{"id":708436,"date":"2025-09-25T11:26:18","date_gmt":"2025-09-25T15:26:18","guid":{"rendered":"https:\/\/unifranz.edu.bo\/?p=708436"},"modified":"2025-09-25T11:26:25","modified_gmt":"2025-09-25T15:26:25","slug":"troyanos-avanzados-ponen-en-alerta-la-ciberseguridad-movil","status":"publish","type":"post","link":"https:\/\/unifranz.edu.bo\/pt\/blog\/troyanos-avanzados-ponen-en-alerta-la-ciberseguridad-movil\/","title":{"rendered":"Troyanos avanzados ponen en alerta la ciberseguridad m\u00f3vil"},"content":{"rendered":"<p><strong>Troyanos avanzados ponen en alerta la ciberseguridad m\u00f3vil<\/strong><\/p>\n\n\n\n<p>Los expertos en ciberseguridad advierten que las nuevas generaciones de malware y troyanos est\u00e1n rompiendo los esquemas tradicionales de protecci\u00f3n. A diferencia de las amenazas cl\u00e1sicas que se infiltraban a trav\u00e9s de archivos adjuntos o sitios web dudosos, las actuales utilizan inteligencia artificial, ingenier\u00eda social avanzada y vulnerabilidades en dispositivos del Internet de las Cosas (IoT) para expandirse con rapidez.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Alvaro Coronel, docente de la carrera de Ingenier\u00eda de Sistemas de la Universidad Franz Tamayo (Unifranz), sostiene que: \u201cLos riesgos cibern\u00e9ticos en diferentes entornos han evolucionado r\u00e1pidamente, y entre las amenazas m\u00e1s preocupantes se encuentran los troyanos de acceso remoto (RAT), como el conocido RatON. Estos programas maliciosos pueden comprometer la integridad de los sistemas escolares\u201d, destaca el acad\u00e9mico.<\/p>\n<\/blockquote>\n\n\n\n<p>De esta manera la ciberseguridad m\u00f3vil est\u00e1 nuevamente en alerta por el descubrimiento del mencionado troyano RatOn, que aseguran que es muy peligroso, que generalmente afecta a dispositivos Android. Este virus se disfraza de una aplicaci\u00f3n leg\u00edtima, pero en realidad puede tomar el control del tel\u00e9fono, robar datos personales, hacer transferencias de dinero sin permiso e incluso bloquear el dispositivo como si fuera un ransomware.<\/p>\n\n\n\n<p><strong>\u00bfQu\u00e9 es un troyano de acceso remoto?<\/strong><\/p>\n\n\n\n<p>Un troyano de acceso remoto, tambi\u00e9n conocido como RAT (por sus siglas en ingl\u00e9s: Remote Access Trojan), es un tipo de software malicioso que permite a un atacante controlar una computadora a distancia, sin que el usuario lo sepa. Algunos ejemplos de estas amenazas de troyanos m\u00f3viles de 2025. Algunos ejemplos de estas amenazas de troyanos m\u00f3viles de 2025<\/p>\n\n\n\n<p>1.Crocodilus <\/p>\n\n\n\n<p>2. DoubleTrouble <\/p>\n\n\n\n<p>3. ToxicPanda <\/p>\n\n\n\n<p>4. SparkKitty <\/p>\n\n\n\n<p>5. TsarBot <\/p>\n\n\n\n<p>6. Rocinante y Grandoreiro <\/p>\n\n\n\n<p>Estos troyanos m\u00f3viles, especialmente los bancarios y esp\u00edas, han experimentado un crecimiento exponencial lo que va este 2025, impulsados por t\u00e9cnicas avanzadas como overlays (o superposici\u00f3n es una capa transparente de contenido que se coloca encima de otro contenido existente, como una imagen, un video, una p\u00e1gina web o una interfaz de usuario), y el abuso de servicios de accesibilidad.<\/p>\n\n\n\n<p>Es importante aclarar que el acceso remoto no siempre es algo malo. Existen herramientas leg\u00edtimas, como el Protocolo de Escritorio Remoto (RDP) de Microsoft o programas como TeamViewer, que permiten a las personas conectarse a sus computadoras desde otro lugar para trabajar desde casa o brindar soporte t\u00e9cnico.<\/p>\n\n\n\n<p>Sin embargo, los RAT son versiones maliciosas de estas herramientas que se instalan en el equipo sin permiso y permiten al atacante espiar, robar informaci\u00f3n, controlar el dispositivo, activar la c\u00e1mara o el micr\u00f3fono, e incluso instalar otros virus, todo sin que la v\u00edctima se d\u00e9 cuenta.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>\u201cMuchas personas utilizan sus propios dispositivos (computadoras, tablets, celulares) y redes Wi-Fi dom\u00e9sticas, que a menudo carecen de software de seguridad actualizado o configuraciones robustas, haci\u00e9ndolos m\u00e1s vulnerables a ataques. Descargar software de fuentes no confiables o abrir archivos adjuntos sospechosos puede introducir malware en los dispositivos\u201d, explica Coronel.<\/p>\n<\/blockquote>\n\n\n\n<p><strong>\u00bfQui\u00e9nes son los objetivos de un troyano de acceso remoto?