Reaccion ofensiva contra un ataque

Cuáles son las características de las operaciones ofensivas

Durante el discurso de apertura de la Conferencia RSA 2016, el presidente de RSA, Amit Yoran, hizo un llamamiento a las empresas y organizaciones para que aprovechen su mano de obra cualificada y adopten un enfoque ofensivo contra los hackers. Los adversarios en línea son cada vez más numerosos y se están volviendo más hábiles y sofisticados, por lo que algunos equipos de defensa intentan adaptarse a ese nuevo entorno operativo utilizando medidas no tradicionales, como las operaciones de información. Esto no es una sorpresa, ya que se ha informado de que entidades corporativas o estados nacionales prevalentes lo han hecho en el pasado. Los adversarios son cada vez más numerosos y más hábiles y sofisticados. Algunos equipos de defensa tratan de adaptarse a ese nuevo entorno operativo utilizando medidas no tradicionales. Entre estas medidas se encuentran las Operaciones de Información, que pueden difuminar las líneas entre un atacante y un defensor.
Las operaciones de información permiten a los defensores, es decir, a las empresas y organizaciones, elaborar un perfil de los adversarios tras un ataque exitoso contra ellos y utilizar este conocimiento para reforzar sus defensas. Dos tácticas de las operaciones de información son la defensa activa y las contramedidas ofensivas. La defensa activa es un acto de recopilación de información, mientras que una contramedida ofensiva (comúnmente denominada «hack back») es un contraataque. Las Operaciones de Información requieren una o más actividades de defensa y mitigación para tener éxito. Las más aplicables son: negar, interrumpir, degradar o engañar e idealmente deben ejecutarse sin que el adversario sea consciente de que se utiliza como fuente de información.

Leer más  Jugamos a ser humanos

Agresión defensiva en humanos

La tarea del EA ofensivo es contrarrestar los sistemas de defensa altamente móviles, coordinados y en red, por lo que requiere la capacidad de gestionar eficazmente el espectro electromagnético tanto para las formas de onda de radar como de comunicación, negando al enemigo no sólo la oportunidad de detectar y rastrear objetivos, sino también los recursos para enfrentarse a ellos en una acción coordinada de defensa aérea.
Esto puede lograrse con un conocimiento preciso y actualizado de las características de los activos enemigos y su despliegue, es decir, mediante una Orden de Batalla Electrónica (EOB) proporcionada y actualizada por un conjunto táctico de SIGINT, que interopera continuamente con el sistema de EA ofensivo.
El EA ofensivo es una actividad de protección mutua cuyo objetivo es reducir la cobertura de radar de largo alcance sobre los intrusos amigos y, en consecuencia, retrasar su enfrentamiento, permitiendo que el paquete de ataque entre en la zona enemiga.
– Tarea Stand-In (Stand-In Jamming, SIJ) que se realiza volando profundamente dentro del territorio enemigo (misiones de intrusión) para apuntar y atacar a las aeronaves y sistemas de defensa aérea enemigos (baja potencia de transmisión de RF, alta movilidad, baja sección transversal de radar, preferiblemente plataformas no tripuladas conectadas en red con las plataformas protegidas).

Significado del ataque ofensivo

Escanear activamente las características del dispositivo para su identificación. Utilizar datos precisos de geolocalización. Almacenar y/o acceder a la información de un dispositivo. Seleccionar contenidos personalizados. Crear un perfil de contenido personalizado. Medir el rendimiento de los anuncios. Seleccionar anuncios básicos. Crear un perfil de anuncios personalizados. Seleccionar anuncios personalizados. Aplicar la investigación de mercado para generar información sobre la audiencia. Medir el rendimiento de los contenidos. Desarrollar y mejorar los productos.
Una estrategia competitiva ofensiva es un tipo de estrategia corporativa que consiste en tratar de perseguir activamente los cambios dentro de la industria. Las empresas que pasan a la ofensiva suelen realizar adquisiciones e invertir fuertemente en investigación y desarrollo (I+D) y tecnología en un esfuerzo por adelantarse a la competencia. También desafiarán a los competidores cortando mercados nuevos o infrautilizados, o enfrentándose a ellos.
Se pueden emplear diversas técnicas y estrategias, ya sea solas o como parte de un esfuerzo concertado para crear una estrategia competitiva ofensiva. Las empresas pueden incluso emplear estrategias totalmente diferentes en distintos lugares o mercados. Por ejemplo, considere cómo puede reaccionar una empresa mundial de refrescos ante un competidor en su mercado nacional maduro, en comparación con cómo reaccionaría ante un competidor nuevo en un mercado emergente. Esta variabilidad puede conducir a algunas estrategias ofensivas complejas, e incluso a la incorporación de algunas estrategias defensivas como parte de un esfuerzo ofensivo.

Leer más  Fotos de blas infante

Ejemplo de acción ofensiva

Es cierto que los ataques DDoS y la piratería informática van en aumento; en los últimos años se han producido varios hackeos críticos, incluyendo aparentes intentos de alterar el resultado de las elecciones. La reacción ha sido una creciente marea de miedo, y un deseo cada vez mayor de «hacer algo». El algo que parece estar surgiendo no es, sin embargo, necesariamente el mejor «algo» posible. En concreto, los gobiernos hablan ahora de intentar «borrar» los equipos utilizados en los atentados.
«Borrar» (¿destruir?) un servidor porque el propietario no puede asegurar que el servidor se utilizará de una manera que el gobierno está de acuerdo, suena como una buena idea, ¿verdad? ¿Y cómo nos aseguramos de que esas leyes no se extiendan a la destrucción de los servidores de aquellos que alojan «discursos de odio» y «noticias falsas» en algún momento en el futuro? ¿Tendremos quemas de servidores para igualar las quemas de imprentas de antaño (como esta, o esta, o esta).
¿Y si el propietario de ese servidor es en realidad el orgulloso dueño de un televisor o una tostadora «conectados» recién acuñados, y que no sabe lo suficiente sobre tecnología como para asegurar el dispositivo adecuadamente? ¿Está bien entonces «borrar» el servidor?