You are on page 1of 2

Fundamentos de Sistemas de Informacin Pablo Sal Osorio De Len 13001118

What really worries information security experts are these questions: What if TJX did almost everything correctly? -

Caso de Estudio 2

Si TJX no hubiera almacenado la informacin crediticia de las tarjetas de sus clientes, probablemente la cantidad de clientes afectados no hubiera sido de 46 millones como ocurri, y al menos el nmero de personas que vieron sus datos comprometidos pudo ser muy inferior.

What if this massive data breach was less a case of TJX being careless and more a case of the attackers being clever, resourceful, knowledgeable, and persistent? Obviamente las deficiencias de la compaa fueron detectadas y aprovechadas para poder violar las normas de seguridad de la empresa en cuanto a la informacin que manejaba, asimismo, las personas involucradas en todo este fraude, lo hicieron de tal manera que detectar los movimientos fueran tan difciles de detectar a corto tiempo, que cuando finalmente lo hicieran, fuera demasiado tarde y el robo demasiado grande.

The implication here is that modern cyber thieves can execute a breach on any retailer, regardless of the security measures in place. The lessons that we can learn from the massive, undiscovered security breach at TJX address the three major issues: ethics, privacy, and security. Each of these issues is closely related to IT and raises significant questions. For example, is it ethical (or even necessary) for TJX to gather and keep so much information on their customers? Is this practice an invasion of their customers' privacy? ticamente no debera de almacenarse informacin que no es relevante para la empresa, si las transacciones deben ser aprobadas para terceros, ellos no debieron involucrarse, almacenando la informacin de todos esos clientes, no hubo razn para ello, pues al final, conllevo al robo de todos esos datos y la explotacin de los mismos por personas que los malversaron. Adems que al no saber los propios clientes que se estaba realizando dicho almacenamiento de sus datos, incurre claramente en una violacin a su derecho de saber que esa informacin estaba siendo guardada sin su consentimiento.

By using commercially available software, did TJX show due diligence in protecting customer information? No, si realmente se hubieran preocupado por la proteccin de toda esa informacin, debieron buscar alternativas para hacerlo y no almacenarla como lo hicieron, ya que con las claves de encriptacin reveladas a terceros, no pudieron controlar el acceso a todos ellos, no detectaron aparentemente la intrusin de

Fundamentos de Sistemas de Informacin Pablo Sal Osorio De Len 13001118

Caso de Estudio 2

terceros a la base de datos desde ubicaciones no comunes o sospechosas, que los hubiera alertado de que algo no estaba bien. Should the blame for the breach be shared by TJX and its software suppliers? Probablemente si, ya que todos estn implicados entre s, tanto la empresa debi de establecer normas ms rgidas de seguridad, como los proveedores de software ofrecer esas mismas garantas para evitar acciones como estas.

How should TJX protect its information more effectively? Does better protection involve technology, policy, or both? Definitivamente proteger la informacin es lo primordial, implementar firewalls, proxies, en hardware y software, encriptar la informacin y dems formas que pudieron ayudar, tambin involucra la voluntad de la empresa en las normas que maneja, ser ms estrictos en cuanto a esto, e involucrarse para que se cumplan, siendo supervisadas en todo momento.

The answers to these and other questions are not dear. As we discuss ethics, privacy, and security in the context of information technology, you will acquire a better understanding of these issues, their importance, their relationships, and their trade-offs. Information technologies, properly used, can have enormous benefits for individuals, organizations, and entire societies. In the first two chapters we discussed me diverse ways in which IT has made businesses more productive, efficient, and responsive to consumers. We also have explored areas such as medicine in which IT has improved people's health and, well being. Unfortunately, information technologies can also be misused, often with devastating consequences. Consider the following: . Individuals can have their identities stolen. . Organizations can have customer information stolen, leading to financial losses, erosion of customer confidence, and legal action. . Countries face the threat of cyber terrorism and cyber warfare. The misuse of information technologies has come to the forefront of any discussion of IT. Now that you are acquainted with the major capabilities of IT, we address the complex issues of ethics, privacy, and security.

You might also like