Ex-Empleado de Apple Acusado de Robo de Tecnología de Vehículos Autónomos para Competidor Chino

XPoint
Publicado el 07/03/2024

El Departamento de Justicia de EE. UU. ha presentado cargos contra Weibao Wang, un exingeniero de Apple, acusándolo de robar información relacionada con la tecnología de vehículos autónomos de la empresa antes de unirse a un competidor chino. Dos de los cinco casos anunciados se centran en exingenieros de software que habrían robado material de empresas tecnológicas estadounidenses para comercializarlo en favor de competidores chinos.

Wang, de 35 años, supuestamente sustrajo «miles de documentos que contenían el código fuente de software y hardware relacionados con la tecnología de vehículos autónomos de Apple». Durante su tiempo en Apple, habría trabajado secretamente para una empresa china y, después de su última jornada laboral en Apple, la compañía descubrió que había accedido a grandes cantidades de información sensible.

Este caso es parte de los primeros resultados del recién lanzado Disruptive Technology Strike Force del Departamento de Justicia, que tiene como objetivo contrarrestar los esfuerzos de naciones hostiles por adquirir ilícitamente tecnología sensible de EE. UU. Dos de los acusados ya han sido arrestados, pero otros, incluido Wang, aún están en libertad.

La acusación destaca la creciente preocupación por la seguridad y la protección de la tecnología estadounidense frente a países como China, Rusia e Irán. Además, señala la importancia de la colaboración entre el gobierno y las empresas para prevenir el robo y el uso indebido de tecnología valiosa.

En cuanto a Apple, la compañía ha estado trabajando en un vehículo autónomo como parte de su proyecto Titan. Sin embargo, los informes sugieren que la fecha de lanzamiento prevista para 2025 se ha pospuesto a 2026, con cambios en el enfoque del vehículo, que inicialmente se planeó sin volante ni pedales.

Este caso destaca la necesidad continua de proteger la propiedad intelectual y la información tecnológica, tanto a nivel nacional como internacional, en un contexto donde la tecnología se ha convertido en un activo estratégico.

Preguntas frecuentes

¿Qué es una Vulnerabilidad Zero-Day?

+

Un zero day exploit o vulnerabilidad de día cero es un fallo de seguridad informática que nunca se había visto antes. Por lo general, un atacante sondea a un sistema hasta que descubre una vulnerabilidad.

¿Qué es un CyberSOC?

+

CyberSOC es una abreviatura de Centro de Operaciones de Ciberseguridad (en inglés, Cybersecurity Operations Center). Un CyberSOC es un componente clave en la infraestructura de Ciberseguridad de una organización. Su función principal es Monitorear, Detectar, Analizar y Responder a Ciberamenazas en tiempo real. El Equipo de un CyberSOC está compuesto por profesionales con experiencia en análisis de amenazas, forense digital, inteligencia de amenazas y otros campos relacionados.

¿Qué es el Phishing Ético?

+

El Phishing Ético es una servicio que consiste en realizar actividades de Ingeniería Social con propósitos legítimos y éticos, generalmente como parte de una Campaña de Concientización, Evaluación de Seguridad, Prueba de un Pentesting o Red Team.

Para más información ingresa aquí: https://www.xpoint.cl/phishing-etico/

¿Qué es el Hacking Ético?

+

El Hacking Ético, Ethical Hacking o Pentesting es una práctica de ciberseguridad en la que profesionales, conocidos como «hackers éticos» o «expertos en seguridad», utilizan sus habilidades para identificar y corregir vulnerabilidades en sistemas, redes y aplicaciones. A diferencia de los hackers maliciosos, los hackers éticos trabajan con el permiso del propietario del sistema para mejorar su seguridad. El proceso de hacking ético generalmente incluye la evaluación de la seguridad, la identificación de posibles vulnerabilidades, la recomendación de soluciones y, a menudo, la realización de pruebas de penetración controladas para fortalecer la ciberseguridad de una organización. Este enfoque ayuda a prevenir ataques maliciosos y a proteger la integridad y privacidad de la información.

¿Qué es un Red Team en Ciberseguridad?

+

Un Red Team en ciberseguridad es un grupo de profesionales que simulan ser adversarios externos para evaluar la seguridad de un sistema o red. Utilizan tácticas similares a las de ciberdelincuentes reales, llevan a cabo pruebas de penetración, analizan riesgos y proporcionan recomendaciones para mejorar la seguridad. Su enfoque proactivo ayuda a las organizaciones a identificar y abordar vulnerabilidades, fortaleciendo así sus defensas contra amenazas potenciales.

¿Qué es la Gestión de Vulnerabilidades?

+

La gestión de vulnerabilidades es un proceso integral que se centra en identificar, evaluar y abordar las debilidades en la seguridad de un sistema o red. Este proceso sigue varios pasos clave:

  1. Identificación de Vulnerabilidades
  2. Evaluación de Riesgos
  3. Priorización
  4. Mitigación y Solución
  5. Seguimiento Continuo
  6. Comunicación y Documentación
  7. Formación y Concienciación

La gestión de vulnerabilidades es esencial para mantener la seguridad de la información en un entorno digital en constante cambio, minimizando el riesgo de explotación y fortaleciendo las defensas contra posibles amenazas.

¿Tienes dudas?, contáctanos