
La amenaza de los ciberataques crece a nivel global y pone en jaque la seguridad de datos personales y bancarios almacenados en celulares. Ante este escenario, expertos y autoridades internacionales sugieren incorporar rutinas sencillas que pueden marcar una diferencia en la protección digital.
Una de estas acciones, respaldada por distintas agencias y gobiernos, implica apagar el teléfono durante 5 minutos cada día. Esta medida fue presentada por el primer ministro de Australia, Anthony Albanese, como una táctica efectiva y de fácil implementación para dificultar el acceso de los atacantes a la información personal.
PUBLICIDAD
Por qué apagar el teléfono 5 minutos al día ayuda a evitar hackeos
Muchos programas espía y formas de malware dependen de mantener activa la sesión del dispositivo para operar. Al apagar el teléfono y dejarlo fuera de servicio durante 5 minutos, se cierran procesos dañinos y se interrumpen las conexiones no autorizadas que los atacantes utilizan para acceder a la información.

Esta interrupción es suficiente para dificultar el trabajo de los ciberdelincuentes y limitar el espionaje o el robo de datos personales, sin que el usuario requiera conocimientos técnicos avanzados ni la instalación de herramientas adicionales.
PUBLICIDAD
Cuáles beneficios ofrece mantener el celular y las aplicaciones actualizadas
La Agencia de Seguridad Nacional de Estados Unidos (NSA) sugiere mantener el sistema operativo y las aplicaciones actualizadas, porque es una de las prácticas más efectivas para reforzar la seguridad.
Las actualizaciones frecuentes incluyen correcciones para vulnerabilidades recién detectadas, lo que impide que los atacantes aprovechen fallos presentes en versiones obsoletas del software.
PUBLICIDAD

Permitir que las actualizaciones se instalen automáticamente y revisar con regularidad la existencia de nuevas versiones reduce el tiempo en que el dispositivo permanece expuesto a riesgos conocidos. Ignorar estas notificaciones incrementa la posibilidad de sufrir ataques automatizados o personalizados.
Qué otras medidas ruitnarias refuerzan la seguridad de los celulares
Apagar el celular no es la única acción clave. Utilizar contraseñas robustas, activar la autenticación en dos pasos y descargar aplicaciones solo desde tiendas oficiales refuerza la protección integral del dispositivo.
PUBLICIDAD
En cuanto a la autenticación en dos pasos, esta exige un código adicional para acceder a las cuentas, lo que dificulta la entrada no autorizada incluso si se revela la contraseña principal.

Es más seguro descargar las apps desde tiendas oficiales, porque estas plataformas aplican filtros de seguridad que minimizan el riesgo de instalar software malicioso, lo que reduce las posibilidades de exposición a estafas.
PUBLICIDAD
Por qué se deben evitar las redes WiFi públicas para transacciones sensibles
Las redes WiFi abiertas, presentes en lugares como cafeterías, aeropuertos o centros comerciales, suelen carecer de mecanismos de cifrado adecuados. Esta debilidad facilita la interceptación de datos transmitidos por los usuarios, incluyendo credenciales y datos financieros.
Por esta razón, se debe evitar realizar transacciones bancarias o enviar documentos sensibles a través de estas conexiones. Emplear redes privadas o conexiones protegidas mediante VPN contribuye a disminuir el riesgo de filtración de datos durante la navegación pública.
PUBLICIDAD
Cómo proteger la información personal frente a intentos de estafa

El control sobre la información personal es fundamental ante métodos de engaño como el phishing, que busca obtener datos a través de comunicaciones falsas que simulan provenir de bancos o instituciones reconocidas.
Asimismo, las autoridades sugieren no compartir datos personales por canales no oficiales, ni responder a solicitudes sospechosas, y de esta forma protegerse contra intentos de estafas y la apropiación de identidades.
PUBLICIDAD
En este sentido, la incorporación de hábitos preventivos en la cotidianidad, como apagar el teléfono diariamente durante 5 minutos, adoptar claves seguras, actualizar el software y limitar el acceso a redes públicas, constituye una barrera eficaz frente al aumento de las amenazas que enfrentan los usuarios.
PUBLICIDAD
PUBLICIDAD
Últimas Noticias
Gemini o ChatGPT: cuál puedes usar gratis y qué cambia si pagas
La versión gratuita del asistente de OpenAI da acceso a GPT-4o, pero con un límite de uso diario estricto

Quién es la pareja actual de Elon Musk y cómo es su vida fuera de la tecnología
Su vida profesional arrancó en IBM y dio un giro hacia el capital de riesgo cuando se incorporó a Bloomberg Beta
El secreto de la próxima generación de lentes de contacto inteligentes: baterías del tamaño de un grano de arroz
La nueva batería elimina riesgos como fugas y sobrecalentamiento, comunes en las de iones de litio tradicionales

Las búsquedas con IA llegan a YouTube: cómo aprovechar esta nueva función
La nueva función facilita descubrir creadores y segmentos relevantes para cada búsqueda

¿Quién tiene mayor coeficiente intelectual: el hijo mayor, el del medio o el menor? La IA da su veredicto
Gemini advirtió desde el principio que la ciencia sí tiene una respuesta para esta pregunta, “pero viene con una ‘letra pequeña’ muy importante”



