No data was found

Ciberseguridad: el truco de reiniciar el celular y otros consejos de la NSA

Los intentos de ciberataque contra teléfonos móviles han aumentado de manera constante en los últimos años. La creciente complejidad de estas amenazas pone en riesgo la información personal, bancaria y laboral almacenada en los dispositivos.

El celular, utilizado para acceder a cuentas bancarias, gestionar documentos de trabajo y almacenar datos biométricos, se ha convertido en un blanco principal para los delincuentes cibernéticos.

Para enfrentar esta situación, la Agencia de Seguridad Nacional de Estados Unidos (NSA) ha publicado una guía con recomendaciones específicas, tanto para usuarios comunes como para empresas, con el objetivo de minimizar riesgos y proteger la privacidad digital.

¿Por qué es clave reiniciar el celular con regularidad?

Reiniciar el celular detiene los procesos que se están ejecutando en segundo plano. (Imagen Ilustrativa Infobae)

Entre los consejos menos conocidos de la NSA destaca la acción de apagar y encender el dispositivo al menos una vez por semana. Esta medida simple interrumpe procesos maliciosos que podrían ejecutarse en segundo plano, dificultando el trabajo del software espía y limitando la persistencia de ataques avanzados.

Muchas familias de spyware y herramientas de vigilancia remota dependen de que el dispositivo permanezca encendido de forma continua. Reiniciar el equipo corta esa cadena, crea una barrera adicional y constituye una estrategia de bajo costo y alta efectividad que cualquier persona puede aplicar sin conocimientos técnicos.

Peligros al usar cargadores genéricos o públicos

El uso de cargadores originales y evitar estaciones públicas de carga disminuye las probabilidades de infección por malware y protege la integridad del celular. (Imagen Ilustrativa Infobae)

La NSA advierte sobre los riesgos de conectar el teléfono a cables, cargadores o estaciones de carga de origen desconocido. Un accesorio falsificado o manipulado puede convertirse en una puerta de entrada para programas maliciosos que roban información o instalan software espía.

Los ataques a través de cargadores públicos, conocidos como “juice jacking”, han ido en aumento y representan una amenaza real para los usuarios habituales.

Solo deben usarse accesorios originales adquiridos a fabricantes de confianza, y se desaconseja el uso de estaciones de carga USB públicas en aeropuertos, hoteles o centros comerciales.

Además, se debe evitar conectar dispositivos personales a computadoras institucionales, ya sea por USB, WiFi o Bluetooth. Esta precaución busca impedir el intercambio involuntario de datos y el riesgo de que un dispositivo comprometido transfiera malware al teléfono.

¿Cómo fortalecer la seguridad del celular?

Configurar contraseñas robustas y activar el bloqueo automático contribuye a bloquear el acceso no autorizado y protege la información almacenada. (Imagen Ilustrativa Infobae)

El primer escudo contra ataques informáticos, según la NSA, es la configuración adecuada de los sistemas de bloqueo y autenticación. La agencia sugiere establecer contraseñas o PIN robustos, de al menos seis dígitos, y configurar el borrado automático del dispositivo tras 10 intentos fallidos de desbloqueo.

La activación del bloqueo automático de pantalla después de cinco minutos de inactividad añade una capa de protección adicional.

Asimismo, el uso de sistemas biométricos, como la huella dactilar o el reconocimiento facial, se recomienda cuando la sensibilidad de la información lo permite. Esta medida facilita el acceso legítimo y dificulta la intrusión de terceros no autorizados. La combinación de autenticación biométrica y contraseñas complejas eleva de forma considerable la seguridad general del dispositivo.

Acciones que deben evitarse para reducir riesgos

Abrir enlaces desconocidos expone el dispositivo a amenazas que pueden comprometer datos personales y laborales. (Imagen Ilustrativa Infobae)

Ciertas prácticas pueden aumentar la vulnerabilidad de los celulares. Los expertos desaconsejan abrir archivos adjuntos o enlaces enviados por remitentes desconocidos, advirtiendo que incluso contactos legítimos pueden ser utilizados como vía de ataque si sus cuentas han sido comprometidas.

Tampoco se recomienda mantener conversaciones confidenciales en dispositivos que no estén configurados para comunicaciones seguras. La presencia del teléfono en espacios sensibles puede ser aprovechada para interceptar información, incluso sin intervención directa del usuario.

Minimizar la exposición a ataques mediante redes y aplicaciones

La guía de la NSA pone especial énfasis en la gestión de conexiones inalámbricas y la selección de aplicaciones. Sugiere no conectarse a redes WiFi públicas, desactivar el WiFi y el Bluetooth cuando no se necesiten, y eliminar de la memoria las redes utilizadas en el pasado. El control físico del dispositivo es fundamental: nunca debe dejarse sin supervisión ni conectarse a medios extraíbles de origen incierto.

Fuente: Infobae

COMPARTIR ESTA NOTICIA

Facebook
Twitter

FACEBOOK

TWITTER