Tarea Semana12

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 5

Tarea

Protección Del Conocimiento


INTEGRANTES (GRUPO 7)
Erik Franco Chavez Velasquez
Juan Manuel Guevara Palacios
Katerine Donatella Mendoza Culqui
Mario Paolo del Aguila
Jorge Enrique Loyola
Caso:
• En enero del 2010 Google denunció que sus oficinas en China fueron
victimas de robo información. Valiosos códigos informáticos fueron sustraídos
de los ordenadores personales de los empleados de alto nivel.
• Los atacantes fijaron a un grupo de empleados que contralaban los sistemas
de gestión del código fuente. Google dijo en enero que había detectado un
ciberataque con origen en China en su infraestructura empresarial que tuvo
como consecuencia el robo de su propiedad intelectual.
• Para el ataque, los hackers se aprovecharon de un "agujero de seguridad” , el
objetivo fue infiltrarse en los sistemas. Los piratas informáticos tuvieron la
oportunidad de cambiar el código fuente. Su intención era añadir funciones
para , mas adelante poder espiar secretamente los ordenadores que
funcionaban con ese software, dijo Kurtz.
Acciones De Salvaguarda
• Los ingenieros determinaron que se comunicaban con unos servidores de comando
y control que la empresa rastreó inmediatamente seis direcciones con nombres como
'yahooo.8866.org' o 'ftp2.homeunix.com’
• El Gobierno taiwanés investigó el asunto y llegó a la conclusión de que esas mismas
direcciones eran sólo una ruta de ataque.
• China, a través de su ministerio de asuntos exteriores, aseguró que no se había
infiltrado en ninguna red pública norteamericana
• La dirección de Google organizó un acto conjunto de desafío al Gobierno chino.
• Descubierto el robo, se modifico todos los puntos comprometidos de acceso a los
servidores .
• Google deslindo sus conexiones con la Republica China ,retirando sus oficinas de
su territorio.
acciones
• Seria recomendado no solo modificar los accesos involucrados con el ataque ,
sino también hacer una revisión de “errores” intencionados.
• Entrevistar al equipo de seguridad para obtener información sobre
movimientos sospechosos los días antes del robo.

También podría gustarte