Los expertos piden activar la regla de los 5 minutos cada noche para evitar un ciberataque


         Los expertos piden activar la regla de los 5 minutos cada noche para evitar un ciberataque

Esta práctica es útil para evitar los 'hackeos' porque cierra a la fuerza cualquier aplicación y proceso que se ejecute en segundo plano. Sin embargo, es posible que algunos componentes permanezcan activos.

Anthony Albanese (primer ministro de Australia) indica que los usuarios deben apagar y volver a encender sus móviles una vez al día para reducir los riesgos cibernéticos, informa The Guardian.

Esta práctica es útil para evitar la piratería y, si bien reiniciar el dispositivo todos los días parece una medida básica, el Dr. Priyadarsi Nanda (profesor titular en la Universidad Tecnológica de Sídney y especialista en el desarrollo de ciberseguridad) afirma que dicho proceso "podría minimizar el riesgo porque cierra a la fuerza cualquier aplicación y proceso que se ejecute en segundo plano que estaría monitoreando a los usuarios o recopilando datos de manera maliciosa".

Por otro lado, el experto indica que habría otros procesos maliciosos ejecutándose en un dispositivo comprometido que solo se detendrán apagando el teléfono. Es decir, "si hay un proceso que se ejecuta desde el lado adversario, apagar el móvil rompe la cadena, incluso si es solo por el tiempo que el smartphone está apagado".

Sin embargo, el diario mencionado añade que "es poco probable que la estrategia detenga a los piratas informáticos determinados que apuntan a un individuo específico".

¿Este proceso es 100% seguro?

El Dr. Arash Shaghaghi (profesor titular de ciberseguridad en la Universidad de Nueva Gales del Sur) responde con una falsa sensación de seguridad: "Si roban una contraseña y el móvil está desconectado, no está protegido y la cuenta está en riesgo. Algunos componentes pueden permanecer activos incluso si se encuentran apagados".

Agregando que "reiniciar un móvil puede desafiar a los atacantes, ya que es posible que necesiten encontrar medios alternativos para explotar el aparato tecnológico una vez". Teniendo en cuenta que esta acción "ayuda cuando un teléfono no está comprometido con malware persistente".

Apúntate a nuestra newsletter y recibe en tu correo las últimas noticias sobre tecnología.

{getToc} $title={Tabla de Contenidos}

Publicar un comentario

Artículo Anterior Artículo Siguiente

Formulario de contacto