6 de octubre de 2024
Aplica la regla de los cinco minutos para evitar cualquier ciberataque en tu celular

Con este metodo sencillo se restringe el acceso sin autorización a contraseñas o robos de sumas de dinero guardadas en cuentas bancarias
Cuando un teléfono está encendido durante largos periodos de tiempo sin reiniciarse, es más vulnerable a que el software malicioso se instale sin que el usuario lo perciba. Al apagarlo, se corta la conexión que los ciberdelincuentes pueden tener con el dispositivo y se evita que el malware se ejecute de forma continua.
Aunque apagar el teléfono puede parecer un simple consejo, no es una idea nueva. La Agencia de Seguridad Nacional de Estados Unidos (NSA), ya había recomendado en el pasado reiniciar regularmente los dispositivos celulares como una medida para mitigar el riesgo de sujetos malintencionados.Varios especialistas coinciden que apagar el teléfono por lo menos cinco minutos diarios o mientras el usuario está durmiendo puede marcar una diferencia significativa en la seguridad.
La práctica de apagar o reiniciar el dispositivo no solo interrumpe el acceso de potenciales atacantes, sino que también ayuda a cerrar aplicaciones y procesos que podrían estar funcionando en segundo plano sin el conocimiento del usuario.Sin embargo, pese a los beneficios de esta práctica, muchos usuarios se muestran reacios a apagar sus teléfonos, principalmente por el temor de perder conectividad o no estar disponibles en caso de una emergencia.
Los smartphones actuales están diseñados para retomar la conectividad y el funcionamiento normal rápidamente tras ser apagados y encendidos, por lo que este temor es infundado. A menos que el dispositivo presente un problema técnico, la conectividad no debería ser un problema tras reiniciar el teléfono.Más allá de apagar el dispositivo, existen otras medidas que pueden complementarse para reforzar la seguridad. Entre ellas, el uso de software antivirus actualizado, evitar descargar aplicaciones o archivos de fuentes no confiables, y revisar regularmente los permisos otorgados a las aplicaciones instaladas en el teléfono.
COMPARTIR:
Comentarios
Aun no hay comentarios, sé el primero en escribir uno!