RATs: puerta invisible a tu dispositivo
En las empresas es fácil pensar que los riesgos mayores están fuera de nuestro día a día digital: un USB perdido, un wifi público… Pero hay amenazas silenciosas que pueden residir dentro de nuestros dispositivos y trabajar sin que nos demos cuenta. Una de ellas es el troyano de acceso remoto, conocido por la sigla RAT - Remote Access Trojan. Este artículo te ayuda a entender qué es, cómo funciona, a quién afecta en la Universidad, cómo ha evolucionado y qué hacer para reducir su impacto.
¿Qué es un RAT y por qué deberías prestarle atención?
Un RAT es un tipo de malware que permite a un tercero tener acceso y control remoto sobre un equipo infectado. La clave está en el «acceso remoto sin consentimiento»: una vez instalado, el atacante puede usar el ordenador o dispositivo infectado como si estuviera sentado frente a él, sin que tú lo veas. Así se puede recolectar credenciales, archivos, activar la cámara o micrófono, o usar el equipo como lanzadera para otros ataques. Según definiciones especializadas, un RAT es precisamente un software que otorga a su autor acceso y control remoto sobre el equipo infectado.
En el entorno universitario esto cobra relevancia: imagina que tu equipo de investigación contiene datos sensibles, trabajos sin publicar, datos de estudiantes, o que un equipo administrativo gestiona correos, autorizaciones o bases de datos. Un RAT activo puede comprometer tu trabajo, el de tu equipo o incluso la seguridad de la Universidad en su conjunto.
¿Cómo funcionan los RAT? El “caballo de Troya” moderno
Los RAT operan de forma similar a herramientas legítimas de control remoto (como protocolos de escritorio remoto o aplicaciones de soporte técnico), pero con un giro: permanecen ocultos, usurpando funciones sin que el usuario sea consciente.
El ciclo típico es el siguiente:
- El usuario realiza una acción que engaña: descarga un archivo, abre un adjunto, hace clic en un enlace sospechoso.
- Se instala el RAT disfrazado como aplicación inocua o actualización, en un momento de descuido.
- Una vez activo, el software oculta su presencia (no aparece o se camufla como un proceso legítimo).
- El atacante toma el control, extrae información o la utiliza como base para otras acciones.
Se ha documentado que estos RAT pueden permanecer latentes, sin provocar síntomas evidentes, lo que hace que la detección sea difícil.
Evolución reciente y servicios de RAT como negocio
Una de las novedades del ecosistema de amenazas es que los RAT ya no solo dependen de un hacker experto que cree su propio troyano: existe un modelo de negocio detrás del malware que ofrece RAT bajo suscripción o alquiler, de modo que actores con menos conocimiento técnico consiguen lanzar ataques sofisticados. Esto intensifica el riesgo para organizaciones como la nuestra.
Además, los RAT han evolucionado para adaptarse a múltiples plataformas (Windows, móviles, servidores), con mejor ocultación, cifrado de comunicaciones y uso de servicios legítimos de terceros para esconderse. Por ejemplo, campañas recientes han mostrado RAT que despliegan herramientas de control remoto legítimas para ocultar su huella, usan TLS mutuo para sus comunicaciones y emplean varias fases de ataque para evitar detección.
¿Quiénes pueden ser objetivos en la Universidad y por qué?
En el ámbito universitario todos podemos tener un perfil atractivo para los atacantes: estudiantes, PDI y PAS. No es cuestión de que seas “experto en informática” sino de que tu dispositivo tenga acceso a recursos que el atacante considera útiles.
Estudiantes: puedes ser blanco de un RAT si descargas software pirata, usas apps fuera de tiendas oficiales o abres adjuntos con descuidos. Los atacantes buscan credenciales de servicios académicos, identidades digitales, trabajos, acceso a redes internas.
PDI: tu ordenador o equipo puede contener investigación, datos de proyectos en curso, colaboraciones externas, publicaciones. Esa información tiene valor. Un RAT puede permitir espionaje académico o robo de datos antes de su publicación.
PAS: gestionas bases de datos, administras cuentas, días de acceso, autorizaciones… Un RAT en un equipo de administración puede abrir la puerta a datos sensibles, acceso a sistemas y, desde ahí, a otros equipos.
En todos los casos la motivación del atacante puede variar: robo de datos personales, espionaje académico, acceso interno a la red universitaria, uso del equipo infectado como paso para atacar otros sistemas, etc. Según el análisis especializado, estos ataques apuntan normalmente a organizaciones con “ganancia financiera, política o informativa”.
Comparativa por plataforma: Windows, Android, iOS, Linux
No todos los sistemas se comportan igual frente a los RAT, ni tienen la misma exposición, pero todos están en riesgo.
Windows: sigue siendo el sistema más utilizado en contextos docentes y administrativos, lo que lo convierte en blanco principal. Muchos RAT clásicos y modernos apuntan a Windows. La abundancia de software, la variedad de usuarios y la frecuencia de descargas hacen que sea más vulnerable a errores de usuario y ataques de ingeniería social.
