Cómo evitar engaños en extensiones


Si hay aspectos negativos del hecho de que la tecnología está al alcance de todo el mundo, es que las personas que no están tan interiorizadas en la informática pueden verse perjudicadas con distintos engaños. Sea cual sea la vía por la cual se intenta engañar al usuario, el primer paso para optimizar un equipo es protegerlo, algo que se hace una vez y no requiere de mucho conocimiento, además de que permite frenar la mayoría de los ataques. Para aportar un granito de arena en la protección del equipo, te contamos cómo evitar engaños en extensiones de archivos, algo que complica un poco la vida del usuario regular sin conocimientos de informática.

Extensiones ocultasAntes de contarles cómo evitar engaños en extensiones, deberíamos explicarles qué son las extensiones. Las más conocidas se relacionan a las imágenes, documentos y audio (.jpg, .mp3, .pdf), y se trata de un conjunto de caracteres que se ubica, seguido de un punto, luego del nombre de un archivo. Las extensiones determinan qué tipo de archivo es para que el sistema operativo pueda interpretarlo. Algunos sistemas operativos como Windows utilizan las extensiones para reconocer el formato de los archivos. Y otros, como los basados en Unix, las utilizan por convención.

Ahora bien, algunas versiones recientes de Windows ocultan las extensiones más comunes, algo que, si bien quizás facilita la vida del usuario con poco conocimiento, abre la puerta a nuevas amenazas.

Consejos para evitar descargar extensiones peligrosas

Para deshabilitar la opción de ocultar extensiones conocidas en Windows 7, tenemos que abrir una ventana del explorador y, en el menú Organizar, buscar la opción Opciones de carpeta. Una vez dentro, en la pestaña Ver buscamos la opción Ocultar extensiones de archivos para tipos de archivo conocidos y la desactivamos.

De todas formas, hay atacantes que utilizan herramientas sofisticadas como el exploit Unitrix para poder ocultar extensiones, aún cuando tenemos configurado Windows para que las enseñe. Por este mismo motivo, y por consejos que nos vienen dando desde el principio, no deberíamos intentar ejecutar un archivo del cual no sepamos la procedencia, mucho menos si no es posible ver cuál es su extensión (no es lo mismo decir Imagen.jpg que Imagen.jpg.exe).

Para protegernos de Unitrix, este método utilizado por crackers para infectar ordenadores, es importante conocer que se utiliza un caracter U+202E “Right-to-Left Override”. De esta forma, se fuerza a los programas a mostrar el texto en orden inverso: un archivo llamado “Musica [U+202e]3pm.RCS” pasará a llamarse “Musica RCS.mp3”. Así se puede colar cualquier ejecutable sin que nos demos cuenta. Lo recomendable es prestar atención a la información que da Windows sobre cada archivo y a los sitios de donde los descargamos. En Propiedades tenemos toda la información necesaria sobre los archivos que tenemos en el ordenador.

Otra opción es la de Cambiar nombre, que nos va a permitir ver cuál es el nombre del archivo. Por lo tanto, si la extensión se puede borrar, es porque no es la verdadera extensión del archivo. Las extensiones “peligrosas”, además del .exe, son: .bat, .cmd, .com, .lnk, .pif, .scr, .vb, .vbe, .vbs o .wsh.






Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *