Informática & Derecho WikiBlog

2 minutos de lectura ( 306 palabras)

Guía de mejores prácticas y recomendaciones de prevención y respuesta ante el ransomware y la extorsión de datos se basan en los conocimientos operativos de CISA, MS-ISAC, la Agencia de Seguridad Nacional (NSA) y la Oficina Federal de Investigación (FBI)

El ransomware es una forma de malware diseñado para cifrar archivos en un dispositivo, inutilizándolos a ellos y a los sistemas que dependen de ellos. Los delincuentes exigen un rescate a cambio del descifrado. Con el tiempo, los ciberdelincuentes han adaptado sus tácticas para que el ransomware sea más destructivo e impactante, y también han filtrado datos de las víctimas y las han presionado para que paguen amenazándolas con hacer públicos los datos robados. La aplicación de ambas tácticas se conoce como "doble extorsión". En algunos casos, los actores maliciosos pueden exfiltrar datos y amenazar con liberarlos como única forma de extorsión sin emplear ransomware.


Estos incidentes de ransomware y violación de datos asociados pueden afectar gravemente a los procesos empresariales al dejar a las organizaciones incapaces de acceder a los datosnecesarios para operar y prestar servicios de misión crítica. El impacto económico y reputacional del ransomware y la extorsión de datos ha demostrado ser un reto y costoso para las organizaciones de todos los tamaños a lo largo de la interrupción inicial y, a veces, la recuperación extendida.

Esta guía es una actualización de la Guía sobre ransomware de la Agencia Conjunta de Ciberseguridad y Seguridad de las Infraestructuras (CISA) y el Centro Interestatal de Análisis e Intercambio de Información (MS-ISAC) publicada en septiembre de 2020 (véase Novedades) y fue desarrollada a través del JRTF. Esta guía incluye dos recursos principales:
• Parte 1: Prácticas recomendadas para la prevención del ransomware y laextorsión de datos.
• Parte 2: Lista de comprobación de la respuesta al ransomware y la extorsión de datos.

Esta guía ha sido elaborada por la U.S.
Joint Ransomware Task Force (JRTF).

Descarga la Guía en inglés aquí

Stop-ransomware-guide---USA

Descarga la Guía traducida al español aquí

Stop-ransomware-guia---USA-es1

Fuente: CISA, MS-ISAC, la Agencia de Seguridad Nacional (NSA) y la Oficina Federal de Investigación (FBI)

×
Stay Informed

When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.

IA y Computación Cuántica: Blindando las Investiga...
LEY OLIMPIA, MODIFICACIONES A LA LEY 26.485, VIOLE...
 

Aporte reciente al blog

10 Febrero 2024
  Un nuevo método de estafa está proliferando a través de WhatsApp, llegando al punto de poner en alerta a las autoridades, que advierten de su peligro a los usuarios. En este caso se trata de las llamadas desde números desconocidos extranjeros, los ...
16 Noviembre 2023
PORTAL UNICO “DOCUEST” Y "PROCEDIMIENTO PARA LA CARGA DE DOCUMENTOS CUESTIONADOS” Fecha de sanción 03-11-2023 Publicada en el Boletín Nacional del 07-Nov-2023 Resumen: APROBAR LA IMPLEMENTACION DEL PORTAL UNICO “DOCUEST” Y EL “PROCEDIMIENTO PARA LA C...

Suscribirme al Blog:

Novedades

El Dr. Dalmacio Vélez Sársfield asiste a una clase por zoom (test). Deepfake en un ciberjuicio o audiencia usando IA. Los riesgos cibernéticos derivados del uso de las nuevas tecnología dentro de un proceso judicial y la necesidad de incorporar seguros de riesgos cibernéticos a las organizaciones que brindan servicios públicos esenciales. Click para ver el video.
 

Buscar
Red Social de Informática & Derecho - Algunos derechos reservados © 2007-2023. Vías de contacto: