Virtual Library

Our research repositories present a collection of open-source resources that showcase research and analysis that has directly influenced our initiatives. Non-IST publications are copyrighted by external authors not affiliated with IST.

Submit your Content

Reports

To the Point of Failure: Identifying Failure Points for Crisis Communications Systems

Leah Walker, Alexa Wehsener

viewpdf

Reports

Mapping the Ransomware Payment Ecosystem: A Comprehensive Visualization of the Process and Participants

Zoë Brammer

viewpdf

Reports

Plan maestro de defensa contra los programas de secuestro

Grupo de Trabajo sobre Programas de Secuestro

viewpdf

Reports

Cyber Incident Reporting Framework

Cyber Threat Alliance, Institute for Security and Technology

viewpdf

Reports

Digital Tools, Cognition, and Democracy: A Review of the Literature

Zoë Brammer, Sage Miller, Leah Walker

viewpdf

Reports

Reasoning: How digital technologies influence decision making and judgment

Stephanie Rodriguez

viewpdf

Reports

Attention: How digital technologies influence what we notice, what we focus on, and how we learn

Stephanie Rodriguez

viewpdf

Contribute to our Library!

We also welcome additional suggestions from readers, and will consider adding further resources as so much of our work has come through crowd-sourced collaboration already. If, for any chance you are an author whose work is listed here and you do not wish it to be listed in our repository, please, let us know.

SUBMIT CONTENT
Playing now

Virtual Event and Live Q&A with Mr. Nand Mulchandani, Acting Director of the U.S. Department of Defense Joint Artificial Intelligence Center

Plan maestro de defensa contra los programas de secuestro

Grupo de Trabajo sobre Programas de Secuestro

SUMMARY

En respuesta a la acción 3.1.1 del Informe del Grupo de Trabajo sobre Programas de Secuestro, en la cual se exhorta a las organizaciones de ciberseguridad a establecer un marco claro y accionable para la mitigación, la respuesta y la recuperación ante programas de secuestro, el Grupo de Trabajo encargado de elaborar un plan de defensa contra los programas de secuestro formuló un plan maestro que abarca un subconjunto de salvaguardias esenciales de ciberhigiene3 seleccionadas de los controles críticos de seguridad del Centro para la Seguridad de Internet (CIS Controls®) v8. Estas salvaguardias constituyen una norma mínima de seguridad de la información que todas las empresas deben usar para defenderse de los ataques más comunes. El Plan maestro de defensa contra los programas de secuestro (ransomware) es un conjunto de salvaguardias básicas y accionables dirigidas a las pymes4.

Por consiguiente, este plan utiliza los controles CIS, conjunto de medidas prescriptivas prioritarias elaboradas por una comunidad mundial de expertos en ciberseguridad. El plan maestro contiene 40 salvaguardias recomendadas, que han sido seleccionadas cuidadosamente no solo porque son fáciles de aplicar, sino también debido a su eficacia en la defensa contra ataques de secuestro (ataques de ransomware). Eso se comprobó en un análisis del Modelo de Defensa Comunitaria CIS v2.0 (CIS CDM v2.0), en el cual se observó que la aplicación de las salvaguardias contenidas en este plan constituye una buena defensa frente a más del 70%5 de las técnicas de ataque de los programas de secuestro. Cabe destacar que este plan maestro no es una guía para la implementación, sino una recomendación de medidas defensivas para protegerse y responder ante ataques de secuestro y otros ciberataques comunes.

download pdf