por ESET
21/01/2026 14:26 / Uniradio Informa Sonora / Ciencia y tecnología / Actualizado al 21/01/2026
MÉXICO.- Con el inicio de año y el regreso a las actividades laborales, escolares y administrativas, también se reactivan los ataques informáticos que continúan evolucionando; y uno de los métodos más utilizados por los ciberdelincuentes es el uso de archivos que aparentan ser legítimos, pero esconden troyanos, un tipo de malware diseñado para infiltrarse en los dispositivos sin que el usuario lo note. ESET, compañía líder en detección proactiva de amenazas, describe cómo operan estos ataques que pueden robar información, acceder a dispositivos, cometer fraudes digitales e incluso instalar otras amenazas.
México registra un promedio de cuatro ciberataques por segundo, de acuerdo con el diagnóstico oficial del Plan Nacional de Ciberseguridad, y los archivos cotidianos son el principal gancho que aprovechan los atacantes para engañar a los usuarios e infiltrarse en sus equipos. "Facturas, reportes, comprobantes fiscales y documentos laborales se han convertido en el vehículo ideal para infiltrar malware sin levantar sospechas", asegura David González, investigador de seguridad informática de ESET.
En un país en el que, sólo en los primeros meses de 2025 enfrentó más de 40 mil millones de intentos de ciberataque, resulta indispensable fortalecer la prevención y concientización entre los usuarios, especialmente en el uso cotidiano de archivos digitales.
En este contexto, ESET explica los cinco tipos de archivos más utilizados por los atacantes para propagar troyanos y la forma en que operan:
1. Archivos ejecutables (.exe, .msi, .scr): son el modo más directo para instalar un troyano. Al ejecutarlos el código malicioso se activa de inmediato y permite a los atacantes tener acceso remoto, robar información o instalar otros programas dañinos sin que el usuario se dé cuenta.
2. Documentos de Office con macros (.docx, .xlsm, .pptm): estos archivos suelen llegar por correo electrónico con mensajes urgentes relacionados con pagos, facturas, reportes o notificaciones legales. Al abrirlos el documento pide "Habilitar contenido" o "Habilitar macros". Al hacerlo se descarga el troyano.
"En enero es común ver archivos que se presentan como actualizaciones, reportes de fin de año, programas gratuitos, facturas, entre otros, que una vez ejecutados, son la puerta de entrada a los equipos de trabajo o personales", comenta el experto de ESET.
3. Archivos PDF maliciosos (.pdf): algunos PDFs pueden contener código activo o aprovechar vulnerabilidades en lectores desactualizados. Al abrirlos pueden ejecutar procesos ocultos o redirigir al usuario a descargas maliciosas.
4. Archivos comprimidos (.zip, .rar, .iso): estos archivos se utilizan para ocultar malware y evadir filtros de seguridad. Suelen incluir ejecutables con nombres engañosos o doble extensión como: factura.pdf.exe
5. Scripts y accesos directos (.js, .vbs, .lnk): los scripts pueden ejecutar instrucciones en segundo plano para descargar o activar troyanos con un solo clic y sin alertas visibles.
"Estos tipos de ataque pueden derivar en consecuencias graves para los usuarios y organizaciones: robo de información como contraseñas o datos bancarios, acceso remoto al dispositivo que permite espiar y manipular el sistema, instalación de otras amenazas y pérdidas de archivos", explica González.
Desde ESET brindan las siguientes recomendaciones para reducir riesgos ante estos ataques:
· Desconfiar de archivos adjuntos inesperados, incluso si parecen urgentes.
· Evitar habilitar macros en documentos de Office sin confirmar la autenticidad del remitente.
· Mantener el sistema operativo y las aplicaciones siempre actualizadas.
· Evitar descargar archivos desde enlaces no verificados.
· Utilizar soluciones de seguridad confiables y correctamente configuradas.