Karen Rojas Andiakaren.rojas@diariogestion.com.pe

Frente a la popularización de y , el "malware" móvil ha registrado un crecimiento notable en los últimos años. Santiago Pontiroli, analista de seguridad de , refirió que en 2012 se hallaron 40.000 muestras de códigos maliciosos, la cifra superó 140.000 el año siguiente y ya alcanzó 190.000 en este 2014.

En el marco de la IV Cumbre Latinoamericana de Analistas de Seguridad, Pontiroli sostuvo que la tendencia de los troyanos bancarios móviles también es de crecimiento. Mientras en 2012 se registraron 67 casos, el número bordeó los 1500 en 2013 y 2500 de cara al presente año.

En ese sentido, el analista subrayó que el usuario no puede cometer errores en materia de seguridad informática, ya que su información puede quedar expuesta para los . Por ese motivo, señaló que el camino ideal contra eventuales amenazas consiste en adoptar distintas medidas de seguridad "para complicarle la vida al cibercriminal". Ese enfoque recibe el nombre de "defensa en profundidad".

Pontiroli recomendó, en esa misma línea, emplear una configuración de Red Privada Virtual (VPN por sus siglas en inglés), la cual permite que el ordenador reciba y envíe información a redes públicas o no controladas, como Internet, como si de una red privada se tratase.

Otra sugerencia es cifrar la información. "Consiste en aplicar criptografía al disco o al almacenamiento físico del dispositivo, es decir, lo protegemos con una contraseña. De esa manera, si un usuario enchufa el equipo por USB a una computadora, aparecerá basura al menos que tenga la clave", precisó el especialista. "Para un cibercriminal, ese (dispositivo) no tiene valor porque realmente no puede acceder a la información, si no tiene la contraseña. Es simple activar (esa opción) tanto por Android como para iOS".

Si se emplea los , es aconsejable activar la autenticación de dos vías. "No basta emplear nombre de usuario y contraseña, también puede utilizarse un mensaje de texto para validar que nos estamos registrando correctamente e incluso puede usarse un 'token' electrónico para facilitar el proceso de autenticación", concluyó Pontiroli.