Este documento describe el caso de incumplimiento de seguridad en TJX, donde los hackers robaron información de tarjetas de crédito. TJX no encriptaba los datos de tarjetas transmitidos inalámbricamente y no monitoreaba sus redes, lo que permitió el robo. Para mejorar, TJX debe implementar encriptación, monitoreo de redes, políticas de seguridad y capacitación de empleados. Las lecciones incluyen la necesidad de actualizar constantemente la seguridad, mejorar los procesos de TI y proteger
0 calificaciones0% encontró este documento útil (0 votos)
972 vistas5 páginas
Este documento describe el caso de incumplimiento de seguridad en TJX, donde los hackers robaron información de tarjetas de crédito. TJX no encriptaba los datos de tarjetas transmitidos inalámbricamente y no monitoreaba sus redes, lo que permitió el robo. Para mejorar, TJX debe implementar encriptación, monitoreo de redes, políticas de seguridad y capacitación de empleados. Las lecciones incluyen la necesidad de actualizar constantemente la seguridad, mejorar los procesos de TI y proteger
Este documento describe el caso de incumplimiento de seguridad en TJX, donde los hackers robaron información de tarjetas de crédito. TJX no encriptaba los datos de tarjetas transmitidos inalámbricamente y no monitoreaba sus redes, lo que permitió el robo. Para mejorar, TJX debe implementar encriptación, monitoreo de redes, políticas de seguridad y capacitación de empleados. Las lecciones incluyen la necesidad de actualizar constantemente la seguridad, mejorar los procesos de TI y proteger
Este documento describe el caso de incumplimiento de seguridad en TJX, donde los hackers robaron información de tarjetas de crédito. TJX no encriptaba los datos de tarjetas transmitidos inalámbricamente y no monitoreaba sus redes, lo que permitió el robo. Para mejorar, TJX debe implementar encriptación, monitoreo de redes, políticas de seguridad y capacitación de empleados. Las lecciones incluyen la necesidad de actualizar constantemente la seguridad, mejorar los procesos de TI y proteger
Descargue como DOCX, PDF, TXT o lea en línea desde Scribd
Descargar como docx, pdf o txt
Está en la página 1de 5
(AC-S06) Semana 06 - Tema 02: Tarea - Caso 3
Incumplimiento de seguridad en TJX
UNIVERSIDAD TECNOLÓGICA DEL PERÚ
Docente
LUIS ALFONSO ROJAS NIEVES
Curso
SEGURIDAD INFORMATICA
Actividad
PC 1 EXAMEN SEGURIDAD INFORMATICA
Estudiante
PEREZ AROSTEGUI SHARON MELISSA U18101445
LINDA LEONELA CARCASI DOMINGUEZ 1629636
CARHUANCHO ARIAS MARIBEL KARIN U20239882
LIMA-PERÚ
2023 A. ¿Qué aspecto(s) consideras clave(s) de la falla en la seguridad de TJX que requieren atención?
Algunas de las cosas que consideramos importantes son la falta de tecnología de
encriptación para transmitir datos desde el sistema inalámbrico porque TJX, aunque correcta, mostraba información de pagopero no encriptaba los datos de la tarjeta y esto era muy peligroso porque los atacantes pueden interceptarlo. Otro problema importante es que las redes que posee no están debidamente monitoreadas, ya que de esta forma no pueden detectar un posible ataque. Otro punto que también debemos considerar es la falta de seguridad en los activos de la tienda, ya que la empresa no tiene una política de seguridad en su almacén y, por lo tanto, los empleados o empleados pueden conectar un dispositivo USB y descargar el software de forma segura y se conecta a la misma red y la hace vulnerable a los ataques. Finalmente, otro aspecto a considerar es la falta de una política de seguridad de la información, ya que la empresa no cuenta con una política de TI para garantizar la seguridad y se debeimplementar un firewall.
B.¿Cómo debería mejorar y fortalecerse la seguridad informática de la empresa?
