{"id":6152,"date":"2026-02-10T10:00:22","date_gmt":"2026-02-10T09:00:22","guid":{"rendered":"https:\/\/blogs.ugr.es\/seguridadinformatica\/?p=6152"},"modified":"2025-11-18T12:14:19","modified_gmt":"2025-11-18T11:14:19","slug":"18-alerta-con-los-archivos-no-permitidos-en-los-correos-electronicos","status":"publish","type":"post","link":"https:\/\/blogs.ugr.es\/seguridadinformatica\/18-alerta-con-los-archivos-no-permitidos-en-los-correos-electronicos\/","title":{"rendered":"#18. \u00a1Alerta con los archivos no permitidos en los correos electr\u00f3nicos"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-large wp-image-6153\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/11\/18_Ciberconsell_cas_UIB-700x394.jpg\" alt=\"\" width=\"700\" height=\"394\" srcset=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/11\/18_Ciberconsell_cas_UIB-700x394.jpg 700w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/11\/18_Ciberconsell_cas_UIB-300x169.jpg 300w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/11\/18_Ciberconsell_cas_UIB.jpg 800w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/p>\n<p class=\"tw-text-wide\">Por razones de seguridad, en el servicio de RedIRIS que utiliza la UGR aplica una serie de restricciones a los archivos que se pueden enviar y recibir por correo electr\u00f3nico:<\/p>\n<p class=\"tw-text-wide\"><strong>Archivos protegidos con contrase\u00f1a:\u00a0<\/strong>correos con adjuntos protegidos con contrase\u00f1a son considerados sospechosos y ser\u00e1n entregados en el destino final con una etiqueta de aviso o depositados en la zona de cuarentena.<\/p>\n<p class=\"tw-text-wide\"><strong>Archivo que no se pueden adjuntar:\u00a0\u00a0<\/strong>para proteger las cuentas de los usuarios, el servicio no permite adjuntar ciertos tipos de archivo.<\/p>\n<p class=\"tw-text-wide\"><strong>Archivos con extensiones no permitidas:\u00a0<\/strong>estas extensiones no estan permitidas por el servicio de seguridad en el correo de RedIRIS.<\/p>\n<p class=\"tw-text-wide\"><strong>.ade ,\u00a0 .adp , .apk,\u00a0 .appx,\u00a0 .appxbundle, .bat,\u00a0 .cab,\u00a0 .chm,\u00a0 .cmd,\u00a0 .com,\u00a0 .com1,\u00a0 .cpl,\u00a0 .dll,\u00a0 .dmg,\u00a0.exe,\u00a0 .hta,\u00a0 .inf,\u00a0 .ins, .iso,\u00a0 .isp, .jar ,\u00a0 .java, .js, .jse, .lib,\u00a0 .lnk,\u00a0 .mde,\u00a0 .msc,\u00a0 .msi , .msix,\u00a0 .msixbundle,\u00a0 .msp,\u00a0 .mst,\u00a0 .nsh,\u00a0 .ocx,\u00a0 .pif,\u00a0 .ps1,\u00a0 .reg,\u00a0 .scr,\u00a0 .sct, .shb,\u00a0 .sys,\u00a0 .themepack, .thmx,\u00a0 .vb , .vbe, .vbs , .vxd ,\u00a0 .ws, .wsc, .wsf, .wsh,\u00a0 .xpi<\/strong><\/p>\n<p><i class=\"material-icons-outlined\">Que puedo hacer<\/i><\/p>\n<div id=\"advgb-col-43f806aa-da03-4702-b3cf-dcb02de7f17a\" class=\"wp-block-advgb-column advgb-column advgb-is-half-tablet advgb-is-full-mobile\">\n<div class=\"advgb-column-inner\">\n<div class=\"wp-block-advgb-list\">\n<ul class=\"advgblist-2f4d4871-6cc8-493c-9be9-74078a1f3b04 advgb-list advgb-list-yes-alt\">\n<li>Antes de abrir cualquier fichero descargado desde el correo\u00a0<strong>asegurarse de cu\u00e1l es su extensi\u00f3n<\/strong>\u00a0y no fiarse solo del icono asociado al fichero.<\/li>\n<li>Cuando se env\u00eda un mensaje a varias personas y se quiere evitar que los destinatarios puedan ver el resto de direcciones,\u00a0<strong>utilizar la funci\u00f3n de copia oculta\u00a0<\/strong>(CCO o BCC).<\/li>\n<li>Utilizar\u00a0<strong>listas de distribuci\u00f3n\u00a0<\/strong>cuando se tenga que hacer un\u00a0<strong>env\u00edo masivo de correos<\/strong>.<\/li>\n<li><strong>Evitar hacer clic directamente en cualquier enlace desde el propio cliente de correo<\/strong>. Si el enlace es desconocido es recomendable buscar informaci\u00f3n en motores de b\u00fasqueda como Google o Bing.