¿Qué tan buenas son las capacidades cibernéticas de los Estados Unidos?

A2A

La NSA es muy buena en lo que hace. El problema es que es responsable de las operaciones cibernéticas ofensivas y defensivas. Naturalmente, la relación push / pull entre estos dos esfuerzos significa que la NSA está luchando internamente para solucionar una vulnerabilidad o explotarla. En términos generales, el lado de las operaciones ofensivas generalmente gana porque “terrorismo”.

Además, las ramas militares reales se encuentran en varios estados. Algunos están mejor organizados que otros y están dispuestos a poner dinero y recursos donde se necesitan. Otros están a 5-10 años de donde necesitan estar ahora.

Por experiencia personal, al menos una rama no está poniendo recursos donde debería en términos de defensa cibernética. Si bien existe la necesidad y se está maximizando los recursos disponibles, la financiación para el mantenimiento, no solo las mejoras, no está sucediendo. Si las cosas continúan como están, no creo que se vea bien.

Las operaciones ofensivas son atractivas y sexys, pero sin una buena defensa, nosotros (como país) somos SOL comparados con el resto del mundo.

Hace algunos años, en una conferencia, creo que fue Michael Hayden quien dijo con respecto a las capacidades cibernéticas: estamos (es decir, la Comunidad de Inteligencia de EE. UU.) Cinco años por delante de todos los demás porque nos mantenemos al tanto de la investigación pública y no publica nuestros resultados de investigación. En mi experiencia, esta es una evaluación justa.

More Interesting

¿Todas las intrusiones de malware tienen una característica común que podríamos usar para identificarlas antes de la ejecución a través de un escaneo previo estandarizado?

¿Debo realmente cubrir mi cámara web? ¿Qué tan realista estadísticamente será hackeada mi cámara?

¿Cómo contrata el gobierno de la India a expertos en seguridad cibernética? ¿El gobierno indio contrata hackers éticos o expertos en TI?

¿Son estos signos de que he sido pirateado a través de wifi protegido por contraseña (módem)?

Mantuve un código de seguridad para mi teléfono y olvidé, ¿cómo recuperar el código de seguridad (mi teléfono es videocon (no Android))?

¿Qué es la gestión de eventos de información de seguridad?

¿Cuál es el procedimiento para recuperar el diposito de seguridad en la desconexión de la idea pospago?

Cómo cambiar una contraseña de root sin conocer la contraseña en Linux

¿Qué tan fácil es para un empleado promedio de Google ver mi historial de búsqueda?

Cómo crear un método de encriptación PHP que sea lo más irrompible posible

¿Cuál es el teléfono inteligente más seguro que está disponible públicamente?

¿Cómo se asegura Slack / Hipchat de que los mensajes del usuario son secretos, incluso de sus empleados que tienen acceso a la base de datos?

¿Qué hacen los consultores de seguridad informática / seguridad informática?

¿Cuáles son las cualidades de un experto en seguridad de TI?

¿Es la seguridad de la información / red una buena profesión para las damas?