
Ante el incremento de ciberataques avanzados en distintas partes del mundo, la Agencia de Seguridad Nacional de Estados Unidos (NSA) ha decidido tomar cartas en el asunto y ha publicado una guía de buenas prácticas para la protección de dispositivos móviles de robos de grandes sumas de dinero.
La guía se enfoca especialmente en mitigar los riesgos impuestos por los llamados exploits zero-click, una nueva clase de ataques que no requieren interacción del usuario en su celular para comprometer la seguridad de sus cuentas y toda la información que integra.
Aquí presentamos las principales recomendaciones de la entidad experta, para reducir el riesgo de robo de dinero de cuentas bancarias.
Cómo proteger el celular de hackers

Entre las principales recomendaciones emitidas por la NSA se encuentra una que puede parecer sorprendente por su simplicidad: reiniciar frecuentemente los dispositivos móviles.
Este sencillo acto puede ser una barrera efectiva contra ciertos tipos de ataques. Aunque puede sonar como una medida básica, reiniciar el teléfono de manera periódica ayuda a limpiar la memoria y a deshacerse de sesiones activas que podrían haber sido comprometidas.
La guía de la NSA no solo destaca la importancia de reiniciar los dispositivos móviles; también incluye otras medidas cruciales para la seguridad cibernética. Una de las recomendaciones es evitar la instalación de aplicaciones de fuentes que no están verificadas.
Aplicaciones provenientes de tiendas no oficiales pueden contener malware o software espía que aproveche vulnerabilidades conocidas.

Otra medida importante es el uso de un servicio VPN (Virtual Private Network) al conectarse a redes WiFi públicas. Las redes públicas son un terreno fértil para ciberataques debido a su naturaleza abierta y su falta de cifrado robusto, lo que facilita la interceptación de datos.
Una VPN cifra la conexión, reduciendo notablemente el riesgo de que la información transmitida sea interceptada por terceros malintencionados.
Qué dicen Apple y Google para proteger los celulares
Las recomendaciones de la NSA se alinean con los esfuerzos continuos de gigantes tecnológicos como Apple y Google para mejorar la seguridad de sus dispositivos.
Ambos han implementado mecanismos avanzados de cifrado y actualizaciones de seguridad regulares para sus sistemas operativos. Sin embargo, a pesar de estos esfuerzos, los dispositivos móviles siguen siendo vulnerables a técnicas de hacking cada vez más sofisticadas.

Por ejemplo, Apple ha lanzado varias actualizaciones para iOS en respuesta a las vulnerabilidades explotadas por Pegasus, pero los atacantes han sido rápidos en encontrar nuevas formas de comprometer estos dispositivos.
Lo mismo sucede con Android, que aunque ha mejorado sus defensas, sigue siendo un objetivo frecuente para exploits zero-click.
Conoce un ciberataque que se infiltra al celular de forma invisible
A diferencia de los métodos tradicionales de hacking, que a menudo requieren alguna forma de participación por parte del usuario —como hacer clic en un enlace o descargar un archivo— los exploits zero-click pueden comprometer un dispositivo simplemente a través de la recepción de un mensaje o una imagen especialmente diseñados.

Esta tecnología ha sido utilizada notablemente por Pegasus, un software espía desarrollado por la empresa israelí NSO Group, que ha permitido el espionaje de individuos de alto perfil mediante la explotación de fallos en sistemas operativos iOS y Android.
Cuál es el riesgo de nuevos ciberataques
Empresas de ciberseguridad han destacado la gravedad de los exploits zero-click en múltiples publicaciones. Estos exploits pueden ser enviados a través de mensajes o archivos multimedia que, sin necesidad de ser abiertos, infectan el teléfono.
Estas vulnerabilidades no son tan conocidas por los fabricantes hasta que son explotadas en la naturaleza, dejando una ventana de oportunidad para los atacantes.
La NSA advierte que los hackers pueden utilizar estos exploits para instalar malware, robar información y realizar otras actividades maliciosas sin ser detectados.
Últimas Noticias
Google DeepMind diseña las reglas para que los robots de IA trabajen en equipo sin volverse incontrolables
Nuevos esquemas introducen mecanismos de reputación y verificación para fortalecer la confianza sin diluir responsabilidades en operaciones digitales avanzadas

Alerta en Argentina: PromptSpy, el virus para Android que usa IA para robar tus datos
Se trata de MorganArg, una app fraudulenta que instala el virus fuera de Google Play. Expertos advierten que es el primer ataque en Android que usa IA generativa para espiar y controlar dispositivos en el país

Steam regala estos cuatro juegos: cómo obtenerlos totalmente gratis
Los juegos disponibles sin costo son Be Queen Bee, Spacetime Shooter, Trust Me, I Nailed It y Sandy

El día después del centauro: qué pasará cuando la IA ya no nos necesite
Mientras el debate se centra en cuánto dura la colaboración humano-IA, una analista de The Atlantic pone sobre la mesa la pregunta que nadie quiere responder: ¿qué hacemos cuando termine?

Google lanza Gemini 3.1 Pro y las pruebas confirman que es la mejor IA del mundo: supera a ChatGPT y Claude
Esta inteligencia artificial está diseñada para abordar tareas complejas que exigen razonamiento, análisis y la generación de texto más allá de respuestas simples



