Líder en el Cuadrante Mágico de Gartner® de 2025 para plataformas de protección de Endpoints. Cinco añLíder en el Cuadrante Mágico™ de GartnerLeer el informe
¿Sufre una brecha de seguridad?Blog
ComenzarContacto
Header Navigation - ES
  • Plataforma
    Resumen de la plataforma
    • Singularity Platform
      Bienvenido a la Seguridad Empresarial Integrada
    • Cómo funciona
      La Diferencia de Singularity XDR
    • Marketplace de Singularity
      Integraciones con un solo clic para liberar la potencia de XDR
    • Precios y Paquetes
      Comparaciones y orientaciones de un vistazo
    Data & AI
    • Purple AI
      Acelerar las operaciones de seguridad con IA generativa
    • Singularity Hyperautomation
      Automatice fácilmente los procesos de seguridad
    • AI-SIEM
      AI SIEM para el SOC autónomo
    • Singularity Data Lake
      Potenciada por la IA, unificada por el lago de datos
    • Singularity Data Lake for Log Analytics
      Ingesta de datos sin fisuras desde entornos locales, en la nube o híbridos
    Endpoint Security
    • Singularity Endpoint
      Prevención, detección y respuesta autónomas
    • Singularity XDR
      Protección, detección y respuesta nativas y abiertas
    • Singularity RemoteOps Forensics
      Orquestación forense a escala
    • Singularity || Threat Intelligence
      Información completa sobre el adversario
    • Singularity Vulnerability Management
      Detección de activos no autorizados
    Cloud Security
    • Singularity Cloud Security
      Bloquee los ataques con un CNAPP basado en IA
    • Singularity Cloud || Native Security
      Asegurar la nube y los recursos de desarrollo
    • Singularity Cloud Workload Security
      Plataforma de protección de la carga de trabajo en la nube en tiempo real
    • Singularity || Cloud Data Security
      Detección de amenazas mediante inteligencia artificial
    • Singularity Cloud Security Posture Management
      Detectar y corregir errores de configuración en la nube
    Identity Security
    • Singularity Identity
      Detección de amenazas y respuesta para la identidad
  • ¿Por qué SentinelOne?
    ¿Por qué SentinelOne?
    • ¿Por qué SentinelOne?
      Ciberseguridad pensada para el futuro
    • Nuestros clientes
      La confianza de las principales empresas del mundo
    • Reconocimiento industrial
      Probado y demostrado por los expertos
    • Quiénes somos
      Líder del sector en ciberseguridad autónoma
    Comparar SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trend Micro
    • Trellix
    • Wiz
    Industria
    • Energía
    • Administración Pública
    • Finanzas
    • Sanidad
    • Educación
    • Educación K-12
    • Fabricación
    • Comercio
    • Sector público estatal y local
  • Servicios
    Servicios gestionados
    • Visión General de Servicios Gestionados
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Experiencia de clase mundial e Inteligencia de Amenazas.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      Analyses forensiques, IRR et préparation aux incidents.
    Asistencia y despliegue
    • Gestión técnica de cuentas
      Customer success con servicio personalizado
    • SentinelOne GO
      Asesoramiento guiado sobre incorporación y despliegue
    • SentinelOne University
      Formación en directo y a la carta
    • Panorama de los servicios
      Soluciones integrales para operaciones de seguridad sin interrupciones
    • SentinelOne Community
      Inicio de sesión en la comunidad
  • Partners
    Nuestra red
    • Socios MSSP
      Triunfe más rápido con SentinelOne
    • Marketplace de Singularity
      Extender la potencia de la tecnología S1
    • Socios de ciberriesgo
      Incorporar equipos de respuesta y asesoramiento profesional
    • Alianzas tecnológicas
      Soluciones integradas a escala empresarial
    • SentinelOne para AWS
      Alojado en regiones de AWS en todo el mundo
    • Socios de canal
      Aportar juntos las soluciones adecuadas
    Descripción general del programa →
  • Recursos
    Centro de recursos
    • Datasheets
    • eBooks
    • Videos
    • Libros blancos
    • Events
    Ver todos los recursos→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identity
    • Cloud
    • macOS
    • Blog de SentinelOne
    Blog→
    Recursos tecnológicos
    • SentinelLABS
    • Glosario de ransomware
    • Ciberseguridad 101
  • Quiénes somos
    Acerca SentinelOne
    • Acerca SentinelOne
      El líder de la industria en ciberseguridad
    • SentinelLABS
      Investigación de amenazas para el cazador de amenazas moderno
    • Carreras
      Las últimas oportunidades de trabajo
    • Prensa y noticias
      Anuncios de la empresa
    • Blog de ciberseguridad
      Las últimas amenazas a la ciberseguridad, noticias y más
    • FAQ
      Obtenga respuestas a las preguntas más frecuentes
    • DataSet
      La Plataforma de datos en vivo
    • S Foundation
      Asegurar un futuro más seguro para todos
    • S Ventures
      Invertir en la próxima generación de seguridad y datos
ComenzarContacto
Background image for ¿Qué es el malware móvil? Tipos, métodos y ejemplos
Cybersecurity 101/Seguridad de puntos finales/Malware móvil

