El paso a paso de los ataques de Google

Los ciberataques sufridos por Google a finales del año pasado se centraron en el sistema de contraseñas que controlan el acceso de millones de usuarios a los servicios de la compañía, incluido el de correo electrónico.

Gaia, que permite a los usuarios iniciar sesión con su contraseña en una serie de servicios, se vio comprometida durante un ataque de dos días el pasado mes de diciembre, según un reportaje publicado en el New York Times, que cita a fuentes cercanas con conocimientos sobre la investigación interna que está realizando Google. Sin embargo, las contraseñas de los usuarios de Gmail no parecen haber sido robadas y la compañía rápidamente realizó cambios en la seguridad de sus redes.

La investigación ha puesto de manifiesto que la intrusión se inició cuando un empleado de Google pinchó sobre un enlace enviado en un mensaje instantáneo, que llevó a dicho empleado a una página web corrupta que permitió el acceso al ordenador personal del empleado, y finalmente a los ordenadores utilizado por un grupo de desarrolladores de software clave situados en las oficinas de Mountain View (California).

En enero Google anunció el robo de propiedad intelectual, además de revelar que tanto ellos como otras empresas habían sido víctimas de “un ataque altamente sofisticado” dirigido a conseguir información sobre activistas de derechos humanos. Como resultado de ese robo Google anunció que dejaba de censurar las búsquedas en China y llegó a considerar su abandono completo.

Se robó código fuente de más de 30 compañías de Silicon Valley afectadas por los ataques, que Google afirmó que se habían originado en China, aunque sin apuntar a la gente que estaba detrás de ellos, mientras que el gobierno Chino negó estar involucrado.

Finalmente Google cerró su site Google.cn, y empezó a redirigir a los usuarios a la página de Hong Kong, donde puede ofrecer resultados de búsquedas sin censuras.

Silicon Redacción

La redacción de Silicon está compuesta por periodistas y redactores especializados en Tecnologías de la Información y Comunicaciones.

Recent Posts

Recomendaciones de seguridad para mantener los almacenes libres de ciberdelincuencia

Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…

14 horas ago

La importancia de optimizar los pagos para generar más ingresos y reducir los costes

Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…

15 horas ago

Solamente 2 de cada 10 empresas reducen su huella medioambiental con tecnología

Del porcentaje global del 21 % se baja a un 18 % en el caso…

15 horas ago

Sophos: “El uso más frecuente de la IA en la ciberdelincuencia es para ‘turboalimentar’ sus estafas sociales”

Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…

16 horas ago

¿Cómo convertir a España en hub digital clave para Europa?

Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…

16 horas ago

El paralelismo entre la inteligencia artificial y la química

Dell Technologies compara estos ámbitos y habla de "purificar la materia original", "combinar elementos", una…

16 horas ago