(Proponer topología de implementación)
Muchos tipos de información necesitan ser protegidos de un mal uso o revelación
tanto para proteger a la compañía, a los Asociados y a los clientes como para cumplir una variedad de leyes en todo el mundo, ya que los hacks externos son problemas de ciberseguridad, definidos como ataques desde internet, o como lo llaman las normas ISO, el ciberespacio. Este término debe ser considerado como está definido en la norma de orientación ISO 27032 "Tecnología de la información: prácticas de seguridad - Guía de Ciberseguridad. La norma ISO 27032 define la ciberseguridad como “Seguridad en el ciberespacio: mantenimiento de la confidencialidad, integridad y disponibilidad de información en el ciberespacio. Es importante mejorar e implementar la seguridad informática de una empresa, poniendo en marcha un proceso para monitorear periódicamente el cumplimiento de las reglas de seguridad, además de auditorías externas. Además, contar con un plan de prevención de la opinión pública reduce el impacto en la imagen de la empresa en caso de robo de información confidencial. Para reducir riesgos como los firewalls,debe usarse como precaución. -Crear un plan de respuesta ante posibles incidencias y así reducir la imagen negativa de la empresa. -Realice análisis de vulnerabilidades para probar la seguridad del servidor y la red para ayudar a identificar las áreas más vulnerables y sensibles que podrían ser atacadas y sus recomendaciones para detenerlas. -Se necesita la combinación correcta de producción y servicios para una seguridad total, donde todos los usuarios, desde la administración hasta los usuarios finales, deben cumplir y cumplir con las reglas de seguridad. -Explore TJX Information Management y manténgase actualizado con actualizaciones sobre cómo se admiten las diferentes categorías de información. Asegúrese de comprender y cumplir con los requisitos aplicables para cualquier información a la que acceda, especialmente antes de compartirla fuera de TJX. Si no está seguro de poder compartir información, consulte primero. -Mejore el servicio al cliente y haga que su tienda se destaque de la competencia. Muchos minoristas han invertido en tecnología de gestión de relaciones con los clientes (CRM) para aumentar los ingresos al dirigirse a los clientes que les resultan más rentables. ¿Cuáles son sus prioridades a corto plazo y sus planes a largo plazo? La prioridad a corto plazo es comprender las fallas y mejorar e implementar la seguridad del sistema en TJX. A la larga, Richel debe trabajar para reducir el riesgopara que la invasión no vuelva a ocurrir. Lo que es más importante, debe garantizar el compromiso de la gerencia de que la seguridad de TI es un problema comercial, no un problema tecnológico. C.¿TJX fue víctima de ingeniosos delincuentes cibernéticos o creó sus propios riesgos? ¿Cómo organizaciones inteligentes y confiables se involucran en este tipo de sItuación? En gran parte debido a la culpa de la misma empresa, TJX tiene algunas debilidades en el sistema de controlinalámbrico de su tienda durante el procesamiento de transacciones (POS) a pesar de los sistemas y prácticas estándar de encriptación de datos. En esos breves momentos, los ladrones utilizaron computadoras portátiles con antenas para acceder a la red inalámbrica y recuperar información encriptada (transacciones, cuentas de usuarios corporativos, información, etc., información del titular de la tarjeta, etc.). Otra debilidad del acceso a los sistemas corporativos es el acceso físico a los quioscos electrónicos en la misma tienda (conectando una memoria USB). TJX no tiene tecnología de cifrado de extremo a extremo para la transmisión de datos del sistema inalámbrico (POS). TJX transmite información de pago y no cifra la información de la tarjeta de crédito, lo que facilita el robo por parte de los piratas informáticos.Además, usaban inyección SQL para la base de datos y no tenían un programa de monitoreo en su red, por lo que no podían detectar un posible ataque. Como organización inteligente y confiable, lo primero que debe hacer es usar una red inalámbrica, debe actualizar su WEP a WPA. Además, se debe instalar un programa de escucha (detectando posibles comportamientos maliciosos). Además de todo esto, existe la necesidad de mejorar el diseño y la administración de la base de datos, es decir, utilizar disparadores para evitar ataques a la base de datos. Implemente el control de acceso a la base de datos, asigne roles y permisos a los comandos apropiados y mejore la arquitectura TJX; la base de datos debe estar separada de la aplicación para que no pueda verse comprometida.
D. ¿Qué lecciones me llevo de este caso?
En el nivel de seguridad, necesitamos ver el software como entidades vivas que cambian constantementepara corregir vulnerabilidades, agregar comprobaciones y adaptarse a políticas y amenazas cambiantes. Otra lección es la importancia de mejorarlos procesos de TI, como la supervisión del tráfico y el control de acceso al software. Además de incorporar el cifrado a la información corporativa, como hemos visto, es fundamental una mejor protección frente acualquier ataque. Otra lección es que en toda empresa, los empleados deben estar capacitados para reportar cualquier ataque a la seguridad rápidamente para evitar posibles ataques o pérdida de información importante.