INTEGRANTES (GRUPO 7) Erik Franco Chavez Velasquez Juan Manuel Guevara Palacios Katerine Donatella Mendoza Culqui Mario Paolo del Aguila Jorge Enrique Loyola Caso: • En enero del 2010 Google denunció que sus oficinas en China fueron victimas de robo información. Valiosos códigos informáticos fueron sustraídos de los ordenadores personales de los empleados de alto nivel. • Los atacantes fijaron a un grupo de empleados que contralaban los sistemas de gestión del código fuente. Google dijo en enero que había detectado un ciberataque con origen en China en su infraestructura empresarial que tuvo como consecuencia el robo de su propiedad intelectual. • Para el ataque, los hackers se aprovecharon de un "agujero de seguridad” , el objetivo fue infiltrarse en los sistemas. Los piratas informáticos tuvieron la oportunidad de cambiar el código fuente. Su intención era añadir funciones para , mas adelante poder espiar secretamente los ordenadores que funcionaban con ese software, dijo Kurtz. Acciones De Salvaguarda Calificar vulnerabilidades • Es probable que cualquier problema de diseño o implementación que afecte sustancialmente la confidencialidad o integridad de los datos del usuario esté dentro del alcance del programa. Los ejemplos comunes incluyen Acciones De Salvaguarda • Google construye sus propios centros de datos a los que tienen acceso un número reducido de sus empleados. Con el fin de asegurar sus instalaciones contra el acceso no autorizado, la empresa aplica una combinación de medidas de seguridad, incluida la identificación biométrica, detectores de metales, cámaras, barreras físicas para vehículos, y sistemas basados en tecnología láser con el fin de detectar acceso físico no autorizado • El documento de Google incluye información sobre la protección de Internet pública, incluyendo sistemas de autenticación de usuarios y protecciones contra ataques DDoS. también se refiere a algunos de los procedimientos utilizados por la empresa para detectar vulnerabilidades en su propio software. La presentación incorpora además un extenso artículo sobre la forma en que asegura su plataforma Google Cloud. Acciones Sugeridas. • Seria recomendado no solo modificar los accesos involucrados con el ataque , sino también hacer una revisión de “errores” intencionados. • Entrevistar al equipo de seguridad para obtener información sobre movimientos sospechosos los días antes del robo. • Examinar periódicamente acciones sospechosas de Phishing , Spyware , hardware , que provengan de direcciones IP falsas. • Registrar el ataque que recibió google y documentarlo para que próximas veces se tenga el conocimiento de como actuar • Para que la información sobre la seguridad de la información se debe involucrar a toda la empresa para poder compartir conocimiento
Excel para principiantes: Aprenda a utilizar Excel 2016, incluyendo una introducción a fórmulas, funciones, gráficos, cuadros, macros, modelado, informes, estadísticas, Excel Power Query y más
ChatGPT Ganar Dinero Desde Casa Nunca fue tan Fácil Las 7 mejores fuentes de ingresos pasivos con Inteligencia Artificial (IA): libros, redes sociales, marketing digital, programación...