{"id":118,"date":"2010-04-23T10:20:11","date_gmt":"2010-04-23T15:20:11","guid":{"rendered":"http:\/\/blog.espol.edu.ec\/infoyconocimiento\/?p=118"},"modified":"2010-04-23T10:20:11","modified_gmt":"2010-04-23T15:20:11","slug":"intrusos-accedieron-a-claves-de-google","status":"publish","type":"post","link":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/2010\/04\/intrusos-accedieron-a-claves-de-google\/","title":{"rendered":"Intrusos accedieron a claves de Google"},"content":{"rendered":"<p>El Telegrafo, 20 de abril del 2010, EFE<\/p>\n<p>Los autores del ciberataque del pasado diciembre contra el sistema de la compa\u00f1\u00eda Google obtuvieron informaci\u00f3n de las claves de acceso de millones de usuarios, incluidos los correos electr\u00f3nicos y aplicaciones empresariales, inform\u00f3 hoy \"The New York Times\"<\/p>\n<p>La edici\u00f3n digital del rotativo, que cita a una persona con conocimiento directo en la investigaci\u00f3n, ha confirmado este extremo, del que la compa\u00f1\u00eda no hab\u00eda hablado cuando comunic\u00f3 los ataques a sus sistemas.<\/p>\n<p>El programa, con el nombre en clave \"Gaia\", el de la diosa Tierra en la mitolog\u00eda griega, agrega el diario, recibi\u00f3 un ciberataque durante dos d\u00edas.<\/p>\n<p>Aparentemente, los \"intrusos\", como as\u00ed los define el peri\u00f3dico, no habr\u00edan robado claves personales de los usuarios del servicio de correo electr\u00f3nico de<br \/>\nGoogle (Gmail), aunque el gigante de internet inici\u00f3 entonces r\u00e1pidos cambios en la seguridad de sus redes.<\/p>\n<p>Para el diario, estos detalles aumentan el debate sobre la seguridad y la privacidad de los grandes sistemas y servicios como Google, que centralizan informaci\u00f3n digital de millones de personas y empresas.<\/p>\n<p>\"The New York Times\" recuerda la vulnerabilidad de lo que popularmente se describe como \"la nube\", el grupo de ordenadores que alojan cantidad ingente de informaci\u00f3n, y se\u00f1ala que una sola ruptura de sus c\u00f3digos o de su seguridad puede tener consecuencias devastadoras.<\/p>\n<p>El robo ocurri\u00f3 con un mensaje enviado a un empleado de Google en China que empleaba el programa Messenger de Microsoft, seg\u00fan la fuente que exigi\u00f3 el anonimato.<\/p>\n<p>Al acceder a un enlace \"envenenado\" de una p\u00e1gina web, el empleado permiti\u00f3 involuntariamente que los \"intrusos\" accedieran a su ordenador personal y luego a un grupo de computadoras de un grupo altamente cualificado en su sede central de Mountain View (California).<\/p>\n<p>Tras la ciberintrusi\u00f3n la empresa anunci\u00f3 el pasado 12 de diciembre que modificaba su pol\u00edtica en China por los ataques a la propiedad industrial y los riesgos de las cuentas personales de dos defensores de los derechos humanos en China.<\/p>\n<p>El anunci\u00f3 desat\u00f3 tensiones entre Pek\u00edn y Washington, que tuvieron como consecuencia que Google decidiera mover sus operaciones en China a la Regi\u00f3n Administrativa Especial de Hong Kong<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El Telegrafo, 20 de abril del 2010, EFE Los autores del ciberataque del pasado diciembre contra el sistema de la compa\u00f1\u00eda Google obtuvieron informaci\u00f3n de las claves de acceso de millones de usuarios, incluidos los correos electr\u00f3nicos y aplicaciones empresariales, inform\u00f3 hoy \"The New York Times\" La edici\u00f3n digital del rotativo, que cita a una [&hellip;]<\/p>\n","protected":false},"author":1448,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[350,2249],"tags":[],"class_list":["post-118","post","type-post","status-publish","format-standard","hentry","category-ciencia-y-tecnologia","category-seguridad"],"_links":{"self":[{"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/posts\/118","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/users\/1448"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/comments?post=118"}],"version-history":[{"count":2,"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/posts\/118\/revisions"}],"predecessor-version":[{"id":120,"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/posts\/118\/revisions\/120"}],"wp:attachment":[{"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/media?parent=118"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/categories?post=118"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/tags?post=118"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}