Computing">
Nothing Special   »   [go: up one dir, main page]

Caso Tres

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 5

(AC-S06) Semana 06 - Tema 02: Tarea - Caso 3

Incumplimiento de seguridad en TJX


UNIVERSIDAD TECNOLÓGICA DEL PERÚ

Docente

LUIS ALFONSO ROJAS NIEVES

Curso

SEGURIDAD INFORMATICA

Actividad

PC 1 EXAMEN SEGURIDAD INFORMATICA

Estudiante

PEREZ AROSTEGUI SHARON MELISSA U18101445

LINDA LEONELA CARCASI DOMINGUEZ 1629636

CARHUANCHO ARIAS MARIBEL KARIN U20239882

LIMA-PERÚ

2023
A. ¿Qué aspecto(s) consideras clave(s) de la falla en la seguridad de TJX que
requieren atención?   

Algunas de las cosas que consideramos importantes son la falta de tecnología de


encriptación para transmitir datos desde el sistema inalámbrico porque TJX,
aunque correcta, mostraba información de pagopero no encriptaba los datos de la
tarjeta y esto era muy peligroso porque los atacantes pueden interceptarlo. Otro
problema importante es que las redes que posee no están debidamente
monitoreadas, ya que de esta forma no pueden detectar un posible ataque.
Otro punto que también debemos considerar es la falta de seguridad en
los activos de la tienda, ya que la empresa no tiene una política de seguridad en
su almacén y, por lo tanto, los empleados o empleados pueden conectar un
dispositivo USB y descargar el software de forma segura y se conecta a la
misma red y la hace vulnerable a los ataques. Finalmente, otro aspecto a
considerar es la falta de una política de seguridad de la información, ya que la
empresa no cuenta con una política de TI para garantizar la seguridad y se
debeimplementar un firewall.

B.¿Cómo debería mejorar y fortalecerse la seguridad informática de la empresa?


(Proponer topología de implementación) 

Muchos tipos de información necesitan ser protegidos de un mal uso o revelación


tanto para proteger a la compañía, a los Asociados y a los clientes como para
cumplir una variedad de leyes en todo el mundo, ya que los hacks externos son
problemas de ciberseguridad, definidos como ataques desde internet, o como lo
llaman las normas ISO, el ciberespacio. Este término debe ser
considerado como está definido en la norma de orientación
ISO 27032 "Tecnología de la información: prácticas de seguridad - Guía de
Ciberseguridad. La norma ISO 27032 define la ciberseguridad como “Seguridad en
el ciberespacio: mantenimiento de la confidencialidad, integridad y
disponibilidad de información en el ciberespacio.
Es importante mejorar e implementar la seguridad informática
de una empresa, poniendo en marcha un proceso para monitorear
periódicamente el cumplimiento de las reglas de seguridad, además de auditorías
externas. Además, contar con un plan de prevención de la opinión
pública reduce el impacto en la imagen de la empresa en caso de robo de
información confidencial. Para reducir riesgos como los
firewalls,debe usarse como precaución.
-Crear un plan de respuesta ante posibles incidencias y así reducir la imagen
negativa de la empresa.
-Realice análisis de vulnerabilidades para probar la seguridad del servidor y la red
para ayudar a identificar las áreas más vulnerables y sensibles que podrían ser
atacadas y sus recomendaciones para detenerlas.
-Se necesita la combinación correcta de producción y servicios para una
seguridad total, donde todos los usuarios, desde la administración hasta
los usuarios finales, deben cumplir y cumplir con las reglas de seguridad.
-Explore TJX Information Management y manténgase actualizado con
actualizaciones sobre cómo se admiten las diferentes categorías de información.
Asegúrese de comprender y cumplir con los requisitos aplicables para cualquier
información a la que acceda, especialmente antes de compartirla fuera de TJX. Si
no está seguro de poder compartir información, consulte primero.
-Mejore el servicio al cliente y haga que su tienda se destaque de la
competencia. Muchos minoristas han invertido en tecnología de gestión de
relaciones con los clientes (CRM) para aumentar los ingresos al dirigirse a los
clientes que les resultan más rentables.
¿Cuáles son sus prioridades a corto plazo y sus planes a largo plazo?   
La prioridad a corto plazo es comprender las fallas y mejorar e implementar la
seguridad del sistema en TJX. A la larga, Richel debe trabajar para reducir el
riesgopara que la invasión no vuelva a ocurrir. Lo que es más importante, debe
garantizar el compromiso de la gerencia de que la seguridad de TI es un
problema comercial, no un problema tecnológico.
C.¿TJX fue víctima de ingeniosos delincuentes cibernéticos o creó sus propios
riesgos? ¿Cómo organizaciones inteligentes y confiables se involucran en este tipo
de sItuación?  
En gran parte debido a la culpa de la misma empresa, TJX tiene
algunas debilidades en el sistema de controlinalámbrico de su tienda durante el
procesamiento de transacciones (POS) a pesar de los sistemas y prácticas
estándar de encriptación de datos. En esos breves momentos, los
ladrones utilizaron computadoras portátiles con antenas para acceder a la red
inalámbrica y recuperar información encriptada (transacciones, cuentas de
usuarios corporativos, información, etc., información del titular de la tarjeta, etc.).
Otra debilidad del acceso a los sistemas corporativos es el acceso físico a
los quioscos electrónicos en la misma tienda (conectando una memoria USB).
TJX no tiene tecnología de cifrado de extremo a extremo para la transmisión de
datos del sistema inalámbrico (POS). TJX transmite información de pago y no
cifra la información de la tarjeta de crédito, lo que facilita el robo por parte
de los piratas informáticos.Además, usaban inyección SQL para la base de datos y
no tenían un programa de monitoreo en su red, por lo que no podían detectar un
posible ataque.
Como organización inteligente y confiable, lo primero que debe hacer es usar una
red inalámbrica, debe actualizar su WEP a WPA. Además, se debe instalar un
programa de escucha (detectando posibles comportamientos maliciosos). Además
de todo esto, existe la necesidad de mejorar el diseño y la administración de
la base de datos, es decir, utilizar disparadores para evitar ataques a la base de
datos. Implemente el control de acceso a la base de datos, asigne roles y
permisos a los comandos apropiados y mejore la arquitectura TJX; la base de
datos debe estar separada de la aplicación para que no pueda verse
comprometida.

D. ¿Qué lecciones me llevo de este caso?  


En el nivel de seguridad, necesitamos ver el software como entidades vivas que
cambian constantementepara corregir vulnerabilidades, agregar comprobaciones y
adaptarse a políticas y amenazas cambiantes.
Otra lección es la importancia de mejorarlos procesos de TI, como la supervisión
del tráfico y el control de acceso al software. Además de incorporar el cifrado a la
información corporativa, como hemos visto, es fundamental una mejor protección
frente acualquier ataque.
Otra lección es que en toda empresa, los empleados deben estar
capacitados para reportar cualquier ataque a la seguridad rápidamente para
evitar posibles ataques o pérdida de información importante.

También podría gustarte