Android: la plataforma móvil más común entre el alumnado. Su exposición es alta cuando se permite la instalación de aplicaciones desde fuera de tiendas oficiales o se utilizan redes wifi abiertas. Los RAT móviles pueden recopilar datos, acceder a credenciales y aprovechar permisos excesivos en apps.
iOS: aunque es más restrictivo y con una tienda más controlada, no está libre de riesgo. Los ataques suelen ser más especializados (perfil de configuración malicioso, jailbreak, exploits) y menos masivos, pero cuando tienen éxito, la información que se manipula puede ser tan relevante como en otros sistemas.
Linux: quizá menos común entre usuarios administrativos en la Universidad (aunque hay PDI y PAS que lo usan), pero los servidores, los equipos de investigación y los dispositivos con Linux pueden sufrir RAT especialmente diseñados para integración profunda. Los especialistas señalan que los ataques en Linux a menudo involucran rootkits o persistencia que es mucho más difícil de descubrir.
En resumen: Windows es mayor objetivo por volumen, Android presenta una gran exposición móvil, iOS una menor superficie pero riesgo real, y Linux una amenaza especializada pero más lata en el tiempo si se compromete.
¿Cómo se presentan los RAT en el entorno universitario concreto?
Imagina esta situación: estás en una sala de ordenadores compartida en la Universidad, conectas tu portátil al wifi de la institución, esperas una clase o presentación, y decides instalar un complemento para “mejorar vídeos” que parece legítimo. Instalas la herramienta, y sin darte cuenta también instalas un RAT que se oculta y empieza a monitorizar el comportamiento: extrae tus credenciales del correo institucional, accede a la plataforma docente desde tu cuenta, descarga documentos de grupo, y permanece latente hasta que extiende su alcance a otros equipos. Esa es una situación verosímil.
O bien: eres PDI y recibes un correo que parece enviado por el servicio informático del centro, indicando que debes abrir un formulario de actualización. Al abrirlo, se instala un RAT que se queda conectado. Desde allí, el atacante accede a tus datos de investigación, a tus carpetas en la red de la Universidad y extrae información fundamental.
El punto clave: no hace falta que seas experto en informática para que te afecte; basta que uses tu dispositivo conectado a la red universitaria o que accedas a servicios desde él. Y si ese equipo está comprometido, la consecuencia puede afectar a toda la Universidad: propagación, robo de información, suplantación, daño de reputación.
Buenas prácticas clave en el contexto de la Universidad
Para reducir la probabilidad de sufrir un RAT y fortalecer la seguridad colectiva del campus, conviene adoptar hábitos que, además de protegerte a ti, protegen al resto. Algunas recomendaciones clave:
- Evita instalar software desde fuentes que no sean oficiales o contenidos difundidos sin verificación. piénsalo dos veces antes de instalar algo porque “parece útil”.
- Utiliza siempre autenticación multifactor (MFA) para todos los accesos relevantes: correo institucional, plataformas académicas, servicios de administración.
- Mantén actualizado el sistema operativo, las aplicaciones y los antivirus de tus equipos personales y de trabajo.
- Desconfía de correos, mensajes o enlaces “urgentes” que piden descargar un archivo o ingresar datos: revisa el remitente, el contexto y confirma si es oficial.
- En redes compartidas (aulas, laboratorios, cafetería) evita entrar a servicios sensibles sin verificar que la conexión sea segura; considera desconectar servicios automáticos de compartición de archivos.
- Revisa los permisos que tienen las aplicaciones (móvil o tablet): conceder permisos excesivos facilita que un RAT explote el dispositivo.
- Cuando viajes o trabajes desde fuera de la universidad, ten cuidado con redes wifi abiertas, utiliza VPN institucional o conexión protegida, y evita acceder a servicios críticos desde dispositivos inseguros.
¿Y ahora?
En 2025 los RAT siguen siendo una amenaza muy real, tanto para dispositivos personales como para los equipos conectados a la red universitaria. Su poder reside en la discreción, en el hecho de pasar desapercibidos, en usar servicios legítimos para ocultarse, y en aprovechar el entorno colaborativo de la Universidad para propagarse o robar información valiosa.
No se trata de alarmarse, sino de entender que nuestra seguridad colectiva depende en gran parte de los hábitos individuales. Cada dispositivo conectado es una puerta potencial. Adoptar buenas prácticas, pensar antes de hacer clic o instalar, y aplicar controles básicos es tan importante como tener un buen sistema técnico de protección.
Así reforzamos no solo nuestra propia seguridad, sino la de toda la comunidad universitaria.
Acciones prácticas que puedes aplicar ahora mismo
- Actualiza tu sistema operativo y aplicaciones en todos tus dispositivos.
- Revisa las apps instaladas en tu móvil y elimina las que no uses o no reconozcas.
- Activa la autenticación en dos pasos en tu correo institucional y servicios asociados.
- Evita instalar software o complementos desde fuentes no verificadas.
- Comprueba los permisos de las aplicaciones móviles y revoca los innecesarios.
- Desconfía de archivos adjuntos o enlaces inesperados, incluso si parecen venir de contactos conocidos.
- Haz una copia de seguridad de tus documentos importantes en un lugar seguro.
- Cierra sesión siempre que uses un dispositivo compartido o ajeno.
- Revisa periódicamente la actividad de inicio de sesión en tus cuentas.
- Reporta cualquier sospecha a los canales oficiales del STIC cuanto antes.