de Microsoft Office (Word, Excel, PowerPoint, &#8230;) pueden comprometer la seguridad porque permiten la ejecuci\u00f3n de macros con c\u00f3digo VBA (Visual Basic for Applications) y estas pueden ser manipuladas incrustando en ellas programas malignos.  Tambi\u00e9n debe mencionarse que los programas que  integran esta suite ofim\u00e1tica ha mostrado hist\u00f3ricamente vulnerabilidades del  tipo \u201cd\u00eda cero\u201d que permiten  la ejecuci\u00f3n de un c\u00f3digo arbitrario sin interacci\u00f3n del usuario.<\/p>\n<p align=\"justify\">Se vinculan al Microsoft Office  aspectos relacionados con el uso de OLE (Object Linking and Embedding) y DDE (Dynamic Data Exchange) que  pueden ser abusadas para ejecutar comandos o scripts maliciosos a partir de incrustar un script PowerShell que descarga programas maliciosos desde un servidor remoto.  No puede descartarse el uso del  phishing y ingenier\u00eda social vinculada a documentos como tampoco el uso de  enlaces externos y actualizaciones autom\u00e1ticas que pueden  pueden contener los documentos para enlazar im\u00e1genes o plantillas que, al cargarse, exponen la direcci\u00f3n IP o descargan el c\u00f3digo maligno.<\/p>\n<p align=\"justify\">Son tambi\u00e9n una v\u00eda utilizada los  controles ActiveX y sus complementos, que pueden ser explotados para ejecutar c\u00f3digo a partir de privilegios elevados, tampoco debe olvidarse los datos que pueden ser filtrados mediante PowerShell o conexiones HTTP ocultas que son activadas por un script.<\/p>\n<p align=\"justify\">Los documentos de Office son poderosos vectores de ataque debido a su flexibilidad. Para un usuario normal, adem\u00e1s necesaria educaci\u00f3n de usuarios, existen dos medidas esenciales a tomar en cuenta en la mitigaci\u00f3n de las causas de esta afectaci\u00f3n a la seguridad. La primera, deshabilitar las macros o al menos restringirlas solo a firmas digitales confiables y en segundo lugar mantener actualizada esta suite para parchear vulnerabilidades conocidas.<\/p>\n<p align=\"justify\">El tercer tipo de archivos son los PDF. Estos pueden contener varios peligros ocultos que contribuyen al compromiso de la seguridad de un dispositivo y los datos. Un documento de esta tipolog\u00eda puede contener scripts maliciosos  creados en JavaScript o a trav\u00e9s de macros, que se ejecutan al abrir el archivo o permiten descargar troyanos, ransomware o spyware sin que el usuario lo note.<\/p>\n<p align=\"justify\">El uso de  Adobe Reader o Foxit sin que medie una actualizaci\u00f3n puede desencadenar una infecci\u00f3n aprovechando fallas. Tambi\u00e9n debe mencionarse, que algunos documentos PDF pueden ejecutar comandos en el sistema si el lector tiene,  por ejemplo, permisos administrativos en una cuenta para el trabajo cotidiano. A esto se a\u00f1ade la posibilidad de archivos peligrosos incrustados, que pueden ser ejecutables (.exe, .bat) o que se hereden desde un documentos Office infectado a trav\u00e9s de las  macros.<\/p>\n<p align=\"justify\">No debe omitirse la  posibilidad de la falsificaci\u00f3n de contenidos a partir de  la presentaci\u00f3n de un   documento que pretende y parece ser leg\u00edtimo pero esconde contenido malicioso.<\/p>\n<p align=\"justify\">De esto se desprende que ante la recepci\u00f3n de un archivo PDF es necesario verificar el remitente y mantener precauci\u00f3n extrema. Adem\u00e1s se debe utilizar software  como el Adobe Reader en modo protegido o alternativas como SumatraPDF, que siempre deben estar actualizadas. Adem\u00e1s el deshabilitar el JavaScript del  lector de PDF  reduce los riesgos de que se ejecute un programa malicioso. Finalmente si bien es conveniente revisar con un antivirus todos los archivos recibidos, m\u00e1s conveniente aun es evitar las descargas de PDF desde sitios desconocidos.<\/p>\n<p align=\"justify\">Finalmente los archivos ISO e IMG, son im\u00e1genes de disco que pueden contener sistemas operativos, software o datos, pero tambi\u00e9n pueden ser utilizados con fines malignos. En ocasiones se incluyen camuflados en su contenido, virus, troyanos, ransomware o spyware y al montar la imagen (ISO) o grabarla (IMG), la carga maliciosa puede ejecutarse autom\u00e1ticamente si el sistema carece de protecci\u00f3n.<\/p>\n<p align=\"justify\">Si se a\u00f1ade que existen aplicaciones, que emulan con una herramienta ISO, simulando ser un dispositivo de almacenamiento leg\u00edtimo o que  explotan vulnerabilidades en el proceso de arranque, se est\u00e1 en presencia de un problema muy serio.<\/p>\n<p align=\"justify\">En este tipo de archivos est\u00e1n presentes otros viejos conocidos como el phishing y la ingenier\u00eda social, la existencia de puertas traseras o el uso de keyloggers que pueden robar contrase\u00f1as   usadas en este proceso.<\/p>\n<p align=\"justify\"> Es por ello que una buena pr\u00e1ctica es el uso de  verificaci\u00f3n de integridad que deja claro que si el archivo no tiene firma digital o hash de verificaci\u00f3n (SHA-256\/MD5), podr\u00eda estar comprometido o haber sido modificado para incluir c\u00f3digo malicioso.<\/p>\n<p align=\"justify\">Tambi\u00e9n entre las mejores pr\u00e1cticas est\u00e1n el mantener actualizados los sistemas con parches de seguridad que reducen riesgos de explotaci\u00f3n de vulnerabilidades, desactivar el \u201cautorun\u201d para evitar la ejecuci\u00f3n autom\u00e1tica al montar la imagen  y utilizar maquinas virtuales (entornos aislados) para ejecutar archivos de este tipo y evitar propagaci\u00f3n de efectos negativos.<\/p>\n<p align=\"justify\">Es por esta raz\u00f3n que si bien los archivos ISO e IMG son leg\u00edtimos, su capacidad para emular con  dispositivos de almacenamiento y ejecutar c\u00f3digo los hace peligrosos si provienen de fuentes no verificadas. Por tanto, la educaci\u00f3n de usuarios una vez m\u00e1s es el eje transversal que contribuye a la actuaci\u00f3n desde las buenas pr\u00e1cticas y la prevenci\u00f3n de incidentes.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>De manera habitual la propaganda a trav\u00e9s de las comunicaciones por diversas v\u00edas ha crecido en los \u00faltimos tiempos, si bien una buena parte de ella son archivos sin segundas intenciones que son catalogados como SPAM, existe otro grupo, que &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4661\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,56,67,80,6,57,35,19,20,21,24,47,60,40],"tags":[],"class_list":["post-4661","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-buenas-practicas","category-ciberseguridad","category-ciberviernes","category-codigos-malignos","category-educacion-de-usuarios","category-keyloggers","category-percepcion-de-riesgo","category-phishing","category-piratas-informaticos","category-prevencion","category-ransomware","category-saber-tic","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4661","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4661"}],"version-history":[{"count":13,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4661\/revisions"}],"predecessor-version":[{"id":4689,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4661\/revisions\/4689"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4661"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4661"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4661"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}