México registra un promedio de cuatro ciberataques por segundo, de acuerdo con el Plan Nacional de Ciberseguridad.
Los archivos cotidianos son el principal gancho que aprovechan los atacantes para engañar a los usuarios e infiltrar troyanos en sus equipos.
ESET advierte que solo en los primeros meses de 2025 el país enfrentó más de 40 mil millones de intentos de ciberataque.
Esta cifra subraya la necesidad de fortalecer la prevención en el uso de documentos laborales y personales ante la evolución de las amenazas.
El riesgo de los archivos legítimos
David González, investigador de seguridad informática de ESET, asegura que facturas y reportes se han convertido en el vehículo ideal para el malware. Según el experto, la concientización es clave durante el inicio de actividades laborales de 2026.
“Facturas, reportes, comprobantes fiscales y documentos laborales se han convertido en el vehículo ideal para infiltrar malware sin levantar sospechas”, asegura el especialista sobre la sofisticación de los engaños.
En este contexto, la firma explica los archivos más utilizados para propagar amenazas:
- Archivos ejecutables (.exe, .msi, .scr): son el modo más directo para instalar un troyano. Al ejecutarlos el código malicioso se activa de inmediato y permite a los atacantes tener acceso remoto al sistema.
- Documentos de Office con macros (.docx, .xlsm, .pptm): suelen llegar por correo electrónico con mensajes urgentes relacionados con pagos o notificaciones legales. Al abrirlos, el documento pide habilitar macros para descargar la amenaza digital.
“En enero es común ver archivos que se presentan como actualizaciones, reportes de fin de año, programas gratuitos, facturas, entre otros, que una vez ejecutados, son la puerta de entrada a los equipos de trabajo o personales”, comenta el experto de ESET respecto a estos formatos.
- Archivos PDF maliciosos (.pdf): pueden contener código activo o aprovechar vulnerabilidades en lectores desactualizados. Al abrirlos pueden ejecutar procesos ocultos o redirigir al usuario a descargas.
- Archivos comprimidos (.zip, .rar, .iso): se utilizan para ocultar malware y evadir filtros de seguridad. Suelen incluir ejecutables con nombres engañosos o doble extensión para facilitar la infiltración en redes.
- Scripts y accesos directos (.js, .vbs, .lnk): los scripts pueden ejecutar instrucciones en segundo plano para descargar o activar troyanos con un solo clic y sin alertas visibles por parte del usuario.
“Estos tipos de ataque pueden derivar en consecuencias graves para los usuarios y organizaciones: robo de información como contraseñas o datos bancarios, acceso remoto al dispositivo que permite espiar y manipular el sistema, instalación de otras amenazas y pérdidas de archivos”, explica González sobre el alcance del robo de información.
Recomendaciones técnicas de prevención
Para mitigar estos riesgos, ESET recomienda las siguientes acciones:
- Desconfiar de archivos adjuntos inesperados, incluso si parecen urgentes.
- Evitar habilitar macros en documentos de Office sin confirmar la autenticidad del remitente.
- Mantener el sistema operativo y las aplicaciones siempre actualizadas.
- Evitar descargar archivos desde enlaces no verificados en el navegador.
- Utilizar soluciones de seguridad informática confiables y correctamente configuradas.
“El inicio de año concentra trámites, pagos y mayor comunicación digital, lo que lo convierte en uno de los periodos más atractivos para los ciberdelincuentes. Identificar los archivos más utilizados para propagar troyanos es una medida básica de prevención para usuarios y organizaciones en México”, concluyó el investigador.
La implementación de una resiliencia total ante el malware permite que las organizaciones operen con mayor seguridad.
La vigilancia constante sobre la gestión de datos personal y corporativa es la defensa más efectiva contra la economía clandestina digital.
