El método de Google para evitar hackeos en su plataforma

La llamada Operación Aurora -hackeo masivo a grandes empresas ocurrido en 2009- tenía entre sus objetivos Juniper, Adobe, Yahoo y Morgan Stanley; En total, fueron más de 30 firmas las que vieron expuestos sus datos y los de sus usuarios. Entre ellos, el gigante Google.

Desde ese episodio, Se ha levantado la seguridad en las diferentes secciones de esta empresa. Así lo cuenta Parisa Tabriz -vicepresidenta de Google Chrome- en conferencia de prensa para hablar de este arduo trabajó quien también ha sido retratado en la serie documental “Hackear a Google”que acaba de ser lanzado en YouTube.

“Hace unos 15 años, nuestro equipo de seguridad ya era grande en comparación con el resto de Google, y como empresa de información, nuestra confianza depende de que la gente crea en Google y que la empresa realmente esté protegiendo nuestros datos, que puedan estar seguros”, dice Parisa Tabriz desde California a Piensa Digital.

En estos años, los equipos correspondientes han crecido mucho, dice el experto. Ahora está en el área de Google Chrome, pero trabaja muy de cerca con los equipos de Seguridad y Privacidad. Y hay “cientos de cientos de personas” que se centran en la seguridad del producto, pero también en la seguridad corporativa. “Es un gran centro de seguridad”, describe Tabriz.

Como señala reiteradamente en su serie documental, la empresa comenzó a aplicar con creciente fuerza el principio de que “la única forma de detener a un hacker es pensar como él”. De hecho, el capítulo “cero” de la producción está dedicado a hablar de la Operación Aurora de 2009. Google sufrió el ataque en diciembre de ese año y los ejecutivos de la empresa pasaron duras semanas tratando de averiguar cómo expulsar al atacante y de dónde. vino el ataque.

Fueron días de angustia, de desvelo y hasta de Navidades empañadas. asi lo cuentan en la producción quien protagonizó el “defensivo” de ese momento.

Para la segunda semana de enero de 2010, la empresa reveló el ataque y compartió con los demás afectados lo que les sucedió. El rastro los condujo a una organización en China, siguiendo rastros en los nombres de ciertos archivos que produjeron el ataque.

En ese momento, el ataque se generó a través de un documento de Internet Explorer. Para evitar que se reproduzca, la empresa inició medidas de seguridad en múltiples áreas. Hoy en día existen varios equipos de seguimiento de secciones como detección y respuesta a vulnerabilidades y ataques. También hay un Red Team, encargado de hackear Google para descifrar posibles amenazas y peligros actuales. Son, además, los Bug Hunters, que son los cazadores de insectos, y el proyecto cero, que también dirige Parisa Tabriz. En pocas palabras, es un equipo de especialistas en hackers dedicados a garantizar que Internet y su navegación sean seguras, con el fin de reducir los ataques que puedan ocurrir en la red.

Más sobre piensa digitalmente

Tabriz, originaria de Chicago, se autodenomina “Hacker Princess”, nombre que decidió incluir en su tarjeta de presentación. Al ejecutivo le resultó aburrido ser solo un ingeniero informático. De niña siempre jugaba con sus hermanos y hacía todo lo que podía, por lo que afirmó que no se había sentido “una princesa tradicional”. Hoy dice: “Era un motivo de orgullo que alguien que trabajaba en ciberseguridad también pudiera ser una princesa”.

“Es un orgullo para mí inspirar a las generaciones futuras, en particular a las niñas y mujeres, a trabajar en ciberseguridad, porque cuando crecí había muy pocos modelos a seguir como yo”, dice la líder del equipo de hackers, respecto a la brecha de género que existe en la industria STEM, particularmente en el área de la ciberseguridad. Sí, de hecho, en el episodio 5que es el dedicado a Project Zero, ella misma dice que no se reconoce como hacker, sino como alguien que ahora los maneja.

Según una investigación realizada por la empresa, para 2023 prevén daños de más de US$30 mil millones causados ​​por ransomware y, al menos para prevenir cualquier afectación a través de sus plataformas, han buscado reforzar las medidas de seguridad.

En 2021, la empresa lanzó un programa de recompensas dirigido a piratas informáticos que se centraron en identificar puntos débiles o vulnerabilidades que existían en la red o plataformas de la empresa. El resultado mostró el entusiasmo con que fue recibida esta iniciativa, dice Tabriz. Hubo 696 premios para investigadores de 61 países. Además de eso, se informaron unos 500 errores de seguridad y se entregaron bonos totales de US $ 8,7 millones. Todo con el fin de aumentar la seguridad en la navegación de los usuarios.

“La mitad de los trabajadores pasan la mayor parte del día trabajando frente a un navegador, y eso tiene que ver con el trabajo transferido a la nube”, dice el ejecutivo, líder de Google Chrome. Teniendo esto en cuenta, también es urgente que los usuarios de Internet hagan un uso responsable de estas herramientas y, al mismo tiempo, que sean capaces de proporcionar la seguridad necesaria.

Uno de los puntos que confluyen en este sentido es el trabajo que ha realizado Google con su generador y administrador de contraseñas, para entregar también mejores sistemas de respaldo de credenciales a los usuarios. Teniendo en cuenta que el número de plataformas es cada vez mayor y que esto también requiere una mejor y mayor gestión de contraseñasTambién se necesita un sistema que almacene eficientemente las claves.

Con eso en mente, la compañía lanzó Passkeys hace unas semanas.que son básicamente el primer paso del “futuro sin contraseñas”. Esto al menos para Android y Chrome. A través de los datos biométricos, los internautas podrán utilizar cualquiera de sus credenciales almacenadas, sin necesidad de ingresar la contraseña. Con ello, se reducen los peligros de que las propias contraseñas sean “descubiertas” o de tener que memorizar extensas cifras o combinaciones que, en ocasiones, llevan a los usuarios a resetear sus accesos.

#método #Google #para #evitar #hackeos #plataforma
Si quieres leer el artículo original puedes acceder desde este link:

Artículo Original

Exit mobile version