Skip to main content
  1. Casa
  2. Telefonía celular
  3. Noticias
  4. News

Este sencillo procedimiento puede frustrar los planes de los hackers

Todos estamos expuestos al ataque de ciberdelincuentes, por lo mismo, resulta clave seguir los consejos de expertos para evitar que nuestros datos sean sustraídos de los distintos dispositivos que usamos.

La Agencia de Seguridad Nacional de Estados Unidos publicó una lista de “buenas prácticas” para mantener seguros los dispositivos móviles.

Recommended Videos

Una de las recomendaciones más importantes y, probablemente la más sencilla, es reiniciar el teléfono inteligente cada semana para así frenar los intentos de hackeos.

“Reiniciar regularmente los teléfonos no detendrá al ejército de ciberdelincuentes ni a las empresas de espionaje a sueldo que han sembrado el caos y la duda sobre la capacidad de mantener cualquier información segura y privada en nuestras vidas digitales”, señala un artículo de ABC 10 News.

“Pero puede hacer que incluso los hackers más sofisticados trabajen más duro para mantener el acceso y robar datos de un teléfono”, agrega.

Neal Ziring es el director técnico de la oficina de ciberseguridad de la Agencia de Seguridad Nacional. El mismo explica que reiniciar el teléfono ya forma parte de su rutina.

“Diría que probablemente una vez a la semana, siempre que se me ocurra. Con esto se trata de imponer un coste a estos actores maliciosos”, explica.

Este tipo de consejos cobra relevancia, sobre todo en tiempos donde se han conocido las técnicas sofisticadas de algunos gobiernos para espiar a periodistas y activistas, uno de los más conocidos es el software Pegasus.

Las autoridades también ignoran la cantidad de dispositivos móviles que son hackeados cada año, aunque se estima que el número es considerable.

Felipe Sasso
Ex escritor de Digital Trends en Español
Felipe Sasso es periodista y escritor. Desde temprana edad manifestó una importante inquietud hacia la escritura y las…
Este importante error de Apple podría permitir a los piratas informáticos robar sus fotos y borrar su dispositivo
apple importante error piratas informaticos robar fotos borrar dispositivo samule sun 2zuoao3dmkg unsplash

Los sistemas macOS e iOS de Apple a menudo se consideran más seguros que sus rivales, pero eso no los hace invulnerables. Un equipo de seguridad lo demostró recientemente al mostrar cómo los piratas informáticos podrían explotar los sistemas de Apple para acceder a sus mensajes, datos de ubicación y fotos, e incluso borrar su dispositivo por completo.

Los descubrimientos fueron publicados en el blog de la firma de investigación de seguridad Trellix y serán de gran preocupación para los usuarios de iOS y macOS por igual, ya que las vulnerabilidades pueden ser explotadas en ambos sistemas operativos. Trellix explica que Apple parcheó los exploits en macOS 13.2 e iOS 16.3, que se lanzaron en enero de 2023, por lo que debe actualizar sus dispositivos lo antes posible.
piranka/Getty Images
Apple protege sus sistemas exigiendo que las aplicaciones estén firmadas por desarrolladores aprobados, mediante aplicaciones de sandboxing para evitar que accedan a áreas que no deberían, y eliminando casi por completo la capacidad de ejecutar dinámicamente código arbitrario. Combinadas, esas medidas ayudan a macOS e iOS a ser altamente seguros, pero aparentemente no lo suficientemente.

Leer más
Esta extensión de Chrome permite a los hackers apoderarse remotamente de su PC
Una persona con lentes observa la pantalla de una computadora.

Las extensiones maliciosas en Google Chrome están siendo utilizadas por piratas informáticos de forma remota en un esfuerzo por robar información confidencial.

Según lo informado por Bleeping Computer, una nueva botnet del navegador Chrome titulada 'Cloud9' también es capaz de registrar las pulsaciones de teclas, así como distribuir anuncios y código malicioso.
Getty Images
La botnet del navegador funciona como un troyano de acceso remoto (RAT) para el navegador web Chromium, que incluye Chrome y Microsoft Edge. Como tal, no solo se puede acceder a las credenciales de inicio de sesión; Los hackers también pueden lanzar ataques distribuidos de denegación de servicio (DDoS).

Leer más
Los hackers pueden estar escondidos en su sitio web favorito
simulan ciberataque sistema financiero mundial hacker computador

Los investigadores de seguridad han detallado cómo el sombreado de dominios se está volviendo cada vez más popular para los ciberdelincuentes.

Según lo informado por Bleeping Computer, los analistas de Palo Alto Networks (Unidad 42) revelaron cómo se encontraron con más de 12,000 incidentes de este tipo en solo un período de tres meses (de abril a junio de 2022).
Getty Images
Una rama del secuestro de DNS, el sombreado de dominios proporciona la capacidad de crear subdominios maliciosos infiltrándose en dominios legítimos. Como tal, los dominios sombreados no tendrán ningún impacto en el dominio principal, lo que naturalmente los hace difíciles de detectar.

Leer más