¿Qué es el malware móvil? Tipos, métodos y ejemplos

El malware móvil es una amenaza creciente para los usuarios. Conozca los tipos de malware móvil y cómo proteger sus dispositivos contra infecciones.

CS-101_Endpoint.svg
Tabla de contenidos

Entradas relacionadas

  • EDR frente a CDR: diferencias en la detección y la respuesta
  • XDR frente a SIEM frente a SOAR: comprenda las diferencias
  • Política eficaz de seguridad de los puntos finales en 2025
  • MSSP frente a MDR: ¿cuál elegir?
Actualizado: July 30, 2025

El malware móvil es una amenaza creciente que ataca a los teléfonos inteligentes y las tabletas. Esta guía explora los diferentes tipos de malware móvil, cómo se propagan y sus posibles repercusiones en los usuarios.

Conozca estrategias eficaces para detectar y eliminar el malware móvil, así como las mejores prácticas para proteger sus dispositivos. Comprender el malware móvil es fundamental para proteger los datos personales y de la organización.

Malware móvil - Imagen destacada | SentinelOne¿Qué es el malware móvil?

El malware móvil es un software malicioso que ataca smartphones, tabletas y otros dispositivos móviles para obtener acceso a datos privados. Aunque el malware móvil no es tan prolífico como su homólogo (el malware que ataca a las estaciones de trabajo tradicionales), supone una amenaza creciente para todas las organizaciones.

Los actores maliciosos utilizan varios tipos de malware móvil (y métodos de implementación) para acceder a los teléfonos inteligentes. Para ayudar a mantener la seguridad de su organización, es importante conocer cada uno de ellos.

Descubra cómo puede detener a los actores maliciosos con la protección y detección sin igual de la plataforma Singularity™ Endpoint de SentinelOne.

Tipos de malware móvil

Conocer los diferentes tipos de malware móvil le dará una mejor idea de cómo protegerse e identificar las amenazas. Veamos a continuación los diferentes tipos de malware móvil.

Troyanos de acceso remoto (RAT)

Los atacantes utilizan los RAT para obtener un amplio acceso a los datos de sus dispositivos móviles y, en la mayoría de los casos, los utilizan para recopilar información. Los datos que suelen recopilar los RAT incluyen el historial de llamadas, los datos de SMS, el historial de navegación y las aplicaciones instaladas. Lo peligroso es que los atacantes pueden utilizar los RAT para activar cámaras, enviar mensajes y registrar datos GPS.

Troyanos bancarios

La información de su cuenta bancaria es el objetivo número uno de los atacantes, por lo que debe tener cuidado con los troyanos bancarios. Los atacantes disfrazan los troyanos como aplicaciones que pueden parecer legítimas para engañar a los usuarios y que estos proporcionen información confidencial. Los troyanos bancarios acceden a los datos de sus cuentas financieras, como sus datos de inicio de sesión, mediante suplantación de identidad la página de inicio de sesión de una institución financiera. Una vez instalados en el ordenador del cliente, los hackers tienen una puerta trasera en su ordenador, lo que les permite acceder a los archivos y sistemas del ordenador, de modo que pueden producirse robos de identidad y transacciones financieras no autorizadas.

Ransomware

El ransomware es un tipo de malware que los atacantes utilizan para acceder a su dispositivo móvil. Acceden a datos importantes y los cifran hasta que se paga un rescate.

Solo cuando se paga el rescate, la víctima puede recuperar el acceso a sus archivos cifrados. En la mayoría de los casos, las demandas de rescate implican el pago en bitcoins.

Malware de minería criptográfica

Este malware móvil permite a los atacantes minar criptomonedas como Monero en el dispositivo de un usuario. Permite a los atacantes realizar cálculos a través del navegador de la víctima con JavaScript sin necesidad de instalar software. La minería de criptomonedas permite a los ciberdelincuentes secuestrar el ordenador de un cliente para utilizar su potencia de procesamiento y electricidad para minar criptomonedas de forma gratuita.