<\/strong><\/p>\n\n\n\n<p>Aunque cualquier persona con un dispositivo conectado a internet puede ser v\u00edctima de un RAT, los atacantes suelen enfocarse en objetivos estrat\u00e9gicos que les generen beneficios econ\u00f3micos, pol\u00edticos o de informaci\u00f3n. Los principales blancos son:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Instituciones financieras y empresas con el objetivo de obtener dinero, robar fondos, desviar transacciones o acceder a informaci\u00f3n financiera confidencial.<\/li>\n\n\n\n<li>Gobiernos y entidades pol\u00edticas con el objetivo de manipular el poder e influencia. Los atacantes buscan acceder a informaci\u00f3n clasificada, espiar comunicaciones internas, manipular procesos electorales o tomar el control de infraestructuras cr\u00edticas como telecomunicaciones, servicios p\u00fablicos o sistemas de transporte.<\/li>\n\n\n\n<li>Organizaciones y personas con datos valiosos, con especial inter\u00e9s en informaci\u00f3n. En muchos casos, los datos tienen m\u00e1s valor que el dinero. Los RATs se utilizan para: Robar identidades, espiar a empresas competidoras (espionaje corporativo) y obtener documentos sensibles que luego pueden venderse, filtrarse o utilizarse para chantaje o manipulaci\u00f3n pol\u00edtica.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<p>En resumen, aunque todos estamos en riesgo, los atacantes priorizan a quienes les pueden generar mayores beneficios, ya sea por el dinero que manejan, el poder que tienen o la informaci\u00f3n a la que tienen acceso.<\/p>\n\n\n\n<p>Seg\u00fan el informe IT Threat Evolution Q1, de Kaspersky, durante los primeros tres meses del 2025 se bloquearon m\u00e1s de 12 millones de ataques con malware m\u00f3vil, donde los troyanos representaron el 39.56 % de las detecciones. Entre ellos, los troyanos bancarios (27.31 %) y los troyanos esp\u00eda (24.49 %) fueron los m\u00e1s comunes.&nbsp;<\/p>\n\n\n\n<p>Adem\u00e1s, se observ\u00f3 un aumento del 27 % en la aparici\u00f3n de muestras \u00fanicas de malware para Android, alcanzando un total de 180,405 paquetes maliciosos detectados, lo que refleja una creciente sofisticaci\u00f3n y volumen en las amenazas dirigidas a dispositivos m\u00f3viles.<\/p>\n\n\n\n<p>Para enfrentar este panorama, los especialistas recomiendan un enfoque m\u00faltiple: actualizar constantemente sistemas y aplicaciones, implementar autenticaci\u00f3n multifactor, usar soluciones de seguridad basadas en an\u00e1lisis de comportamiento y capacitar a los usuarios para identificar intentos de enga\u00f1o.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>Troyanos avanzados ponen en alerta la ciberseguridad m\u00f3vil Los expertos en ciberseguridad advierten que las nuevas generaciones de malware y troyanos est\u00e1n rompiendo los esquemas tradicionales de protecci\u00f3n. A diferencia de las amenazas cl\u00e1sicas que se infiltraban a trav\u00e9s de archivos adjuntos o sitios web dudosos, las actuales utilizan inteligencia artificial, ingenier\u00eda social avanzada y &hellip; <a href=\"https:\/\/unifranz.edu.bo\/pt\/blog\/troyanos-avanzados-ponen-en-alerta-la-ciberseguridad-movil\/\">Continued<\/a><\/p>","protected":false},"author":51,"featured_media":708437,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[60],"tags":[266,1698,53,448,1422,5848,218,11405,242,3262],"class_list":["post-708436","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-bolivia","tag-ciberseguridad","tag-educacion","tag-ingenieria-de-sistemas","tag-innovacion-en-educacion","tag-seguridad","tag-tecnologia","tag-troyano","tag-unifranz","tag-virus"],"acf":[],"_links":{"self":[{"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/posts\/708436","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/users\/51"}],"replies":[{"embeddable":true,"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/comments?post=708436"}],"version-history":[{"count":2,"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/posts\/708436\/revisions"}],"predecessor-version":[{"id":708439,"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/posts\/708436\/revisions\/708439"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/media\/708437"}],"wp:attachment":[{"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/media?parent=708436"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/categories?post=708436"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/tags?post=708436"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}