Reconocimiento de los tipos de archivo peligrosos

Esta información corresponde a Windows Internet Explorer 7 y Windows Internet Explorer 8.

Se consideran tipos de archivo peligrosos aquéllos con probabilidades de incluir virus o spyware que podría dañar su información o los programas del equipo. En general, se consideran tipos de archivo peligrosos los archivos de programa (.exe), las macros y los archivos .com. La gran mayoría de los archivos con estas extensiones no contienen virus, pero, si los descarga o los recibe por correo electrónico, es mejor que no los abra a menos que el origen sea de confianza o los esté esperando.

A continuación, se muestran las extensiones de archivo más comunes utilizadas por los virus de correo electrónico y otro software malintencionado. Si recibe archivos con estas extensiones, antes de abrirlos, guárdelos en una carpeta de su equipo y analícelos inmediatamente con un programa antivirus actualizado.

Extensiones de archivo más comunes

En la siguiente tabla se muestran extensiones de archivo que pueden indicar que un archivo es peligroso.

Extensión Tipo de archivo
Extensión

.exe

Tipo de archivo

Programa

Extensión

.com

Tipo de archivo

Programa de MS‑DOS

Extensión

.pif

Tipo de archivo

Acceso directo a un programa de MS‑DOS

Extensión

.bat

Tipo de archivo

Archivo por lotes

Extensión

.scr

Tipo de archivo

Archivo de protector de pantalla

Notas

  • Algunos virus utilizan archivos con dos extensiones, de forma que los archivos peligrosos aparenten ser archivos seguros. Por ejemplo, Documento.txt.exe o Fotos.jpg.exe. Windows intentaría abrir la extensión de la derecha. Es muy raro que un archivo legítimo incluya dos extensiones, por lo que debe evitar descargar o abrir este tipo de archivos.

  • Hay archivos más seguros de descargar que los archivos de programa o macros, como los archivos de texto (.txt) o de imagen (.jpg, .gif, .png). No obstante, debe estar alerta ante cualquier archivo de origen desconocido, ya que es sabido que algunos de estos archivos tienen formatos diseñados especialmente para aprovechar los puntos vulnerables de los sistemas de los equipos.