La minería de estas criptomonedas requiere mucha potencia de procesamiento, ya que solo la primera persona que resuelva el complejo problema matemático recibirá una recompensa en criptomonedas por su esfuerzo. Las personas afectadas suelen notar una notable disminución de la duración de la batería y que su ordenador funciona muy lentamente.

Spyware móvil (stalkerware)

El spyware móvil se ejecuta en modo sigiloso y tiene como objetivo recopilar sus datos sin ser detectado. Se centra en datos como su actividad y la información de inicio de sesión de sus cuentas. Los ciberdelincuentes ocultan el spyware detrás de aplicaciones de aspecto inofensivo para evitar ser detectados.

Adware móvil

El adware malicioso supone un peligro para sus dispositivos móviles. Los actores maliciosos utilizan código de "publicidad maliciosa" para infectar la raíz de su dispositivo, forzando la descarga de adware malicioso.

Esto también permite a los atacantes robar los datos almacenados en su dispositivo móvil. Esto incluye información de inicio de sesión, contactos y su ubicación.

Descargas drive-by

Aunque visitar sitios web es fácil, el malware móvil, como las descargas drive-by, amenaza la ciberseguridad. Cuando abres sitios web infectados, el malware se instala instantáneamente en tu dispositivo. Estas variantes pueden dar acceso a tu dispositivo a spyware, adware y otros programas maliciosos.

Informe

Líderes en seguridad de puntos finales

Vea por qué SentinelOne ha sido nombrado Líder cuatro años consecutivos en el Cuadrante Mágico™ de Gartner® para Plataformas de Protección de Endpoints.

Leer el informe

Métodos de infección por malware móvil

Se pueden utilizar varios métodos para infectar un dispositivo móvil con malware. Algunos de los métodos más comunes son:

  • Descarga de aplicaciones infectadas: el malware puede estar oculto en aplicaciones disponibles para su descarga en tiendas de aplicaciones o sitios web de terceros. Cuando un usuario descarga e instala la aplicación, el malware también se instala en su dispositivo.
  • Visitar sitios web maliciosos: el malware puede introducirse en un dispositivo móvil a través de un sitio web diseñado para explotar las vulnerabilidades del navegador web del dispositivo. Cuando un usuario visita el sitio web, el malware se descarga e instala automáticamente en su dispositivo.
  • Abrir archivos adjuntos de correo electrónico maliciosos: el malware puede introducirse a través de archivos adjuntos de correo electrónico, como archivos PDF o documentos de Word. El malware se instala en el dispositivo cuando el usuario abre el archivo adjunto.
  • Uso de unidades USB infectadas: el malware puede propagarse a través de unidades USB infectadas con el malware. Cuando un usuario conecta la unidad USB a su dispositivo, el malware se transfiere al dispositivo.

Proteja su dispositivo móvil descargando solo aplicaciones de fuentes fiables, manteniendo actualizado el sistema operativo de su dispositivo y utilizando una aplicación de seguridad móvil de buena reputación.

Descubra cómo puede mejorar la respuesta y la reparación de su organización frente al malware móvil y mucho más con nuestra solución Singularity™ Endpoint.

Ejemplos de campañas de malware móvil

Un ejemplo de campaña de malware móvil es la campaña "Gooligan", descubierta en 2016. Esta campaña se dirigió a dispositivos Android e infectó a más de un millón, robando las credenciales de las cuentas de Google de los usuarios. El malware se propagó a través de aplicaciones infectadas descargadas de tiendas de aplicaciones de terceros.

La campaña "XcodeGhost" se dirigió a dispositivos iOS en 2015. Esta campaña infectó más de 4000 aplicaciones, incluidas aplicaciones populares como WeChat y Didi Chuxing, y se propagó a través de una versión comprometida del software de desarrollo Xcode de Apple.

Otro ejemplo es la campaña de malware "HummingBad", que tuvo como objetivo los dispositivos Android en 2016. Esta campaña infectó más de 10 millones de dispositivos y se utilizó para generar ingresos publicitarios fraudulentos. El malware se propagó a través de aplicaciones infectadas descargadas de tiendas de aplicaciones de terceros.

La campaña de malware "Agent Smith" se descubrió recientemente, en 2019. Esta campaña se dirigió a dispositivos Android e infectó a más de 25 millones, sustituyendo aplicaciones legítimas por versiones maliciosas sin el conocimiento del usuario. El malware se propagó a través de aplicaciones infectadas descargadas de tiendas de aplicaciones de terceros.

