TJX Security Breach (12
TJX Security Breach (12
TJX Security Breach (12
Introduccin
Fue TJX traje les en 1976 y fue uno de los principales compaa
de ropa y moda para el hogar en los Estados Unidos.
negocios independientes TJX controlados ocho y ms de 2.400
tiendas y 125.000 socios aproximadamente.
Estas empresas estaban TJ Max, Marshalls, HomeGoods, AJ
Wright & Tiendas de Bob, ganadores, HomeSense, TK Maxx.
TJX Fue Opciones admin: Lista oficial de 138o en la lista
Fortune 500 Ranking 2006.
Dirty TJX HAD hasta 17.4 mil millones para el ao que termin
el 01 2007 y el triple del tamao de Rose Fue Stores Inc, hay
mayor competidor.
Acerca de TJX
En diciembre 2006 la compaa ha fue alcanzado por los
piratas informticos.
Summary Contd
Abril de 2004, la empresa practica cifrado
para almacenar informacin.
Resumen de Eventos
Violacin masiva de seguridad TJX en
infraestructura de tecnologa de
informacin causada por el cifrado dbil
resultante y en la obtencin de los
usuarios no autorizados acceder a los
datos confidenciales de clientes
Factores Claves
PEST
Anlisis (Macro - Ambiental)
Fuerzas sociales ms amplias que
afectan el medio ambiente en todo el
micro
SWOT
Anlisis (Micro - Ambiental)
Los actores que estn cerca de la
empresa y afectar la capacidad de la
compaa para servir a los clientes de
las TIC
Analisis de Caso
Instalar una Red de Monitoreo / Software de
Gestin por ejemplo NetMon
ventajas
Realizar investigaciones sobre abuso de los empleados
Recibe alertas sobre el acceso no autorizado a la red
Eliminar la filtracin de informacin confidencial
Frente o para exceder industria Federal, o los requisitos
de cumplimiento de la agencia para el mantenimiento de
registros de transacciones y comunicaciones
Solucion
El uso de la mejor tecnologa disponible Dentro de
una categora especfica
-encryption, Kioscos, Wireless
ventajas
Desventajas
Solucion
Diseo y gestin de bases de datos utiliza
tcnicas.
(Sistema de Registro de disparadores)
ventajas
Validacin de Usuario
Prevencin del acceso a los objetos de la base
Desventajas
Desarrollar e implementar
una poltica de informacin
efectiva de seguridad que es
una combinacin de las
soluciones alternativas
enumerados.
Sistema de Monitoreo de
Redes
Solucin Recomendada
Sistema de Monitoreo
de Redes
Traffic Monitor
El acceso al software
del monitor
Cumplir con los
requisitos de PCI-DSS
Solucion Recomendada
Mejor tecnologa Dentro de una categora especfica
Encryption