
Los ciberataques están en aumento y uno de los objetivos más comunes por los ciberdelincuentes es acceder a datos financieros guardados en los teléfonos. Por este motivo, la seguridad de la información almacenada en estos dispositivos es más importante que nunca.
En este contexto, una pauta cada vez más popular es la de apagar el teléfono durante al menos cinco minutos al día. Esta acción, según el primer ministro de Australia, Anthony Albanese, puede contribuir a la protección de la información personal, incluida la que guarda datos de cuentas bancarias, contra el robo de datos y el malware.
Aunque muchas personas ya están familiarizadas con los riesgos asociados a las redes WiFi públicas o al descargar apps de fuentes no oficiales, la práctica de apagar el teléfono se presenta como una medida preventiva sencilla.

Apagar y encender un teléfono de forma regular puede ser una medida eficaz para interrumpir el funcionamiento de programas maliciosos que operan en segundo plano.
Algunos tipos de malware dependen de conexiones persistentes para acceder y robar información, y estos ataques pueden continuar incluso cuando no se usa activamente el dispositivo. Al apagar el teléfono, todos estos procesos en segundo plano se cierran, lo que dificulta la ejecución de software malicioso.
Además, cuando un teléfono está apagado, se interrumpe cualquier conexión activa, lo que reduce la capacidad de los atacantes de mantener un acceso continuo al dispositivo.
De esta manera, se elimina una de las principales vulnerabilidades que explotan los ciberdelincuentes: el acceso remoto prolongado a las aplicaciones y archivos del teléfono.

El primer ministro de Australia, Anthony Albanese, ha propuesto que se debe apagar los teléfonos durante cinco minutos al día como una medida para reforzar la ciberseguridad.
El objetivo de los cinco minutos es permitir que todos los procesos en segundo plano se detengan completamente antes de volver a encender el dispositivo. Durante ese corto tiempo, se interrumpen conexiones y aplicaciones que podrían ser aprovechadas por atacantes para acceder a la información del usuario.
El lapso de cinco minutos no es aleatorio, sino que se ha establecido como el tiempo necesario para garantizar que el teléfono se “reinicie” adecuadamente. Al finalizar este período, se disminuye el riesgo de que los atacantes aprovechen cualquier brecha o vulnerabilidad.
Esta práctica, que se debe realizar preferentemente cada noche, podría ser una herramienta clave para reducir el riesgo de ciberataques sin que los usuarios necesiten alterar significativamente su rutina diaria.

Interrumpir el funcionamiento del teléfono durante cinco minutos cada día es una medida útil, pero hay que acompañarla con otras pautas para garantizar la seguridad total de la información personal y financiera.
Los expertos en ciberseguridad sugieren otras prácticas preventivas. Una de las más importantes es mantener el dispositivo actualizado con las últimas versiones de software. Las actualizaciones incluyen parches de seguridad que corrigen vulnerabilidades conocidas y mejoran la protección contra amenazas.
Otro consejo crucial es evitar descargar aplicaciones desde fuentes no oficiales. Las aplicaciones provenientes de tiendas no verificadas pueden estar cargadas con malware diseñado para robar datos personales, como contraseñas bancarias o números de tarjeta de crédito.
Asimismo, se debe tener cuidado al conectarse a redes WiFi públicas, que suelen ser menos seguras y más susceptibles a los ataques cibernéticos. Conectar el teléfono puede permitir que los ciberdelincuentes intercepten la información transmitida, exponiendo aún más la seguridad de las cuentas bancarias.

Junto a la recomendación de apagar el teléfono diariamente, en 2020, la Agencia de Seguridad Nacional de Estados Unidos (NSA), sugirió reiniciar el dispositivo al menos una vez por semana.
Esta medida tiene un objetivo similar al de apagarlo diariamente: interrumpir cualquier proceso malicioso que podría estar ocurriendo en el segundo plano.
Reiniciar el teléfono ayuda a cerrar aplicaciones y conexiones que podrían haberse abierto sin el conocimiento del usuario, reduciendo así la posibilidad de que los atacantes accedan al dispositivo.
Deja una respuesta