El análisis de malware móvil le protege del cibercrimen

¿Qué es el análisis de malware móvil?

El análisis de malware móvil detecta e identifica el malware, su origen y el impacto potencial en su dispositivo móvil.

Herramientas de análisis de malware móvil

Las herramientas de análisis de malware móvil muestran las estrategias que utilizan los atacantes para distribuir malware móvil. También proporcionan estadísticas actualizadas sobre ataques de malware y presentan procesos reconocidos de detección de malware.

El análisis de malware móvil ofrece tres ventajas principales. Entre ellas se incluye la capacidad de detectar malware en su dispositivo móvil.

La detección permite tomar medidas para poner fin a la amenaza. La experiencia también le proporcionará datos que pueden ayudarle en su investigación sobre el malware.

Medidas de precaución para la ciberseguridad

Además de las herramientas de análisis de malware móvil, existen prácticas recomendadas que puede utilizar para protegerse del malware móvil. A continuación le ofrecemos algunas recomendaciones.

Actualice las aplicaciones con frecuencia

Los desarrolladores siempre buscan formas de garantizar que sus aplicaciones estén protegidas contra el malware móvil. Actualice sus aplicaciones a la última versión disponible para asegurarse de que disfruta de la mejor y más segura experiencia.

Utilice una red Wi-Fi segura

Como profesionales de TI, debemos pensar en cómo los miembros de su equipo podrían abordar la oferta de Wi-Fi gratuito. Aunque es tentador conectarse a una red Wi-Fi gratuita en centros comerciales, cafeterías y otros lugares públicos, los empleados deben ser cautelosos con su seguridad, ya que las redes Wi-Fi públicas son el terreno de juego de los ciberdelincuentes. Los actores maliciosos atacan los dispositivos más vulnerables de la red y pueden suponer una amenaza no detectada durante meses o años. Debemos aconsejarles que extremen la precaución cuando utilicen una red Wi-Fi gratuita y que no descarguen ni hagan clic en enlaces que no conozcan.

Otras prácticas recomendadas para aumentar la seguridad móvil son el uso de un cortafuegos y la autenticación de dos factores para las credenciales de inicio de sesión. Mientras estén conectados a una red Wi-Fi pública, también deben tener cuidado con la información personal que comparten. Por ejemplo, es mejor guardar los datos bancarios y sanitarios para cuando estén conectados a una red privada segura, en lugar de a una red no segura.

Protect Your Endpoint

See how AI-powered endpoint security from SentinelOne can help you prevent, detect, and respond to cyber threats in real time.

Get a Demo

¡Defiéndase a sí mismo y a su equipo del malware móvil!

Existen muchas amenazas de malware móvil que deben gestionar tanto los particulares como las empresas. ¿Está segura su organización? La plataforma SentinelOne Singularity™ Endpoint le ofrece las defensas que necesita para prevenir, detectar y revertir amenazas conocidas y desconocidas.

Configure una demostración de SentinelOne aquí.

"

Preguntas frecuentes sobre malware móvil

El malware móvil es un software dañino diseñado para atacar teléfonos inteligentes, tabletas u otros dispositivos portátiles con el fin de robar datos, interrumpir su funcionamiento o tomar el control del dispositivo. Puede hacerse pasar por aplicaciones o archivos legítimos e interceptar mensajes, recopilar credenciales o bloquear el dispositivo por completo hasta que se pague un rescate. Dado que los dispositivos móviles suelen carecer de las defensas que tienen los ordenadores de sobremesa, son un objetivo atractivo para los ciberdelincuentes.

El malware móvil suele llegar a través de enlaces de phishing en correos electrónicos o mensajes de texto, aplicaciones maliciosas de tiendas no oficiales y descargas automáticas en sitios web comprometidos. Los atacantes también pueden ocultar código en códigos QR o anuncios infectados. Una vez que el usuario hace clic en un enlace, instala una aplicación sospechosa o visita una página infectada, el malware puede instalarse y comenzar su ataque.

Los troyanos bancarios se disfrazan de aplicaciones financieras para robar credenciales de inicio de sesión, mientras que el ransomware bloquea su dispositivo o datos a cambio de un pago. El spyware graba en secreto las pulsaciones del teclado, los mensajes o las ubicaciones GPS. Los bots móviles automatizan tareas no deseadas, como clics en anuncios o suscripciones, y los ataques de smishing utilizan SMS para engañarte y que instales malware.

