El documento describe un ciberataque contra Google en 2010 en el que hackers chinos robaron valioso código informático de empleados de alto nivel en China. Google descubrió el robo y rastreó servidores de comando y control en China. Modificaron los puntos de acceso comprometidos y retiraron sus oficinas de China.
0 calificaciones0% encontró este documento útil (0 votos)
24 vistas5 páginas
El documento describe un ciberataque contra Google en 2010 en el que hackers chinos robaron valioso código informático de empleados de alto nivel en China. Google descubrió el robo y rastreó servidores de comando y control en China. Modificaron los puntos de acceso comprometidos y retiraron sus oficinas de China.
El documento describe un ciberataque contra Google en 2010 en el que hackers chinos robaron valioso código informático de empleados de alto nivel en China. Google descubrió el robo y rastreó servidores de comando y control en China. Modificaron los puntos de acceso comprometidos y retiraron sus oficinas de China.
El documento describe un ciberataque contra Google en 2010 en el que hackers chinos robaron valioso código informático de empleados de alto nivel en China. Google descubrió el robo y rastreó servidores de comando y control en China. Modificaron los puntos de acceso comprometidos y retiraron sus oficinas de China.
Descargue como PPTX, PDF, TXT o lea en línea desde Scribd
Descargar como pptx, pdf o txt
Está en la página 1de 5
Tarea
Protección Del Conocimiento
INTEGRANTES (GRUPO 7) Erik Franco Chavez Velasquez Juan Manuel Guevara Palacios Katerine Donatella Mendoza Culqui Mario Paolo del Aguila Jorge Enrique Loyola Caso: • En enero del 2010 Google denunció que sus oficinas en China fueron victimas de robo información. Valiosos códigos informáticos fueron sustraídos de los ordenadores personales de los empleados de alto nivel. • Los atacantes fijaron a un grupo de empleados que contralaban los sistemas de gestión del código fuente. Google dijo en enero que había detectado un ciberataque con origen en China en su infraestructura empresarial que tuvo como consecuencia el robo de su propiedad intelectual. • Para el ataque, los hackers se aprovecharon de un "agujero de seguridad” , el objetivo fue infiltrarse en los sistemas. Los piratas informáticos tuvieron la oportunidad de cambiar el código fuente. Su intención era añadir funciones para , mas adelante poder espiar secretamente los ordenadores que funcionaban con ese software, dijo Kurtz. Acciones De Salvaguarda • Los ingenieros determinaron que se comunicaban con unos servidores de comando y control que la empresa rastreó inmediatamente seis direcciones con nombres como 'yahooo.8866.org' o 'ftp2.homeunix.com’ • El Gobierno taiwanés investigó el asunto y llegó a la conclusión de que esas mismas direcciones eran sólo una ruta de ataque. • China, a través de su ministerio de asuntos exteriores, aseguró que no se había infiltrado en ninguna red pública norteamericana • La dirección de Google organizó un acto conjunto de desafío al Gobierno chino. • Descubierto el robo, se modifico todos los puntos comprometidos de acceso a los servidores . • Google deslindo sus conexiones con la Republica China ,retirando sus oficinas de su territorio. acciones • Seria recomendado no solo modificar los accesos involucrados con el ataque , sino también hacer una revisión de “errores” intencionados. • Entrevistar al equipo de seguridad para obtener información sobre movimientos sospechosos los días antes del robo.