Krypton Solid

La última tecnología en raciones de 5 minutos

¿Qué es la defensa activa? – Definición de Krypton Solid

Una defensa activa es el uso de acciones ofensivas para superar a un adversario y hacer que un ataque sea más difícil de llevar a cabo. Disminuir la velocidad o descarrilar al atacante para que no pueda avanzar o completar su ataque aumenta la probabilidad de que cometa un error y exponga su presencia o revele su vector de ataque.

Si bien el término defensa activa a menudo se asocia con aplicaciones militares y con la protección de la infraestructura crítica y los recursos clave (CIKR), también se aplica a la seguridad de la tecnología de la información (TI). En ciberseguridad, una defensa activa aumenta el costo financiero de un ataque en términos de desperdiciar el poder de procesamiento y el tiempo del atacante. La aplicación de estrategias impulsadas por delitos es fundamental para poder detectar y detener no solo a los actores de amenazas externas, sino también a los internos y atacantes con diversas motivaciones, incluido el ransomware y la extorsión.

y

criptojacking
.

Una defensa activa complementa las acciones impulsadas por la ofensiva y permite que una organización detecte y descarrile los ataques de manera proactiva de manera temprana y recopile la inteligencia de amenazas necesaria para comprender el ataque y prevenir una recurrencia similar. A veces, la defensa activa incluye devolver el golpe a un atacante, pero esto normalmente se reserva para los militares y las fuerzas del orden que tienen los recursos y la autoridad para confirmar la atribución y tomar las medidas adecuadas.

La tecnología de engaño se puede utilizar para detectar a un atacante al principio del ciclo de ataque al ocultar la superficie de ataque con señuelos de dispositivo realistas y un atractivo cebo digital. La mala dirección puede engañar al atacante para que se involucre y hacer que crea que está intensificando su ataque, cuando de hecho, está perdiendo el tiempo y el poder de procesamiento y proporcionando contrainteligencia al defensor. La información forense recopilada a través de una defensa activa se puede aplicar a estrategias de defensa y detener un ataque en vivo, identificar artefactos forenses y acelerar la respuesta a incidentes para evitar que el ataque resurja.

Esto se actualizó por última vez en Mayo de 2018

Continuar leyendo sobre la defensa activa

Deja un comentario

También te puede interesar...

Definición de la cláusula de exclusión de guerra

¿Qué es una cláusula de exclusión de guerra? Una cláusula que excluye la guerra de una póliza de seguro excluye específicamente la cobertura de actos de guerra, como invasiones, insurrecciones, revoluciones, golpes militares y terrorismo.

Nada romántico sobre el virus Romeo y Julieta

El segundo virus de este año que tiene connotaciones románticas, después de Love Bug en mayo del año pasado, Romeo & Juliet es particularmente peligroso, porque los escáneres de virus actuales no pueden detectarlo. LONDRES

Programa de agentes de transferencia de valores Medallion

DEFINICIÓN DEL PROGRAMA MEDALLÓN PARA AGENTES DE TRANSFERENCIA DE VALORES El programa Securities Transfer Agents Medallion (STAMP) es un sistema de verificación utilizado por muchas instituciones diferentes para asegurar firmas individuales aplicadas a certificados físicos

Cómo establecerse como minero de criptomonedas

Aunque el proceso por el cual se generan nuevos tokens o criptomonedas se denomina minería, poco se parece al trabajo que realizan quienes extraen físicamente metales preciosos como el oro. Sin embargo, la comparación es

Opti pone 1,39 Gb en su disco duro de bolsillo

Opti International ha lanzado Diskman, un disco duro de bolsillo de 2,5 pulgadas que se conecta a la ranura para tarjetas de PC de una computadora para proporcionar almacenamiento masivo ad-hoc. Los discos duros se

¿Debería BlackBerry hacer una nueva tableta?

Mientras BlackBerry lucha por su vida con su nuevo teléfono inteligente Z10, algunos se han centrado en si la compañía debería o no volver a ingresar al mercado de las tabletas después de que su

Microsoft-Tellme: cómo terminó el trato

Ina Fried de News.com tiene algunos de los historia dentro sobre cómo terminó el negocio Microsoft-Tellme en la Superbowl el domingo. Fueron solo unas pocas horas antes de que comenzara el Super Bowl el domingo,

Cómo publicar en Instagram

Echando un vistazo a las historias de los usuarios que sigues Instagramhiciste un descubrimiento sensacional: algunos de los contenidos que publicaron mostraban la temperatura del lugar donde estaban! Sin comprender aún cómo lograron hacer tal

Resultados inalámbricos N-triguing | Krypton Solid

El kit de red inalámbrica basado en el diseño de la especificación 802.11 no ha estado disponible por un tiempo, y ahora hemos realizado algunas pruebas de flujo en una gama de productos construidos alrededor

Autenticación y autorización para aplicaciones web

Desarrollé una aplicación web e implementé algunos métodos de autenticación y autorización. Cada uno funciona correctamente en mi sistema local. Pero mi pregunta es, ¿esta configuración será suficiente para funcionar en Internet? ¿O tengo que

¿Cómo actualizo a Windows 10?

Microsoft permite a los usuarios con instalaciones calificadas de Windows 7, 8 y 8.1 actualizar a Windows 10 de forma gratuita, y el proceso de actualización es bastante simple. Si actualmente usa Windows 7 o