Mantenga su dispositivo y sus aplicaciones actualizados, e instale solo software de tiendas oficiales. Ejecute una solución de seguridad móvil de confianza que analice las amenazas conocidas y de día cero. Evite hacer clic en enlaces de mensajes o anuncios no solicitados, y utilice contraseñas seguras y únicas, además de la autenticación multifactorial, para bloquear el acceso no autorizado.

SentinelOne Singularity Mobile utiliza inteligencia artificial basada en el comportamiento del dispositivo para detectar malware conocido y desconocido, intentos de phishing, exploits y ataques man-in-the-middle. Su defensa autónoma contra amenazas móviles bloquea la actividad maliciosa en tiempo real, incluso sin conexión a la nube. Las respuestas automatizadas aíslan las amenazas y guían a los usuarios para que remedien el riesgo de inmediato.

Singularity Mobile cubre todos los principales sistemas operativos de dispositivos: iOS, Android y Chrome OS. Tanto si su organización utiliza smartphones, tabletas o Chromebooks, el mismo agente impulsado por IA ofrece detección de amenazas, visibilidad y respuesta en todas las plataformas.

Añadir protección móvil cierra una brecha crítica al proteger los dispositivos que suelen acceder a los recursos corporativos y a los datos confidenciales. Evita el robo de credenciales mediante phishing, detiene el malware antes de que se propague y aplica políticas de confianza cero en los terminales móviles. Esto garantiza que todos los dispositivos, desde estaciones de trabajo hasta teléfonos, reciban una defensa contra amenazas automatizada y coherente.

No, Singularity™ Mobile funciona con o sin MDM. Si ya utiliza Intune, Workspace ONE, Jamf u otro MDM, la integración es sencilla. Si no es así, seguirá disfrutando de una protección y visibilidad completas y autónomas frente a las amenazas sin necesidad de ningún sistema de gestión de dispositivos.

Descubre más sobre Seguridad de puntos finales

Seguridad de los puntos finales para empresas: descripción general rápidaSeguridad de puntos finales

Seguridad de los puntos finales para empresas: descripción general rápida

Descubra los fundamentos de la seguridad de los puntos finales para empresas. Aprenda a proteger los dispositivos corporativos contra las amenazas cibernéticas, garantizar la protección de los datos y mantener la seguridad de la red con soluciones prácticas.

Seguir leyendo
¿Qué es un punto final en ciberseguridad?Seguridad de puntos finales

¿Qué es un punto final en ciberseguridad?

Los puntos finales son puertas de acceso a datos confidenciales, lo que los convierte en objetivos principales de los ciberataques. Una seguridad eficaz de los puntos finales implica herramientas como antivirus, cortafuegos y cifrado para detectar y mitigar las amenazas.

Seguir leyendo
5 proveedores de protección de endpoints en 2025Seguridad de puntos finales

5 proveedores de protección de endpoints en 2025

Descubra los 5 proveedores de protección de terminales para 2025. Vea cómo combaten los ataques con IA, supervisión en tiempo real y plataformas unificadas. Conozca los consejos de selección y las ventajas clave para cada sector.

Seguir leyendo
Las 6 ventajas principales de la seguridad de los puntos finalesSeguridad de puntos finales

Las 6 ventajas principales de la seguridad de los puntos finales

En esta publicación, exploraremos qué es la seguridad de los puntos finales, sus ventajas y cómo ofrece un escudo robusto contra los ciberataques, garantizando la seguridad de sus datos.

Seguir leyendo
  • Comenzar
  • Solicitar una demo
  • Recorrido por el producto
  • Por qué SentinelOne
  • Precios y Paquetes
  • FAQ
  • Contacto
  • Contacto
  • Soporte
  • SentinelOne Status
  • Idioma
  • Español
  • Plataforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servicios
  • Wayfinder TDR
  • SentinelOne GO
  • Gestión técnica de cuentas
  • Servicios de apoyo
  • Industria
  • Energía
  • Administración Pública
  • Finanzas
  • Sanidad
  • Educación
  • Educación K-12
  • Fabricación
  • Comercio
  • Sector público estatal y local
  • Cybersecurity for SMB
  • Recursos
  • Blog
  • Labs
  • Videos
  • Recorrido por el producto
  • Events
  • Cybersecurity 101
  • eBooks
  • Libros blancos
  • Prensa
  • News
  • Glosario de Ransomware
  • Empresa
  • Quiénes somos
  • Nuestros clientes
  • Carreras
  • Partners
  • Legal & Compliance
  • Declaración de seguridad
  • S Foundation
  • S Ventures

©2025 SentinelOne, Todos los derechos reservados.

Confidencialidad Condiciones de uso