Tecnología

El sencillo hábito con su celular que lo puede salvar de un millonario fraude; basta con hacerlo una vez por semana

En un entorno digital cada vez más hostil, pequeños cambios pueden hacer una gran diferencia.

26 de abril de 2025, 5:45 p. m.
La autenticación de dos factores añade una capa adicional de protección.
La autenticación de dos factores añade una capa adicional de protección. | Foto: Getty Images

Aunque los avances tecnológicos han transformado de manera significativa la vida de los usuarios, también han abierto nuevas oportunidades para que los ciberdelincuentes operen bajo el anonimato, robando datos personales y bancarios para actividades ilícitas.

En este contexto, los teléfonos celulares se han convertido en uno de los principales objetivos de los atacantes. Estos dispositivos, ampliamente utilizados en la actualidad, almacenan una gran cantidad de información sensible, como contraseñas, archivos, correos electrónicos, entre otros datos que resultan sumamente atractivos para los criminales informáticos.

Ante esta amenaza, expertos en ciberseguridad recomiendan apagar o reiniciar el celular por unos minutos de manera regular, como una medida efectiva para reducir el riesgo de ser víctima de un ataque cibernético. La Agencia de Seguridad Nacional de Estados Unidos (NSA), junto con otros especialistas, sugiere hacerlo al menos una vez por semana.

Es importante hacer uso de consejos sencillos y eficaces para proteger los datos personales y evitar sorpresas desagradables.
Es importante hacer uso de consejos sencillos y eficaces para proteger los datos personales y evitar sorpresas desagradables. | Foto: Getty Images/iStockphoto

Esta práctica, si bien no reemplaza otras estrategias de seguridad como instalar actualizaciones, evitar redes wifi públicas inseguras o utilizar aplicaciones de confianza, añade una capa adicional de protección.

La razón detrás de esta recomendación radica en que ciertos programas maliciosos no se instalan de manera permanente en el sistema, sino que residen temporalmente en la memoria RAM. Este tipo de amenazas, conocidas como “in-memory malware”, desaparecen al reiniciar el dispositivo, obligando a los atacantes a reinfectarlo, un proceso que se complica si el usuario implementa medidas adicionales como contraseñas robustas, actualizaciones periódicas y autenticación de dos factores.

Además, muchos ciberataques sofisticados dependen de mantener una conexión activa y continua con el dispositivo infectado. Técnicas como el malware, el spyware o los ataques de “zero-click” —donde no se requiere ninguna acción por parte del usuario para ser vulnerado— se basan en procesos que operan en segundo plano. Reiniciar el teléfono interrumpe estas conexiones y detiene actividades maliciosas que dependen de sesiones abiertas.

Por otra parte, más allá de mitigar amenazas activas, el reinicio regular del móvil contribuye al óptimo funcionamiento del sistema operativo, eliminando procesos innecesarios que podrían ser explotados como puntos de acceso para futuros ataques, y mejorando así tanto el rendimiento como la seguridad del dispositivo.

Otras prácticas de seguridad para proteger el celular

  • Utilizar contraseñas seguras y únicas: Se recomienda crear contraseñas largas, difíciles de adivinar y diferentes para cada cuenta.
  • Activar la autenticación de dos factores (2FA): La autenticación de dos factores añade una capa adicional de protección, ya que, aunque se robe la contraseña, se requerirá un segundo código para acceder a las cuentas.
  • Descargar aplicaciones solo de fuentes oficiales: Se debe utilizar exclusivamente tiendas oficiales como Google Play o App Store, evitando instalar aplicaciones desde enlaces desconocidos o sitios web de dudosa procedencia.
Los ciberdelincuentes pueden alterar conversaciones para engañar a los usuarios.
Los ciberdelincuentes pueden alterar conversaciones para engañar a los usuarios. | Foto: Getty Images/iStockphoto
  • Configurar el bloqueo automático del dispositivo: Es esencial que el celular se bloquee automáticamente tras un breve periodo de inactividad, empleando PIN, contraseña, huella dactilar o reconocimiento facial.
  • Realizar copias de seguridad de manera regular: Respaldar la información protege ante eventuales robos, daños o pérdidas del dispositivo, facilitando la recuperación de datos tras un ataque.
  • Desactivar funciones que no se utilicen: Se recomienda apagar funciones como Bluetooth o GPS cuando no se necesiten, reduciendo así posibles vías de ataque.
  • Desconfiar de mensajes o enlaces sospechosos: Muchos ciberataques comienzan con un simple SMS, correo electrónico o mensaje en aplicaciones de mensajería. No se debe hacer clic en enlaces ni descargar archivos de fuentes no verificadas.