Conozca alternativas de protección contra eventuales ataques cibernéticos

Con la creciente adopción de los dispositivos móviles y la enorme información almacenada en la nube, los usuarios quedan expuestos a un sinnúmero de amenazas digitales. ¿El camino? La defensa en profundidad.

Gestion.pe

Karen Rojas Andia
karen.rojas@diariogestion.com.pe

Frente a la popularización de smartphones y tabletas, el “malware” móvil ha registrado un crecimiento notable en los últimos años. Santiago Pontiroli, analista de seguridad de Kaspersky Lab, refirió que en 2012 se hallaron 40.000 muestras de códigos maliciosos, la cifra superó 140.000 el año siguiente y ya alcanzó 190.000 en este 2014.

En el marco de la IV Cumbre Latinoamericana de Analistas de Seguridad, Pontiroli sostuvo que la tendencia de los troyanos bancarios móviles también es de crecimiento. Mientras en 2012 se registraron 67 casos, el número bordeó los 1500 en 2013 y 2500 de cara al presente año.

En ese sentido, el analista subrayó que el usuario no puede cometer errores en materia de seguridad informática, ya que su información puede quedar expuesta para los ciberdelincuentes. Por ese motivo, señaló que el camino ideal contra eventuales amenazas consiste en adoptar distintas medidas de seguridad “para complicarle la vida al cibercriminal”. Ese enfoque recibe el nombre de “defensa en profundidad”.

Pontiroli recomendó, en esa misma línea, emplear una configuración de Red Privada Virtual (VPN por sus siglas en inglés), la cual permite que el ordenador reciba y envíe información a redes públicas o no controladas, como Internet, como si de una red privada se tratase.

Otra sugerencia es cifrar la información. “Consiste en aplicar criptografía al disco o al almacenamiento físico del dispositivo, es decir, lo protegemos con una contraseña. De esa manera, si un usuario enchufa el equipo por USB a una computadora, aparecerá basura al menos que tenga la clave”, precisó el especialista. “Para un cibercriminal, ese (dispositivo) no tiene valor porque realmente no puede acceder a la información, si no tiene la contraseña. Es simple activar (esa opción) tanto por Android como para iOS”.

Si se emplea los servicios de la nube, es aconsejable activar la autenticación de dos vías. “No basta emplear nombre de usuario y contraseña, también puede utilizarse un mensaje de texto para validar que nos estamos registrando correctamente e incluso puede usarse un ‘token’ electrónico para facilitar el proceso de autenticación”, concluyó Pontiroli.

ÚLTIMA HORA ver todas

BLOGS ver todos

Revolución digitalPablo Bermudez

Bye bye Dubai... ¡Bienvenido NEOM! (1 de 3)

Herejías EconómicasGermán Alarco

Plan Estratégico de Desarrollo Nacional (PED...

El Vino de la Semana

Pisco, amor por el Perú

Te lo cuento fácilAlumnos de la Universidad del Pacífico

Guerra en Ucrania: un breve análisis del fac...

Economía para todosCarlos Parodi

Estados Unidos y China

WALL STREET VER TODOS

Será noticia

JOSÉ ANTONIO MONTENEGRO