Icono del sitio Tintas de Boedo

Por qué las letras al final de un archivo pueden ser un peligro

Qué son y por qué importan para tu seguridad.

Las vemos todos los días, aunque pocas veces les prestamos atención. Esas “letritas” que aparecen después del punto en el nombre de un archivo —.jpg, .pdf, .docx, .exe— cumplen una función vital: le indican al sistema operativo qué tipo de archivo es y qué programa debe usar para abrirlo. Sin embargo, lo que parece una simple etiqueta técnica puede convertirse también en una puerta de entrada para los ciberataques más comunes.

El código detrás del punto

Las extensiones de archivo son, en apariencia, un detalle menor. Pero sin ellas, la computadora no sabría cómo interpretar la información que guarda en su interior. Un .txt se abre como texto plano, un .mp4 se reproduce en un reproductor de video, un .zip se descomprime en una carpeta. Incluso hay extensiones exclusivas de determinados sistemas operativos: por ejemplo, los famosos .exe en Windows, que resultan inofensivos en Linux, ya que este último no puede ejecutarlos.

Además, los usuarios pueden modificar manualmente las extensiones: cambiar un .csv a .txt para editarlo con un bloc de notas, o un .html para inspeccionarlo como texto en lugar de abrirlo en un navegador. Hasta aquí, todo parece simple y hasta práctico. Pero esa misma flexibilidad es la que aprovechan los cibercriminales para disfrazar amenazas.

Cuando la extensión engaña

Uno de los riesgos más comunes es que, por defecto, muchos sistemas operativos ocultan las extensiones de archivo. Así, lo que a simple vista parece un inocente documento.pdf podría en realidad esconder un .exe malicioso disfrazado: documento.pdf.exe.

Los atacantes también recurren a otro truco: cambiar los íconos de los archivos. Un archivo ejecutable puede adoptar el aspecto de una foto o de una planilla de Excel. El usuario, confiado, lo abre… y ahí empieza el problema: la instalación de un malware, un ransomware o un troyano.

Las extensiones más usadas… y las más peligrosas

En la vida digital cotidiana circulan decenas de extensiones. Entre las más comunes están:

Pero dentro de esta lista también se esconden las más peligrosas:

¿Y los archivos de texto plano?

En este terreno, hay una pequeña buena noticia: los archivos .txt siguen siendo considerados seguros, ya que no ejecutan código ni contienen instrucciones ocultas. Sin embargo, su rol también puede ser usado como carnada: un atacante puede enviar un .txt junto con otro archivo malicioso disfrazado, buscando generar confianza.

Cómo protegerse

La ciberseguridad no depende solo de los antivirus o firewalls: muchas veces empieza en la atención del usuario. Algunas buenas prácticas para evitar engaños con las extensiones:

Una letra puede cambiarlo todo

En definitiva, las extensiones son mucho más que un detalle técnico: son la primera pista para reconocer qué tipo de información tenemos frente a nosotros. Y también, el primer lugar donde los atacantes buscan explotar nuestra confianza. La diferencia entre abrir una foto de vacaciones o instalar un virus puede depender, literalmente, de esas tres letras que siguen al punto.

Salir de la versión móvil