Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Caso: TJX

No description
by

Angello Bandini

on 28 November 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Caso: TJX

Caso: TJX
Antecedentes
TJX fue fundada en 1976 en los Estados Unidos y se convirtió en el primer minorista de prendas de vestir y artículos para el hogar.
Por el tamaño de la empresa, (138 del Fortune 500) manejaba una gran información personal de sus clientes.
Problemas
Encriptación de información: incumple 9 de doce requerimientos básicos
Ataque Wireless: directo a tiendas específicas
Memorias USB: falta de políticas de bloqueo
Propuestas
Con la finalidad de reducir riesgos tales como firewalls, se debe implementar medidas preventivas.
Crear un plan de respuesta ante eventuales incidentes y de esa manera disminuir la imagen negativa de la compañía.
Realizar Análisis de vulnerabilidades que permita comprobar la seguridad de los hosts y red y que ayudan a identificar las áreas sensibles de ser atacadas y sus sugerencias para evitarlos.
Es necesario utilizar un adecuado mix de productos y servicios para tener una seguridad holística, donde todos los usuarios deben estar comprometidos desde la dirección hasta los usuarios, con las políticas de seguridad y respetarlas.

Conclusiones
Las consecuencias para la empresa fueron que para el momento del ataque se obtuvo información de tarjetas de crédito en el momento de la validación de las mismas. Al no haber hecho un correcto mantenimiento de la base de datos existía información desde el 2002, ampliando el número de afectados, sin contar que la tecnología utilizada por los hackers imposibilitó conocer el real alcance de lo sustraído
Actualmente una organización se hace más vulnerable desde el interior que de los ataques externos, pues ya cuentan con un ejército (empresas de hosting tipo IBM oLevel 3) que se enfrenta a los posibles hackers. Es dentro de la empresa donde actualmente las políticas y sistemas de seguridad deben apuntar sus esfuerzos a la protección de información. Políticas de seguridad interna como el no compartir claves con extraños o la generación de claves alfa numéricas deben tener un carácter obligatorio en todas las empresas
Actualmente muchas empresas cuentan con equipos “sniffer” que ayudan a interceptar en la red interna (Local Area Network - LAN) posibles comportamientos riesgosos o asociados a un ataque a accesos indebidos de información con el fin de lograr una detección temprana ante ellos.
Conociendo el valor que la información tiene en las organizaciones, debemos considerar el alto costo que un mal manejo de las mismas trae tanto en el corto como en el largo plazo. Las pérdidas generadas en ITX más el desprestigio y las compensaciones que tuvo que hacer a lo largo del proceso nos demuestran lo importante que es predecir y mantener adecuadas políticas no sólo para resguardar si no como una inversión ante posibles ataques que económicamente son más costosos.
Es importante la implementación de un proceso que revise cada cierto tiempo el cumplimiento de las normas de seguridad adicional a la auditoría externa.
Además de contar con un plan preventivo de exposición a la opinión pública que disminuya el impacto en la imagen de la compañía ante una eventual incidencia de sustracción de información confidencial.
Curso: Tecnología de la información
Profesor: Genaro Matute
Integrantes:
Angello Bandini
Daniel LLicán
Sara Laos
Richard Sanz
Full transcript