Está en la página 1de 6

Tarea

Protección Del Conocimiento


INTEGRANTES (GRUPO 7)
Erik Franco Chavez Velasquez
Juan Manuel Guevara Palacios
Katerine Donatella Mendoza Culqui
Mario Paolo del Aguila
Jorge Enrique Loyola
Caso:
• En enero del 2010 Google denunció que sus oficinas en China fueron
victimas de robo información. Valiosos códigos informáticos fueron sustraídos
de los ordenadores personales de los empleados de alto nivel.
• Los atacantes fijaron a un grupo de empleados que contralaban los sistemas
de gestión del código fuente. Google dijo en enero que había detectado un
ciberataque con origen en China en su infraestructura empresarial que tuvo
como consecuencia el robo de su propiedad intelectual.
• Para el ataque, los hackers se aprovecharon de un "agujero de seguridad” , el
objetivo fue infiltrarse en los sistemas. Los piratas informáticos tuvieron la
oportunidad de cambiar el código fuente. Su intención era añadir funciones
para , mas adelante poder espiar secretamente los ordenadores que
funcionaban con ese software, dijo Kurtz.
Acciones De Salvaguarda
Calificar vulnerabilidades
• Es probable que cualquier problema de diseño o implementación que afecte
sustancialmente la confidencialidad o integridad de los datos del usuario esté
dentro del alcance del programa. Los ejemplos comunes incluyen
Acciones De Salvaguarda
• Google construye sus propios centros de datos a los que tienen acceso un
número reducido de sus empleados. Con el fin de asegurar sus instalaciones
contra el acceso no autorizado, la empresa aplica una combinación de
medidas de seguridad, incluida la identificación biométrica, detectores de
metales, cámaras, barreras físicas para vehículos, y sistemas basados en
tecnología láser con el fin de detectar acceso físico no autorizado
• El documento de Google incluye información sobre la protección de Internet
pública, incluyendo sistemas de autenticación de usuarios y protecciones
contra ataques DDoS. también se refiere a algunos de los procedimientos
utilizados por la empresa para detectar vulnerabilidades en su propio
software. La presentación incorpora además un extenso artículo sobre la
forma en que asegura su plataforma Google Cloud.
Acciones Sugeridas.
• Seria recomendado no solo modificar los accesos involucrados con el ataque ,
sino también hacer una revisión de “errores” intencionados.
• Entrevistar al equipo de seguridad para obtener información sobre
movimientos sospechosos los días antes del robo.
• Examinar periódicamente acciones sospechosas de Phishing , Spyware ,
hardware , que provengan de direcciones IP falsas.
• Registrar el ataque que recibió google y documentarlo para que próximas veces
se tenga el conocimiento de como actuar
• Para que la información sobre la seguridad de la información se debe
involucrar a toda la empresa para poder compartir conocimiento

También podría gustarte