
Ante el incremento de ciberataques avanzados en distintas partes del mundo, la Agencia de Seguridad Nacional de Estados Unidos (NSA) ha decidido tomar cartas en el asunto y ha publicado una guía de buenas prácticas para la protección de dispositivos móviles de robos de grandes sumas de dinero.
La guía se enfoca especialmente en mitigar los riesgos impuestos por los llamados exploits zero-click, una nueva clase de ataques que no requieren interacción del usuario en su celular para comprometer la seguridad de sus cuentas y toda la información que integra.
PUBLICIDAD
Aquí presentamos las principales recomendaciones de la entidad experta, para reducir el riesgo de robo de dinero de cuentas bancarias.
Cómo proteger el celular de hackers

Entre las principales recomendaciones emitidas por la NSA se encuentra una que puede parecer sorprendente por su simplicidad: reiniciar frecuentemente los dispositivos móviles.
PUBLICIDAD
Este sencillo acto puede ser una barrera efectiva contra ciertos tipos de ataques. Aunque puede sonar como una medida básica, reiniciar el teléfono de manera periódica ayuda a limpiar la memoria y a deshacerse de sesiones activas que podrían haber sido comprometidas.
La guía de la NSA no solo destaca la importancia de reiniciar los dispositivos móviles; también incluye otras medidas cruciales para la seguridad cibernética. Una de las recomendaciones es evitar la instalación de aplicaciones de fuentes que no están verificadas.
PUBLICIDAD
Aplicaciones provenientes de tiendas no oficiales pueden contener malware o software espía que aproveche vulnerabilidades conocidas.

Otra medida importante es el uso de un servicio VPN (Virtual Private Network) al conectarse a redes WiFi públicas. Las redes públicas son un terreno fértil para ciberataques debido a su naturaleza abierta y su falta de cifrado robusto, lo que facilita la interceptación de datos.
PUBLICIDAD
Una VPN cifra la conexión, reduciendo notablemente el riesgo de que la información transmitida sea interceptada por terceros malintencionados.
Qué dicen Apple y Google para proteger los celulares
Las recomendaciones de la NSA se alinean con los esfuerzos continuos de gigantes tecnológicos como Apple y Google para mejorar la seguridad de sus dispositivos.
PUBLICIDAD
Ambos han implementado mecanismos avanzados de cifrado y actualizaciones de seguridad regulares para sus sistemas operativos. Sin embargo, a pesar de estos esfuerzos, los dispositivos móviles siguen siendo vulnerables a técnicas de hacking cada vez más sofisticadas.

Por ejemplo, Apple ha lanzado varias actualizaciones para iOS en respuesta a las vulnerabilidades explotadas por Pegasus, pero los atacantes han sido rápidos en encontrar nuevas formas de comprometer estos dispositivos.
PUBLICIDAD
Lo mismo sucede con Android, que aunque ha mejorado sus defensas, sigue siendo un objetivo frecuente para exploits zero-click.
Conoce un ciberataque que se infiltra al celular de forma invisible
A diferencia de los métodos tradicionales de hacking, que a menudo requieren alguna forma de participación por parte del usuario —como hacer clic en un enlace o descargar un archivo— los exploits zero-click pueden comprometer un dispositivo simplemente a través de la recepción de un mensaje o una imagen especialmente diseñados.
PUBLICIDAD

Esta tecnología ha sido utilizada notablemente por Pegasus, un software espía desarrollado por la empresa israelí NSO Group, que ha permitido el espionaje de individuos de alto perfil mediante la explotación de fallos en sistemas operativos iOS y Android.
Cuál es el riesgo de nuevos ciberataques
Empresas de ciberseguridad han destacado la gravedad de los exploits zero-click en múltiples publicaciones. Estos exploits pueden ser enviados a través de mensajes o archivos multimedia que, sin necesidad de ser abiertos, infectan el teléfono.
PUBLICIDAD
Estas vulnerabilidades no son tan conocidas por los fabricantes hasta que son explotadas en la naturaleza, dejando una ventana de oportunidad para los atacantes.
La NSA advierte que los hackers pueden utilizar estos exploits para instalar malware, robar información y realizar otras actividades maliciosas sin ser detectados.
PUBLICIDAD
PUBLICIDAD
Últimas Noticias
Lo dieron por muerto en 2022: hoy Google controla toda la cadena de la IA
Sundar Pichai capitalizó USD 4 billones, declaró “AI-first” en 2016 y aguantó dos años de burlas tras la salida de ChatGPT. Hoy Gemini tiene el 25% del tráfico mundial de IA y Google factura USD 400.000 millones al año

Cómo se verían Los Padrinos Mágicos en el universo de GTA, según la IA
Nano Banana 2 en Gemini de Google puede crear imágenes de Cosmo y Wanda con el estilo callejero característico de este videojuego

Steven Soderbergh defendió el uso creativo de la inteligencia artificial en su documental sobre John Lennon
El director detalló cómo la alianza con Meta permitió convertir una entrevista inédita en una experiencia visual innovadora, poniendo en debate la transparencia y los nuevos recursos del cine documental

Cómo se verían Las Guerreras K-pop en la vida real hoy 2026
Zoey, Rumi y Mira son reinterpretadas con estética real gracias a la IA, manteniendo su esencia dentro del universo de Las Guerreras K-pop

Los riesgos invisibles de usar IA en el trabajo, según Harvard: dolor de cabeza, fatiga y más
Estos síntomas son consecuencia de la sobrecarga mental causada por el uso prolongado de diferentes sistemas de inteligencia artificial


