2022 Mohammad Ali Jinnah University International Conference on Computing (MAJICC) 2022
DOI: 10.1109/majicc56935.2022.9994155
|View full text |Cite
|
Sign up to set email alerts
|

Corporate Information Security Policies Targeting Ransomw are Attack

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1

Citation Types

0
0
0
1

Year Published

2024
2024
2024
2024

Publication Types

Select...
1

Relationship

0
1

Authors

Journals

citations
Cited by 1 publication
(1 citation statement)
references
References 17 publications
0
0
0
1
Order By: Relevance
“…Para los autores (25) analizaron el ransomware y como estos afectan y se propagan a través de redes afectando los activos de información de la organización, como registros médicos electrónicos, servidores de bases de datos, servidores de archivos, servidores de aplicaciones, servidores web, controladores de dominio y otros dispositivos conectados, incluyendo dispositivos de IoT y SCADA (Supervisión, Control y Adquisición de Datos). Esta investigación se basó en controles técnicos y administrativos, estándares de seguridad, procedimientos, pautas y mejores prácticas siguiendo marcos de seguridad como ISO 27001, HIPAA y NIST.…”
Section: Resultados Y Discusiónunclassified
“…Para los autores (25) analizaron el ransomware y como estos afectan y se propagan a través de redes afectando los activos de información de la organización, como registros médicos electrónicos, servidores de bases de datos, servidores de archivos, servidores de aplicaciones, servidores web, controladores de dominio y otros dispositivos conectados, incluyendo dispositivos de IoT y SCADA (Supervisión, Control y Adquisición de Datos). Esta investigación se basó en controles técnicos y administrativos, estándares de seguridad, procedimientos, pautas y mejores prácticas siguiendo marcos de seguridad como ISO 27001, HIPAA y NIST.…”
Section: Resultados Y Discusiónunclassified