Skip to main content
  1. Casa
  2. Telefonía celular

Este sencillo procedimiento puede frustrar los planes de los hackers

Todos estamos expuestos al ataque de ciberdelincuentes, por lo mismo, resulta clave seguir los consejos de expertos para evitar que nuestros datos sean sustraídos de los distintos dispositivos que usamos.

La Agencia de Seguridad Nacional de Estados Unidos publicó una lista de “buenas prácticas” para mantener seguros los dispositivos móviles.

Recommended Videos

Una de las recomendaciones más importantes y, probablemente la más sencilla, es reiniciar el teléfono inteligente cada semana para así frenar los intentos de hackeos.

“Reiniciar regularmente los teléfonos no detendrá al ejército de ciberdelincuentes ni a las empresas de espionaje a sueldo que han sembrado el caos y la duda sobre la capacidad de mantener cualquier información segura y privada en nuestras vidas digitales”, señala un artículo de ABC 10 News.

“Pero puede hacer que incluso los hackers más sofisticados trabajen más duro para mantener el y robar datos de un teléfono”, agrega.

Neal Ziring es el director técnico de la oficina de ciberseguridad de la Agencia de Seguridad Nacional. El mismo explica que reiniciar el teléfono ya forma parte de su rutina.

“Diría que probablemente una vez a la semana, siempre que se me ocurra. Con esto se trata de imponer un coste a estos actores maliciosos”, explica.

Este tipo de consejos cobra relevancia, sobre todo en tiempos donde se han conocido las técnicas sofisticadas de algunos gobiernos para espiar a periodistas y activistas, uno de los más conocidos es el software Pegasus.

Las autoridades también ignoran la cantidad de dispositivos móviles que son hackeados cada año, aunque se estima que el número es considerable.

Felipe Sasso
Ex escritor de Digital Trends en Español
Felipe Sasso es periodista y escritor. Desde temprana edad manifestó una importante inquietud hacia la escritura y las…
Esta extensión de Chrome permite a los hackers apoderarse remotamente de su PC
Una persona con lentes observa la pantalla de una computadora.

Las extensiones maliciosas en Google Chrome están siendo utilizadas por piratas informáticos de forma remota en un esfuerzo por robar información confidencial.

Según lo informado por Bleeping Computer, una nueva botnet del navegador Chrome titulada 'Cloud9' también es capaz de registrar las pulsaciones de teclas, así como distribuir anuncios y código malicioso.
Getty Images
La botnet del navegador funciona como un troyano de remoto (RAT) para el navegador web Chromium, que incluye Chrome y Microsoft Edge. Como tal, no solo se puede acceder a las credenciales de inicio de sesión; Los hackers también pueden lanzar ataques distribuidos de denegación de servicio (DDoS).

Leer más
Los hackers pueden estar escondidos en su sitio web favorito
simulan ciberataque sistema financiero mundial hacker computador

Los investigadores de seguridad han detallado cómo el sombreado de dominios se está volviendo cada vez más popular para los ciberdelincuentes.

Según lo informado por Bleeping Computer, los analistas de Palo Alto Networks (Unidad 42) revelaron cómo se encontraron con más de 12,000 incidentes de este tipo en solo un período de tres meses (de abril a junio de 2022).
Getty Images
Una rama del secuestro de DNS, el sombreado de dominios proporciona la capacidad de crear subdominios maliciosos infiltrándose en dominios legítimos. Como tal, los dominios sombreados no tendrán ningún impacto en el dominio principal, lo que naturalmente los hace difíciles de detectar.

Leer más
Los hackers ahora pueden alojar malware en los GIF que compartes
hackers pueden alojar malware en gif homero

¿Qué tan bajo irá el malware para llegar a su dispositivo? Pensamos que usar Minecraft para obtener a su computadora era el método más nefasto que los hackers han producido, pero hay un nuevo tipo de ataque aún más bajo que utiliza Microsoft Teams y GIF para montar ataques de phishing en su computadora.

El nuevo ataque se llama GIFShell e instala malware en su computadora para robar datos. Lo hace colándose en GIF de aspecto inocente y luego esperando a que comparta el GIF con sus colegas a través de Microsoft Teams.

Leer más