
Ante el incremento de ciberataques avanzados en distintas partes del mundo, la Agencia de Seguridad Nacional de Estados Unidos (NSA) ha decidido tomar cartas en el asunto y ha publicado una guía de buenas prácticas para la protección de dispositivos móviles de robos de grandes sumas de dinero.
La guía se enfoca especialmente en mitigar los riesgos impuestos por los llamados exploits zero-click, una nueva clase de ataques que no requieren interacción del usuario en su celular para comprometer la seguridad de sus cuentas y toda la información que integra.
Aquí presentamos las principales recomendaciones de la entidad experta, para reducir el riesgo de robo de dinero de cuentas bancarias.
Cómo proteger el celular de hackers

Entre las principales recomendaciones emitidas por la NSA se encuentra una que puede parecer sorprendente por su simplicidad: reiniciar frecuentemente los dispositivos móviles.
Este sencillo acto puede ser una barrera efectiva contra ciertos tipos de ataques. Aunque puede sonar como una medida básica, reiniciar el teléfono de manera periódica ayuda a limpiar la memoria y a deshacerse de sesiones activas que podrían haber sido comprometidas.
La guía de la NSA no solo destaca la importancia de reiniciar los dispositivos móviles; también incluye otras medidas cruciales para la seguridad cibernética. Una de las recomendaciones es evitar la instalación de aplicaciones de fuentes que no están verificadas.
Aplicaciones provenientes de tiendas no oficiales pueden contener malware o software espía que aproveche vulnerabilidades conocidas.

Otra medida importante es el uso de un servicio VPN (Virtual Private Network) al conectarse a redes WiFi públicas. Las redes públicas son un terreno fértil para ciberataques debido a su naturaleza abierta y su falta de cifrado robusto, lo que facilita la interceptación de datos.
Una VPN cifra la conexión, reduciendo notablemente el riesgo de que la información transmitida sea interceptada por terceros malintencionados.
Qué dicen Apple y Google para proteger los celulares
Las recomendaciones de la NSA se alinean con los esfuerzos continuos de gigantes tecnológicos como Apple y Google para mejorar la seguridad de sus dispositivos.
Ambos han implementado mecanismos avanzados de cifrado y actualizaciones de seguridad regulares para sus sistemas operativos. Sin embargo, a pesar de estos esfuerzos, los dispositivos móviles siguen siendo vulnerables a técnicas de hacking cada vez más sofisticadas.

Por ejemplo, Apple ha lanzado varias actualizaciones para iOS en respuesta a las vulnerabilidades explotadas por Pegasus, pero los atacantes han sido rápidos en encontrar nuevas formas de comprometer estos dispositivos.
Lo mismo sucede con Android, que aunque ha mejorado sus defensas, sigue siendo un objetivo frecuente para exploits zero-click.
Conoce un ciberataque que se infiltra al celular de forma invisible
A diferencia de los métodos tradicionales de hacking, que a menudo requieren alguna forma de participación por parte del usuario —como hacer clic en un enlace o descargar un archivo— los exploits zero-click pueden comprometer un dispositivo simplemente a través de la recepción de un mensaje o una imagen especialmente diseñados.

Esta tecnología ha sido utilizada notablemente por Pegasus, un software espía desarrollado por la empresa israelí NSO Group, que ha permitido el espionaje de individuos de alto perfil mediante la explotación de fallos en sistemas operativos iOS y Android.
Cuál es el riesgo de nuevos ciberataques
Empresas de ciberseguridad han destacado la gravedad de los exploits zero-click en múltiples publicaciones. Estos exploits pueden ser enviados a través de mensajes o archivos multimedia que, sin necesidad de ser abiertos, infectan el teléfono.
Estas vulnerabilidades no son tan conocidas por los fabricantes hasta que son explotadas en la naturaleza, dejando una ventana de oportunidad para los atacantes.
La NSA advierte que los hackers pueden utilizar estos exploits para instalar malware, robar información y realizar otras actividades maliciosas sin ser detectados.
Últimas Noticias
Quienes usan agentes de IA son de países ricos y trabajan en tecnología: estudio de Perplexity y Harvard
Un análisis de millones de consultas muestra que los agentes de IA se usan principalmente para productividad, aprendizaje y organización personal

Meta subirá los precios de sus dispositivos de realidad virtual como los lentes Quest
La compañía busca reducir la presión financiera sobre Reality Labs mediante ajustes en precios, ciclos de reemplazo más largos y un ritmo más lento en el lanzamiento de nuevo hardware

Spotify cada vez tiene más IA para todos: así funcionan las nuevas playlist
La plataforma comenzó a probar playlists generadas por IA que analizan todo el historial de escucha del usuario y permiten ajustar detalles como el momento, el ritmo y la frecuencia de actualización

Criptomonedas: cuál es el valor de ethereum este 13 de diciembre
Ethereum fue creada en 2015 por el programador Vitalik Buterin, con la intención de impulsar un instrumento para aplicaciones descentralizadas y colaborativas

Bitcoin: cuál es la cotización de esta criptomoneda
El bitcoin ha sentado las bases para el surgimiento de muchas de las criptodivisas existentes en el mercado y ha marcado un momento crucial para las soluciones de pago digital




