Apagar el celular por unos minutos trae varios beneficios y reduce riesgos. (Imagen Ilustrativa Infobae)Los intentos de ciberataque contra dispositivos han experimentado un crecimiento sostenido en los últimos años, y la sofisticación de estas amenazas pone en juego la integridad de datos personales, bancarios y laborales almacenados en celulares.Desde el acceso a cuentas bancarias hasta la gestión de documentos laborales y datos biométricos, el celular es hoy un objetivo privilegiado para los ciberdelincuentes. PUBLICIDADFrente a esta situación, la Agencia de Seguridad Nacional de Estados Unidos (NSA) publicó una guía con pautas específicas, dirigida tanto a usuarios particulares como a empresas, para reducir al máximo los riesgos y blindar la privacidad digital.Reiniciar el celular detiene los procesos que se están ejecutando en segundo plano. (Imagen Ilustrativa Infobae)Entre los consejos menos conocidos que la NSA incluyó en su guía, sobresale la pauta de apagar y volver a encender el dispositivo al menos una vez por semana.PUBLICIDADEsta medida simple interrumpe procesos maliciosos que pueden estar ejecutándose en segundo plano, dificultando el trabajo de software espía y limitando la persistencia de ataques avanzados. Muchas familias de spyware y herramientas de vigilancia remota dependen de la permanencia continua del dispositivo encendido. Por este motivo, reiniciar corta esa cadena, genera una barrera adicional y representa una estrategia de bajo costo y alta efectividad que puede adoptarse sin conocimientos técnicos.PUBLICIDADEl uso de cargadores originales y evitar estaciones públicas de carga disminuye las probabilidades de infección por malware y protege la integridad del celular. (Imagen Ilustrativa Infobae)La NSA alertó sobre los peligros de conectar el teléfono a cables, cargadores o estaciones de carga de procedencia desconocida. Un accesorio falsificado o manipulado puede convertirse en una vía de acceso para programas maliciosos capaces de robar información o instalar software espía. Los ataques a través de cargadores públicos, conocidos como “juice jacking”, han ido en aumento y representan una amenaza real para los usuarios habituales de dispositivos.PUBLICIDADSolo deben usarse accesorios originales adquiridos a fabricantes de confianza, y se desaconseja el uso de estaciones de carga USB públicas ubicadas en aeropuertos, hoteles o centros comerciales.Además, se debe evitar la conexión de dispositivos personales a computadoras institucionales, ya sea por USB, WiFi o Bluetooth. Esta precaución busca impedir el intercambio involuntario de datos y el riesgo de que un dispositivo comprometido transfiera malware al teléfono. PUBLICIDADConfigurar contraseñas robustas y activar el bloqueo automático contribuye a bloquear el acceso no autorizado y protege la información almacenada. (Imagen Ilustrativa Infobae)El primer escudo contra ataques informáticos, de acuerdo con la NSA, es la configuración adecuada de los sistemas de bloqueo y autenticación. La agencia sugiere establecer contraseñas o PIN robustos, de al menos seis dígitos, y configurar el borrado automático del dispositivo tras 10 intentos fallidos de desbloqueo. La activación del bloqueo automático de pantalla después de cinco minutos de inactividad añade una capa de protección adicional.PUBLICIDADAsimismo, el uso de sistemas biométricos, como la huella dactilar o el reconocimiento facial, se sugiere cuando la sensibilidad de la información lo permite. Esta medida facilita el acceso legítimo y dificulta la intrusión de terceros no autorizados. La combinación de autenticación biométrica y contraseñas complejas eleva de forma considerable la seguridad general del dispositivo.PUBLICIDADAbrir enlaces desconocidos expone el dispositivo a amenazas que pueden comprometer datos personales y laborales. (Imagen Ilustrativa Infobae)Ciertas acciones pueden multiplicar la vulnerabilidad de los celulares. Expertos desaconsejan la apertura de archivos adjuntos o enlaces enviados desde remitentes desconocidos, advirtiendo que incluso contactos legítimos pueden ser utilizados como vía de ataque si sus cuentas han sido comprometidas. No es sugerido mantener conversaciones confidenciales en dispositivos que no estén configurados para comunicaciones seguras. La presencia del teléfono en espacios sensibles puede ser aprovechada para interceptar información, incluso sin intervención directa del usuario.PUBLICIDADLa guía de la NSA pone especial énfasis en la gestión de conexiones inalámbricas y la selección de aplicaciones. Sugiere no conectarse a redes WiFi públicas, desactivar el WiFi y el Bluetooth cuando no se necesiten, y suprimir de la memoria las redes utilizadas en el pasado. El control físico del dispositivo es fundamental: nunca debe dejarse sin supervisión ni conectarse a medios extraíbles de origen incierto.
Reiniciar el celular, usar cargadores originales y otros consejos de expertos para evitar ciberataques
Entre los errores que abren la puerta a amenazas, se encuentran la conexión a redes WiFi públicas, la descarga de apps fuera de tiendas oficiales y la falta de actualizaciones