<\/li>\n<li><strong>Cifrar los mensajes<\/strong>\u00a0de correo que contengan\u00a0<strong>informaci\u00f3n sensible<\/strong><\/li>\n<\/ul>\n<p>Protegerme<\/p>\n<\/div>\n<\/div>\n<\/div>\n<div id=\"advgb-col-92554774-7574-4807-8b7a-4e15be5684f8\" class=\"wp-block-advgb-column advgb-column advgb-is-half-tablet advgb-is-full-mobile\">\n<div class=\"advgb-column-inner\">\n<div class=\"wp-block-advgb-list\">\n<ul class=\"advgblist-37b0058e-1285-4a28-ae1f-f9f09f9a08bb advgb-list advgb-list-dismiss\">\n<li><strong>No abrir ning\u00fan enlace ni descargar ning\u00fan fichero adjunto<\/strong>\u00a0procedente de un correo electr\u00f3nico que presente cualquier s\u00edntoma o patr\u00f3n\u00a0<strong>fuera de lo que se considera \u00abnormal\u00bb\u00a0<\/strong>o habitual.<\/li>\n<li><strong>No fiarse \u00fanicamente del nombre del remitente<\/strong>. Comprobar que el dominio del correo recibido (el que hay despu\u00e9s de @ de la direcci\u00f3n) es de confianza. Si un correo procedente de un contacto conocido solicita informaci\u00f3n inusual, contactar con el mismo usuario por tel\u00e9fono, u otra v\u00eda de comunicaci\u00f3n, para corroborar la legitimidad de la solicitud.<\/li>\n<li><strong>No habilitar las macros de los documentos ofim\u00e1ticos descargados<\/strong>\u00a0incluso si el propio fichero as\u00ed lo solicita.<\/li>\n<li><strong>No hacer clic en ning\u00fan enlace\u00a0<\/strong>que solicite<strong>\u00a0datos personales ni bancarios.<\/strong><\/li>\n<li><strong>E<\/strong>n el caso de utilizar la\u00a0<strong>versi\u00f3n web para acceder al correo electr\u00f3nico, no almacenar las credenciales<\/strong>\u00a0en el propio navegador. Antes de cerrar la sesi\u00f3n del navegador se debe asegurar cerrar la sesi\u00f3n de la cuenta de correo electr\u00f3nico.<\/li>\n<\/ul>\n<p class=\"tw-text-wide\">M\u00e1s informaci\u00f3n:<\/p>\n<ul class=\"tw-text-wide wp-block-list\">\n<li><a href=\"https:\/\/www.rediris.es\/lavadora\/pol\/\">Archivos bloqueados por Rediris<\/a><\/li>\n<li><a href=\"https:\/\/support.google.com\/mail\/answer\/6590?hl=es#zippy=%2Cmensajes-con-archivos-adjuntos\">Archivos bloquedos en Gmail<\/a>\u00a0(correo electr\u00f3nico Google)<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/es-es\/office\/datos-adjuntos-bloqueados-en-outlook-434752e1-02d3-4e90-9124-8b81e49a8519\">Archivos bloqueados en Outlook\u00a0<\/a>(correo electr\u00f3nico Microsoft)<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Por razones de seguridad, en el servicio de RedIRIS que utiliza la UGR aplica una serie de restricciones a los archivos que se pueden enviar y recibir por correo electr\u00f3nico: Archivos protegidos con contrase\u00f1a:\u00a0correos con adjuntos protegidos con contrase\u00f1a son considerados sospechosos y ser\u00e1n entregados en el destino final con una etiqueta de aviso o [&hellip;]<\/p>\n","protected":false},"author":692,"featured_media":6153,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[47,60],"tags":[33,55,14],"class_list":{"0":"post-6152","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-alertas","8":"category-ciberconsejos","9":"tag-consejos","10":"tag-formacion","11":"tag-noticias","12":"entry"},"_links":{"self":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/6152","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/users\/692"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/comments?post=6152"}],"version-history":[{"count":3,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/6152\/revisions"}],"predecessor-version":[{"id":6156,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/6152\/revisions\/6156"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media\/6153"}],"wp:attachment":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media?parent=6152"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/categories?post=6152"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/tags?post=6152"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}