Lo único que debe hacer en su teléfono una vez a la semana, los funcionarios advierten
Proteger su información confidencial puede ser tan fácil como este simple paso.
El teléfono inteligente en su bolsillo le permite hacer todo, desde la compra de suministros para el hogar para administrar su cuenta bancaria y las finanzas. Desafortunadamente, la conveniencia de realizar tantas tareas con un dispositivo a veces puede llegar al costo de que se haya robado su información personal. Desde entonces, toda una industria de empresas y servicios de protección cibernética ha surgido para ayudar a las personas a mantener sus datos seguros. Pero de acuerdo con algunos funcionarios, hay una cosa muy simple que puede hacer en su teléfono cada semana que puede ser increíblemente efectiva para detener una brecha importante. Siga leyendo para ver lo que debe estar haciendo con su dispositivo.
RELACIONADO:Si ves esto en tu iPhone, no hagas clic en él, los expertos advierten.
Apagar y volver a encender su teléfono cada semana puede ayudar a proteger contra los piratas informáticos.
Según una guía de "Mejores prácticas" publicadas por la Agencia Nacional de Seguridad (NSA),Apagando tu teléfono Y de nuevo, cada semana puede ser una forma fácil de detener a los hackers obtener acceso a su información confidencial. La táctica simple, una solución tan común para la mayoría de los gadgets y la tecnología que se convierte en un cliché, puede funcionar como un obstáculo importante para cualquier persona que quiera explotar vulnerabilidades de seguridad en su dispositivo, los informes de prensa asociados.
De acuerdo aNeal ziring, Director Técnico de la Dirección de Ciberseguridad de la NSA, el sencillo acto de reinicie no será suficiente para detener todas las violaciones de datos y el robo de información, pero complica los trabajos de los hackers a largo plazo al hacer que sea más difícil mantener el acceso a su teléfono. "Esto se trata de imponer costo en estos actores maliciosos", dijo al AP.
Reiniciar su teléfono hace que sea más difícil para los hackers mantener acceso a sus datos personales.
Los expertos explican que un cambio en la forma en que los hackers obtienen acceso a los dispositivos han evolucionado en los últimos años. Si bien descargar accidentalmente un programa malo aún puede llevar a una violación, muchos ataques a teléfonos y tabletas ahora usan lo que se llama un explotamiento de "clic cero" que puede instalarse sin previo aviso. "Ha habido esta evolución lejos de tener un clic del objetivo en un enlace dudoso",Bill Marczak, un investigador principal en Citizen Lab, un vigilante de vigilancia de derechos civiles de Internet en la Universidad de Toronto, dijo al AP.
Sin embargo, obtener acceso a un dispositivo no garantiza que un pirata informático tendrá acceso permanente a ella. Los sólidos sistemas de seguridad integrados en dispositivos y actualizados constantemente pueden hacer que sea casi imposible que los ladrones digitales se incrusten permanentemente en el sistema de una computadora. En su lugar, esto los obliga a usar programas conocidos como "cargas útiles de memoria" que son más difíciles de detectar, pero típicamente no pueden sobrevivir a un reinicio del sistema, de acuerdo conPatrick Wardle, un experto en seguridad y ex investigador de la NSA.
RELACIONADO:Si ve este mensaje en su ROKU, informe de inmediato, los expertos dicen.
Un informe reciente encontró que los iPhones actualizados podrían ser hackeados sin siquiera hacer clic en un enlace.
Desafortunadamente, la tarea de mantener la seguridad digital se está convirtiendo en una perspectiva más difícil, ya que la tecnología asume un mayor papel en nuestras vidas. Un informe de Amnistía Internacional publicado el 18 de julio encontró queApple iPhones podría ser hackeado Sin los usuarios, incluso que necesiten hacer clic en un enlace, lo que le da al atacante acceso a todo, desde correos electrónicos y mensajes de texto a la cámara y el micrófono del teléfono.
El informe indica que se utilizó una infiltración de "clic cero" desarrollada por el Grupo de la Firma de Espionaje Cyber Israeli NSO se utilizó para infectar los iPhones que pertenecen a los defensores de los derechos humanos y los periodistas, a pesar de que los dispositivos eranEjecutando software actualizado en el momento. Esto destaca la vulnerabilidad de las explotaciones de "0 días", un término utilizado para las vulnerabilidades de seguridad que las empresas de tecnología aún no se han dado cuenta.
"Los ataques como los descritos son altamente sofisticados, cuesta millones de dólares para desarrollarse, a menudo tienen una vida útil corta, y se utilizan para dirigirse a individuos específicos"Ivan Kristic, Jefe de Ingeniería de Seguridad y Arquitectura para Apple, dijo en una declaración. "Si bien eso significa que no son una amenaza para la abrumadora mayoría de nuestros usuarios, continuamos trabajando incansablemente para defender a todos nuestros clientes, y estamos agregando constantemente nuevas protecciones para sus dispositivos y datos".
Hay otras medidas de seguridad simples que puede tomar para proteger su teléfono del ataque.
Si bien los hackers siempre intentarán mantenerse un paso por delante de los esfuerzos de seguridad, la lista de "mejores prácticas" de la NSA señala algunos otros consejos simples paraManteniendo su teléfono mejor protegido. Sugieren deshabilitar Bluetooth siempre que no esté en uso, sin conectarse a ninguna red de Wi-Fi públicos, no a la jailbooking su teléfono, y solo usar accesorios de confianza con su dispositivo.
La Agencia también dice que es cauteloso con qué aplicaciones que descarga, de dónde las obtiene, y las cierren por la fuerza cuando no las está utilizando. Y por supuesto, deberías mantener tu Sistema operativo del teléfono actualizado con el último software.
RELACIONADO: Si recibe este mensaje de Amazon, no lo abra, los expertos advierten .