BASE PSICOLÓGICA EXTORCIÓN INFORMÀTICA OPINIÓN POR PSICÓLOGA: MARÍA FLOR LÒPEZ FRANCO

CONSECUENCIAS DE LAS EXTORCIONES INFORMÁTICAS

Las consecuencias más inmediatas y obvias de un intento de extorsión informática o cuando se da un caso de estos son de tipo psicológico: desasosiego, ansiedad y depresión graves, ataques de pánico, retraimiento, aislamiento, entre otras.
Además, se tienen las consecuencias de amenazas de divulgar cierta información que puede perjudicar a la familia o negocios de la víctima.Por otro lado, están las consecuencias derivadas de la exigencia que presenta el extorsionador y que puede suponer graves daños económicos, o físicos con amenazas de atentar contra la vida de la víctima o de sus familiares, añadiendo o multiplicando el daño psicológico inicial.

PERFIL DE LOS EXTORCIONISTAS

Muchas empresas e instituciones son víctimas de las extorsiones informáticas, y han pagado mucho dinero para recuperar sus datos. Hay criminales regados alrededor del mundo, que se encargan de chantajear a gobiernos, individuos y empresas.
La mayoría de los ataques se inician con correos electrónicos que incluyen documentos adjuntos infectados, o al visitar sitios web comprometidos. Los correos con frecuencia son citaciones, reportes de mora o cobros prejurídicos falsos. Una vez los criminales secuestran su información o sistema, cifrando sus datos con una clave que solo ellos conocen, exigen un rescate. Las recompensas tienden a no ser muy altas, unos 10 mil dólares, por lo que muchas empresas acceder a pagar.

EVITA QUE TE ENGAÑEN

Es claro que el o los extorsionistas trabajan con la manipulación. La víctima hace depender su existencia de aquello que le exige el extorsionador, razón por la cual todo lo justifica y cede ya que existe una amenaza constante implícita o explícita y hace más de lo que puede adaptándose a los deseos y caprichos del o los extorsionadores. Pero se debe evitar esto ya que el o los extorsionistas siempre demandarán más, por lo que se debe evitar ceder ante amenazas o chantajes y buscar ayuda con la familia o las autoridades pertinentes.
Según expertos como Paul Roberts, de la publicación estadounidense Security Ledger, ceder al chantaje de los cibercriminales es un grave error, ya que pagar no garantiza el desbloqueo de la información. Patrick Wheeler, de la firma de seguridad Proofpoint, explica que “pagar para recuperar sus archivos simplemente confirma que usted es un buen objetivo de futuros ataques".

RECOMENDACIONES PARA EVITAR EXTORCIONES INFORMÁTICAS

Si usted está siendo o si un día llegase a enfrentarse a una situación como la que se está mencionando se le recomienda en primer lugar mantener la calma y sobreponerse a la primera impresión, de esta manera le será posible tomar decisiones más asertivas para combatir la situación y evitará que el los extorsionistas se quede con lo que usted ha luchado toda su vida para tener.

Además, le recomendamos lo siguiente para evitar ser víctima de extorsiones informáticas:

-Colocar contraseñas a sus dispositivos - Defina políticas de navegación en la empresa, asignando reglas de navegación web que controlen la reputación de los sitios a los que se tiene pleno acceso. Regule el nivel de accesos de sus empleados, dependiendo de su nivel de confianza y necesidades.
-Evitar mantener información importante en computadoras en donde tienen accesos los demás empleados ya sea información personal, familiar o de trabajo - Investigue a sus empleados. Realice chequeos de seguridad para asegurarse de no contratar a trabajadores que puedan resultar un riesgo para su organización.
Realice copias frecuentes de seguridad de todos sus datos y sistemas para limitar el impacto de pérdida de información y para ayudar a acelerar el proceso de recuperación. Si puede, realice backups en sistemas offline, que no estén conectados a su red o a internet. - Concientice a sus empleados para que conozcan los riesgos y para que no descarguen aplicaciones desconocidas y eviten los sitios web no confiables.

Credits:

Created with images by vanicamiluli - "informatica" • pandemia - "informatica"

Report Abuse

If you feel that this video content violates the Adobe Terms of Use, you may report this content by filling out this quick form.

To report a Copyright Violation, please follow Section 17 in the Terms of Use.