Imago Noticias
Julieta Rossi rompe el silencio: foto con Agustín Monzón desata polémica y defensa de Melody Luz
Se viraliza un viejo tuit de Natacha Jaitt sobre Luciano Castro
Evelyn Botto abandona MasterChef Celebrity tras polémica en el repechaje
Mirtha Legrand y Juana Viale confirman los invitados de sus segundas mesazas en Mar del Plata
Escándalo de puntualidad de Fátima Florez en la mesa de Mirtha Legrand y la visita de Javier Milei
18/01/2026 20:11 • TECNOLOGIA • TECNOLOGIA
Los dispositivos móviles mantienen abierta una gran cantidad de tareas en segundo plano. Algunos tipos de malware se "enganchan" a esas tareas y permanecen ocultos mientras el sistema sigue encendido. Al apagar el teléfono, la memoria RAM se borra, las cachés temporales se eliminan y los servicios de red (Wi?Fi, datos móviles, Bluetooth) se reinician, obligando a que cualquier software malicioso pierda sus sesiones activas.
La recomendación práctica es apagar el dispositivo entre cinco y diez minutos al día. Este breve lapso es suficiente para que el sistema cierre aplicaciones, restablezca permisos y vuelva a cargar los componentes críticos al encenderse. Integrar el apagado antes de dormir facilita su constancia y no interfiere con la jornada.
Apagar el móvil no es una solución definitiva contra malware avanzado con persistencia profunda (rootkits, bootkits). Sin embargo, como parte de una estrategia de higiene digital que incluya actualizaciones regulares, uso de contraseñas robustas y descarga de apps sólo de fuentes oficiales, el hábito reduce significativamente el riesgo de ataques de bajo y medio nivel.
Según informes de la Agencia de Seguridad Nacional (NSA) y de empresas de ciberseguridad, los ciberataques a dispositivos móviles aumentaron un 32?% en 2025 respecto al año anterior. La facilidad de acceso a datos personales, ubicaciones y credenciales financieras convierte al smartphone en un objetivo prioritario.
Adoptar el apagado diario es una medida de bajo costo que complementa otras buenas prácticas como la instalación de actualizaciones de sistema, la habilitación de la autenticación biométrica y la revisión de permisos de aplicaciones.