Economía

Un clic y perdiste: los 5 archivos más usados para meterte un troyano en México

Abres una factura, un PDF o un reporte y, sin saberlo, le das acceso total a tu computadora y a todos tus datos

México sufre cuatro ciberataques masivos por segundo y los archivos más comunes son la principal puerta de entrada del malware.
México sufre cuatro ciberataques masivos por segundo y los archivos más comunes son la principal puerta de entrada del malware. (IA: Gemini)

No ves venir el golpe. Das clic en lo que parece un trámite rutinario… puede ser una factura, un reporte o un comprobante y, sin ruido ni aviso, tu computadora ya le pertenece a alguien más. Así son de efectivos los nuevos troyanos que circulan en México durante 2026.

La empresa de ciberseguridad ESET lanzó una alerta de seguridad urgente, para advertir que dicho riesgo. En México ocurren cuatro ciberataques masivos por segundo, donde los archivos más cotidianos se convirtieron en el anzuelo perfecto para meter troyanos sin levantar sospechas.

Los archivos aparentan ser legítimos, pero esconden a los troyanos, un tipo de malware muy peligroso, diseñados para infiltrarse en los dispositivos sin que el usuario lo note.

Facturas, reportes, comprobantes fiscales y documentos laborales se convirtieron en el vehículo ideal para infiltrar malware”, alertó el investigador de seguridad informática de ESET, David González.


5 archivos que propagan troyanos

Sospecha de todo y de todos. ESET alertó que, sí o sí, debes cuidarte de cinco archivos que pararen normales, pero que están listos para robar datos, contraseñas, claves bancarias y dinero:

  1. Archivos ejecutables, con terminación (.exe, .msi, .scr). Al ejecutarlos, el código malicioso se activa de inmediato y permite a los atacantes tener acceso remoto, robar información o instalar otros programas dañinos sin que el usuario se dé cuenta.
  2. Documentos de Office con macros (.docx, .xlsm, .pptm). Llegan por correo electrónico con mensajes urgentes relacionados con pagos, facturas, reportes, actualizaciones o notificaciones legales. Te piden “Habilitar contenido” o “Habilitar macros” y, al hacerlo, se descarga el troyano.
  3. Archivos PDF maliciosos (.pdf). Pueden contener un código activo o aprovechar vulnerabilidades en lectores desactualizados. Cuando los abres ejecutan procesos ocultos o redirigen al usuario a descargas maliciosas.
  4. Archivos comprimidos (.zip, .rar, .iso). Se utilizan para ocultar malware y evadir filtros de seguridad. Suelen incluir ejecutables con nombres engañosos o doble extensión como: factura.pdf.exe
  5. Scripts y accesos directos (.js, .vbs, .lnk). Pueden ejecutar instrucciones en segundo plano para descargar o activar troyanos con un solo clic y sin alertas visibles.

Estos ataques pueden derivar en consecuencias graves para los usuarios y organizaciones: robo de información como contraseñas o datos bancarios, acceso remoto al dispositivo que permite espiar y manipular el sistema, instalación de otras amenazas y pérdidas de archivos”, explicó David González.

Tips vs. archivos con troyanos

  • Desconfía de archivos adjuntos inesperados, incluso si parecen urgentes.
  • Evita habilitar macros –comandos que automatizan tareas repetitivas– en documentos de Office sin confirmar la autenticidad del remitente.
  • Mantén actualizado “siempre” el sistema operativo y las aplicaciones.
  • Evita descargar archivos desde enlaces no verificados.
  • Utiliza soluciones de seguridad confiables y correctamente configuradas.

Tags

Lo Último