Los intentos de ciberataque contra teléfonos móviles han aumentado de manera constante en los últimos años. La creciente complejidad de estas amenazas pone en riesgo la información personal, bancaria y laboral almacenada en los dispositivos.
El celular, utilizado para acceder a cuentas bancarias, gestionar documentos de trabajo y almacenar datos biométricos, se ha convertido en un blanco principal para los delincuentes cibernéticos.
Para enfrentar esta situación, la Agencia de Seguridad Nacional de Estados Unidos (NSA) ha publicado una guía con recomendaciones específicas, tanto para usuarios comunes como para empresas, con el objetivo de minimizar riesgos y proteger la privacidad digital.
¿Por qué es clave reiniciar el celular con regularidad?

Entre los consejos menos conocidos de la NSA destaca la acción de apagar y encender el dispositivo al menos una vez por semana. Esta medida simple interrumpe procesos maliciosos que podrían ejecutarse en segundo plano, dificultando el trabajo del software espía y limitando la persistencia de ataques avanzados.
Muchas familias de spyware y herramientas de vigilancia remota dependen de que el dispositivo permanezca encendido de forma continua. Reiniciar el equipo corta esa cadena, crea una barrera adicional y constituye una estrategia de bajo costo y alta efectividad que cualquier persona puede aplicar sin conocimientos técnicos.
Peligros al usar cargadores genéricos o públicos

La NSA advierte sobre los riesgos de conectar el teléfono a cables, cargadores o estaciones de carga de origen desconocido. Un accesorio falsificado o manipulado puede convertirse en una puerta de entrada para programas maliciosos que roban información o instalan software espía.
Los ataques a través de cargadores públicos, conocidos como “juice jacking”, han ido en aumento y representan una amenaza real para los usuarios habituales.
Solo deben usarse accesorios originales adquiridos a fabricantes de confianza, y se desaconseja el uso de estaciones de carga USB públicas en aeropuertos, hoteles o centros comerciales.
Además, se debe evitar conectar dispositivos personales a computadoras institucionales, ya sea por USB, WiFi o Bluetooth. Esta precaución busca impedir el intercambio involuntario de datos y el riesgo de que un dispositivo comprometido transfiera malware al teléfono.
¿Cómo fortalecer la seguridad del celular?

El primer escudo contra ataques informáticos, según la NSA, es la configuración adecuada de los sistemas de bloqueo y autenticación. La agencia sugiere establecer contraseñas o PIN robustos, de al menos seis dígitos, y configurar el borrado automático del dispositivo tras 10 intentos fallidos de desbloqueo.
La activación del bloqueo automático de pantalla después de cinco minutos de inactividad añade una capa de protección adicional.
Asimismo, el uso de sistemas biométricos, como la huella dactilar o el reconocimiento facial, se recomienda cuando la sensibilidad de la información lo permite. Esta medida facilita el acceso legítimo y dificulta la intrusión de terceros no autorizados. La combinación de autenticación biométrica y contraseñas complejas eleva de forma considerable la seguridad general del dispositivo.
Acciones que deben evitarse para reducir riesgos

Ciertas prácticas pueden aumentar la vulnerabilidad de los celulares. Los expertos desaconsejan abrir archivos adjuntos o enlaces enviados por remitentes desconocidos, advirtiendo que incluso contactos legítimos pueden ser utilizados como vía de ataque si sus cuentas han sido comprometidas.
Tampoco se recomienda mantener conversaciones confidenciales en dispositivos que no estén configurados para comunicaciones seguras. La presencia del teléfono en espacios sensibles puede ser aprovechada para interceptar información, incluso sin intervención directa del usuario.
Minimizar la exposición a ataques mediante redes y aplicaciones
La guía de la NSA pone especial énfasis en la gestión de conexiones inalámbricas y la selección de aplicaciones. Sugiere no conectarse a redes WiFi públicas, desactivar el WiFi y el Bluetooth cuando no se necesiten, y eliminar de la memoria las redes utilizadas en el pasado. El control físico del dispositivo es fundamental: nunca debe dejarse sin supervisión ni conectarse a medios extraíbles de origen incierto.
Fuente: Infobae