enero 22, 2026

EMPREFINANZAS

ABRIENDO NUEVOS CAMINOS HACIA LA INFORMACION

Inicio de año, nuevos riesgos digitales: los archivos más usados para propagar troyanos en México

Ciudad de México, enero de 2026

ESET alerta sobre los formatos más utilizados por ciberdelincuentes para infectar equipos con troyanos.

Con el inicio de año y el regreso a las actividades laborales, escolares y administrativas, también se reactivan los ataques informáticos que continúan evolucionando; y uno de los métodos más utilizados por los ciberdelincuentes es el uso de archivos que aparentan ser legítimos, pero esconden troyanos, un tipo de malware diseñado para infiltrarse en los dispositivos sin que el usuario lo note. ESET, compañía líder en detección proactiva de amenazas, describe cómo operan estos ataques que pueden robar información, acceder a dispositivos, cometer fraudes digitales e incluso instalar otras amenazas.

México registra un promedio de cuatro ciberataques por segundo, de acuerdo con el diagnóstico oficial del Plan Nacional de Ciberseguridad, y los archivos cotidianos son el principal gancho que aprovechan los atacantes para engañar a los usuarios e infiltrarse en sus equipos. “Facturas, reportes, comprobantes fiscales y documentos laborales se han convertido en el vehículo ideal para infiltrar malware sin levantar sospechas”, asegura David González, investigador de seguridad informática de ESET.

En un país en el que, sólo en los primeros meses de 2025 enfrentó más de 40 mil millones de intentos de ciberataque, resulta indispensable fortalecer la prevención y concientización entre los usuarios, especialmente en el uso cotidiano de archivos digitales.

En este contexto, ESET explica los cinco tipos de archivos más utilizados por los atacantes para propagar troyanos y la forma en que operan:

1. Archivos ejecutables (.exe, .msi, .scr): son el modo más directo para instalar un troyano. Al ejecutarlos el código malicioso se activa de inmediato y permite a los atacantes tener acceso remoto, robar información o instalar otros programas dañinos sin que el usuario se dé cuenta.

2. Documentos de Office con macros (.docx, .xlsm, .pptm): estos archivos suelen llegar por correo electrónico con mensajes urgentes relacionados con pagos, facturas, reportes o notificaciones legales. Al abrirlos el documento pide “Habilitar contenido” o “Habilitar macros”. Al hacerlo se descarga el troyano.

“En enero es común ver archivos que se presentan como actualizaciones, reportes de fin de año, programas gratuitos, facturas, entre otros, que una vez ejecutados, son la puerta de entrada a los equipos de trabajo o personales”, comenta el experto de ESET.

3. Archivos PDF maliciosos (.pdf): algunos PDFs pueden contener código activo o aprovechar vulnerabilidades en lectores desactualizados. Al abrirlos pueden ejecutar procesos ocultos o redirigir al usuario a descargas maliciosas.

4. Archivos comprimidos (.zip, .rar, .iso): estos archivos se utilizan para ocultar malware y evadir filtros de seguridad. Suelen incluir ejecutables con nombres engañosos o doble extensión como: factura.pdf.exe

5. Scripts y accesos directos (.js, .vbs, .lnk): los scripts pueden ejecutar instrucciones en segundo plano para descargar o activar troyanos con un solo clic y sin alertas visibles.

“Estos tipos de ataque pueden derivar en consecuencias graves para los usuarios y organizaciones: robo de información como contraseñas o datos bancarios, acceso remoto al dispositivo que permite espiar y manipular el sistema, instalación de otras amenazas y pérdidas de archivos”, explica González.

Desde ESET brindan las siguientes recomendaciones para reducir riesgos ante estos ataques:

Desconfiar de archivos adjuntos inesperados, incluso si parecen urgentes.

Evitar habilitar macros en documentos de Office sin confirmar la autenticidad del remitente.

Mantener el sistema operativo y las aplicaciones siempre actualizadas.

Evitar descargar archivos desde enlaces no verificados.

Utilizar soluciones de seguridad confiables y correctamente configuradas.

“El inicio de año concentra trámites, pagos y mayor comunicación digital, lo que lo convierte en uno de los periodos más atractivos para los ciberdelincuentes. Identificar los archivos más utilizados para propagar troyanos es una medida básica de prevención para usuarios y organizaciones en México”, concluye el investigador de ESET.

Para saber más sobre seguridad informática visite el portal corporativo de ESET: https://www.welivesecurity.com/es/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Acerca de ESET                   

ESET® proporciona seguridad digital de vanguardia para prevenir ataques antes de que ocurran. Al combinar el poder de la IA y la experiencia humana, ESET® se anticipa a las ciberamenazas conocidas y emergentes, asegurando empresas, infraestructuras críticas e individuos. Ya sea protección de endpoints, nube o dispositivos móviles, sus soluciones y servicios nativos de IA y basados en la nube son altamente efectivos y fáciles de usar. La tecnología de ESET incluye detección y respuesta sólidas, cifrado ultraseguro y autenticación multifactor. Con defensa en tiempo real las 24 horas, los 7 días de la semana y un sólido soporte local, mantiene a los usuarios seguros y a las empresas funcionando sin interrupciones. Un panorama digital en constante evolución exige un enfoque progresivo de la seguridad: ESET® está comprometido con una investigación de clase mundial y una potente inteligencia sobre amenazas, respaldada por centros de I+D y una sólida red global de socios. Para obtener más información, visite https://www.eset.com/latam o síganos en LinkedIn, Facebook Twitter.

Datos de Contacto de Comunicación y Prensa 

Para más información se puede poner en contacto a través de prensa@eset-la.com o al +54 11 2150-3700. 

Copyright © 1992 – 2025. Todos los derechos reservados. ESET y NOD32 son marcas registradas de ESET. Otros nombres y marcas son marcas registradas de sus respectivas empresas. 

Contacto de prensa Serna PR: Gesuri Lazcano |gesuri.lazcano@sernagrp.com  Cel. 55 9106 3371 Alma Sánchez | alma.sanchez@sernagrp.com  Cel. 55 2748 7884