Evidencia2 Reporte Tecnico

Páginas: 13 (3094 palabras) Publicado: 2 de abril de 2015



Maestría en Gestión de Tecnologías de Información

Reporte Técnico
Título: Efectos negativos de las malas prácticas en la seguridad de información de las organizaciones.

Curso: Seguridad de Sistemas de Información.
Profesor: Raúl Eduardo Rocha Garza.

Presenta:
Ernesto Cárdenas Santos Matricula: 2657195
Edgar Alejandro Treto Zúñiga Matrícula: 2709288
Oralia Guadalupe González GarzaMatrícula: 2709290


Monterrey, N.L. a 04 de Noviembre de 2014



Indice

Antecedentes 2
Objetivo del proyecto 3
Fundamentación Conceptual 4
Contexto en el que se desarrolla el proyecto 7
Análisis de la problemática 8
Propuesta de solución o cambio, incluyendo factibilidad 9
Conclusiones 14
Referencia Bibliográfica 15



Efectos negativos de las malas prácticas en la seguridad de información de lasorganizaciones

Antecedentes 

TJX es una empresa dedicada a la venta de ropa y artículos para el hogar ubicada en los Estados Unidos y cuenta con una gran cantidad de tiendas dentro de su cadena, TJX Companies tuvo su primera tienda departamental bajo el nombre de Zayre en 1956 y realizo la apertura de su primer sucursal de TJMaxx en 1976.
En el año de 1988 Zayre vendió su nombre a la compañía rivalllamada Ames y fue entonces cuando se creó The TJX Companies, Inc.
Esta tienda departamental para el año del 2006 contaba con una gran cantidad de clientes dentro de sus múltiples tiendas departamentales de diferentes giros, por lo que era responsable de resguardar toda la información que estos proporcionaban a la tienda al realizar sus compras, pero no fue así al percatarse de una brecha dentro desus políticas de seguridad, la cual provoco la mayor fuga de información ocurrida en ese tiempo llegando a la cifra de 45.6 millones de registros robados de los sistemas de la organización, estos registros incluían los números de tarjetas de crédito y débito de los clientes que habían realizado las compras en cualquier tienda de la compañía por alrededor de 18 meses por un número desconocido deintrusos (Vijayan, 2007).
Al tener sospechas de presencia maliciosa en sus sistemas la compañía contrato a General Dynamics Corporation e IBM para confirmar las sospechas de irrupcion dentro los sistemas, el trabajo realizado por estas empresas arrojo como resultado que dichas sospechas eran correctas y se habia sufrido una violacion de la seguridad, ademas de que se hacia una evaluacion de larespuesta y el intento de la empresa por mejorar su ambiente interno.
La empresa decidió no hacer público el incidente por cerca de dos meses por recomendación del Servicio Secreto de Estados Unidos para no impedir la investigación criminal de la organización.
Después de pasar por este proceso TJX comenzó con el proceso de notificar a cada uno de los interesados, como bancos, empresas de tarjetas decrédito y débito y procesadoras de cheques, ya en el 2007 se hizo pública la brecha de seguridad y establecieron medios de atención para dar información a los clientes que lo solicitaran.
Después de este incidente se mejoraron las medidas de seguridad que se tenían, pero estas no fueron aceptadas por la mayoría de los usuarios quienes seguían teniendo contraseñas inseguras o proporcionándolas a otrosusuarios.
Objetivo del proyecto
Implementar las mejores prácticas en temas de seguridad de la información, para evitar futuros ataques y fugas de información.


Fundamentación Conceptual
La Seguridad de Información se puede definir como un conjunto de técnicas, organizativas y legales que permiten a la organización asegurar la confidencialidad, integridad y disponibilidad de sus sistemas deinformación Misuf, E (2012).
Existen diferentes normas que nos permiten o nos establecen las medidas que debe de cumplir la organización una de estas es la Norma ISO/IEC 27001 y dentro de ella se maneja otra definición de la seguridad la cual nos indica que:
“La seguridad informática consiste en la implantación de un conjunto de medidas técnicas destinadas a preservar la confidencialidad, la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Reporte técnico
  • Reportes tecnicos
  • Reportes tecnicos
  • reporte tecnico
  • REPORTE TECNICO
  • que es un reporte tecnico
  • Reporte Tecnico
  • reporte tecnico

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS