Productividad

Ataques de Denegación de Productividad


ataques-pproductividad

Un ataque de Denegación de Productividad (DoP) es un intento de provocar que los recursos de una persona se saturen. Aunque las formas de realizarlo, motivaciones y objetivos de un ataque DoP pueden variar, normalmente consisten en los esfuerzos concentrados de una o varias personas por evitar que la productividad de la víctima caiga en picado, temporal o indefinidamente.

Un método común de ataque implica saturar al objetivo (persona) con peticiones externas de comunicaciones, para que no pueda responder a otras solicitudes de trabajo, o responda tan lento como para que a la práctica parezca inactivo. En términos generales, los ataques DoP se implementan forzando a la persona a reiniciarse (parar para tomar un café y despejarse) o consumiendo sus recursos (tiempo y paciencia) para que no puedan hacer su trabajo, u obstruyendo el medio de comunicación entre la víctima y sus interlocutores (interrumpiendo descaradamente una conversación de trabajo con asuntos irrelevantes)

Los ataques de Denegación de Productividad no se consideran violaciones de ninguna ley, pero a veces dan ganas de violar alguna como represalia contra el atacante.

Medios

Como hay dos tipos principales de ataques (por cable o por aire), se usan distintos materiales para cada uno de los dos tipos.

Los ataques en medios cableados requieren una gran cantidad de generación de contenidos (e-mail y llamadas largos y frecuentes), aunque es un tema natural para el atacante y no le supone un sobreesfuerzo.

Los ataques por medio aéreo requieren el desplazamiento físico del atacante o una alta potencia de emisión (o peor, ambos a la vez), el equilibrio está en la distancia y potencia de voz que permitan que la víctima oiga al atacante.

Manifestaciones

Los síntomas habituales de la denegación de productividad incluyen:

  • Rendimiento inusualmente bajo de la persona
  • Indisposición de la víctima
  • Imposibilidad de comunicarse con la persona sin que ponga mala cara
  • Incremento dramático del número de e-mails recibidos y sus notificaciones de llegada

Si el ataque se realiza a gran escala, pueden quedar comprometidos departamentos enteros (como en el caso de las reuniones).

Métodos de ataque

  • Inundación de Mensajería Instantánea: depende del uso incorrecto del equipo de red, que permite la llegada a todas horas de paquetes de información en lugar de restringirlo a horas de poco trabajo.
  • Goteo de correo: implica el envío de fragmentos de información al destinatario. Un error de los distintos métodos de trabajo hace que los fragmentos se gestionen individualmente en lugar de por lotes.
  • Ataques de tú a tú (peer-to-peer): los atacantes han descubierto una forma de explotar una serie de problemas de atención, buena voluntad y educación de la víctima. Los ataques de tú a tú no requieren un ataque masivo, sólo encontrar el momento de concentración del objetivo para maximizar el daño.
  • Bloqueos por reunión: es un antiguo método de ataque contra individuales o grupos que consiste en forzar una reserva de recursos durante un tiempo prolongado. Aunque los sistemas modernos son más resistentes a estos ataques, un bloqueo mal gestionado puede saturar a la víctima o todo un departamento durante un tiempo indefinido.

Prevención

  • Sobrevivir a los ataques: lo primero que se debe hacer es detectar que el ataque ha empezado, y reconocer su tipología. Cada uno de los ataques comentados tiene técnicas específicas que deben conocerse y aplicarse.
  • Cortafuegos: aunque hay riesgos de ataque inherentes al trabajo mismo, hay algunos ataques (como la inundación de mensajería o goteo de correo) que pueden evitarse limitando el acceso entre la persona y la fuente del ataque (usarlo a ciertas horas, por ejemplo).
  • Prevención mediante la mejora proactiva: la posible víctima debe acercarse a los atacantes y poner en su conocimiento métodos o procedimientos alternativos de comunicación, que minimicen la necesidad de hacer daño en futuras ocasiones.

(Si no sabes de qué va esto, este improbable artículo es un símil de lo que en informática se conoce como «ataques de Denegación de Servicio» o DoS)

Fotografía: Domo makes an important call por Jasoon Cartwright

Productividad
Cómo gestionar aquello que llama tu atención
GTD
Trabajar sin estrés y la sensación de control
Productividad
Tareas más importantes: no, pero…

A %d blogueros les gusta esto: