Bolivia es vulnerable a los ciberdelitos por 3 razones

La ausencia de leyes, el mal hábito de instalar programas truchos y la falta de testeos de seguridad en algunos programas nos tienen, según dos expertos, expuestos a una variedad de ataques online

“En Bolivia no hay una ley informática, así que prácticamente se puede hacer de todo”, señala el ingeniero Elvin Mollinedo, que lidera en Bolivia el Proyecto Abierto de Seguridad para Aplicaciones Web.
Lo que en otros países son crímenes, incluso penados con cárcel, en Bolivia no tienen siquiera una multa ligera. Entre los delitos más habituales el experto cita piratear internet del vecino, hackear la portada de una página web, infectar virus en computadoras o dispositivos móviles y robar datos.

Más allá de la falta de normativa, la vulnerabilidad también responde a dos factores: la falta de testeo de seguridad por parte de los programadores de algunas empresas y la instalación de softwares no autorizados por parte de los usuarios. “En Bolivia estamos mal acostumbrados a usar software crackeados, preferimos comprar un CD de 15 bolivianos para instalar Windows y al momento de introducirlo hemos infectado el ordenador”, señala Mollinedo. Recomienda usar los paquetes autorizados o software libres, que son gratuitos y revisados por expertos en seguridad informática.

Cuando no hay vuelta atrás

Willians Duabyakosky, experto en seguridad de aplicaciones móviles, explica que los virus ingresan de diversas vías a los dispositivos móviles –a través de redes wifi desconocidas, aplicaciones, fotos o hasta mensajes de texto- y que muchos de ellos son silenciosos y prácticamente ‘invisibles’.

Algunas señales de alerta son que el teléfono se hace más lento, los procesos más pesados, nos llega publicidad de páginas a las que no nos hemos registrado o las aplicaciones se traban, o directamente dejan de funcionar.

En ese caso, explica Duabyakosky, se debe acudir a un técnico para escanear el dispositivo y, dependiendo del tipo del ataque, se puede reparar. “Si somos objetos de un ataque persistente, hay que cambiar de teléfono y de contraseñas”, concluye.

0 comentarios: