Documentos de Académico
Documentos de Profesional
Documentos de Cultura
FACULTAD DE INFORMÁTICA
MESTRIA:
Integrantes:
Maryories Ortega.
Facilitador:
Abdys Martinez.
Materia:
1. Introducción.
2. Caso numero 1 F-secure,Microsoft,GM y Verizon:el reto de los virus
informáticos en los negocios.
➢ Realizar un resumen descriptivo de cada caso y verificar si son
existentes aún las empresas involucradas.
➢ Presentar un FODA para cada caso.
6. Conclusiones y recomendaciones.
7. Anexo.
Introducción
En este trabajo realizaremos el análisis de los casos existente en este caso son
cuatro F-secure,Microsoft,GM y Verizon:el reto de los virus informáticos en los
negocios , Geisinger Health Systems y Du Pont : administración de la seguridad. El
banco federal habla sobre la creación de nuevas estrategias y Online Resources
administración de sistema de seguridad
1
2. Caso #1
Los sistemas del mundo fueron bombardeados por cientos de virus y afectaron
docenas de corporaciones, la empresa So Big causar daños en empresas grandes
como pequeñas se convierte en uno de los virus más costosos.
Por esa razón tenían que tomar en cuenta la seguridad informática, Windows de
Microsoft era un blanco perfecto para los delincuentes cibernéticos. Expertos en
tecnologías están haciendo un llamado a las empresas para que mejoren la manera
de diseñar programas. Y Microsoft debería mejorar el desarrollador de su programa.
“Es escandaloso que una empresa tan rentable realice un pésimo trabajo”.
Esto se daba por que empresas como Microsoft entre otras empresas de software
solo le daban prioridad al lanzamiento rápido en vez de darle seguridad.
Los mismos usuarios informáticos son los encargados de compartir los virus.
2. FODA
Fortaleza Oportunidad
F-secure reconocida por resolver Mejorar la seguridad informática
problemas informáticos. en su software.
Los sistemas de actualizaciones Verizon tomo enserio la seguridad
automáticos. ya que posee un sistema
eliminar los virus con nuevas actualizado forma automática de
vacunas. sus computadoras.
Debilidad Amenaza
Las empresas debían Tomar en La vulnerabilidad que tenían ya que
serio la seguridad. las computadoras
Software inseguro. Eran afectadas por los virus y
gusanos.
3. Aspectos éticos.
3.¿Cuáles son algunas de las razones posibles por las que algunas empresas ,
como GM, fueron afectadas por virus informáticos en tanto que otras , como
Verizon ,no? La empresa GM fue afectada por virus informáticos ya que se decide
separa de Windows. Ya que Ralph Szygenda las computadoras de su empresa
fueron dañadas por el gusano NIMDA. No existía seguridad informática
VERIZON no fue afectada por que ellos si se tomaron en serio la seguridad ahora
poseen un sistema para actualizar de forma automática.
3.Caso #2
Geisinger Heralth Systems es una red de atención medica esa empresa tubo q
regirse a la ley de portabilidad y contabilidad de seguros de salud. Esta ley les
exigía que las organizaciones de salud protegieran la información sobre los
pacientes del acceso no autorizado y las divulgaciones, Pero la HIPPA no les
especificaba como lograrlos.
El equipo identifico los activos de cada una de sus aplicaciones de hardware, datos
y software e investigaron las vulnerabilidades importantes. Solo entonces se
comenzó la ardua tarea de probar las correcciones y alternativas de solución.
Empresas existentes en el caso de estudio #2
Geisinger Health Systems y Du Pont.
2. FODA
Fortaleza Oportunidad
Geisinger Health Systems para proteger la seguridad tubo que apegarse a la ley
de portabilidad y contabilidad de seguros de salud de Estados Unidos .ya que esta
ley exigía que las organizaciones de atención medica protegiera la información
sobre pacientes de acceso no autorizado y la divulgación. Además se centró en
facilitar el acceso a los datos.
Si son adecuadas las medidas ya que los médicos utilizaban dispositivos móviles
para prescribir medicamentos, recibir alertas, ingresar notas de evolución de
pacientes y comunicarse con pacientes. No avía necesidad de hacer largas filas o
esperar horas hasta que el doctor atendiera más que todo el reto de ellos era evaluar
el riesgo y educar a los usuarios como componente clave de un sistema de
seguridad. Ya q buscan simplificar el acceso a la seguridad de la redes.
2. ¿Qué medidas de seguridad está tomando Du Pont para proteger sus redes
de control de procesos? ¿Son adecuadas estas medidas? Explique su respuesta.
Las medidas de seguridad que está tomando Du Pont para proteger sus redes de
control de procesos es aislar por completo su sistema de proceso del sistema de
negocio no conectando las redes o instalando Firewalls para controlar el acceso.
Las medidas que podrían tomar Geisinger y Du Pont para aumentar su seguridad
de sus recursos de datos y redes.
Este caso se trata sobre las estrategias de administración para los administradores
de sistemas y la seguridad es un factor importante para todo negocio grande o
pequeño.
El aumento repentino de actualizaciones durante los últimos años exige que los
administradores estén al tanto de la seguridad ya que si un solo sistema está en
peligro toda la red los estará también. Por desgracias el volumen de actualizaciones
ha hecho que la seguridad de la empresa sea más difícil que nunca, cada plataforma
debe estar sujeta a correcciones de seguridad.
Mahon cuenta con 800 analizadores bancario pero abecés todo se sale de control,
su única prioridad es mantener todo actualizado cueste lo que cueste seguir los
pasos necesario lo más que se pueda para que las actualizaciones sea con mayor
rapidez y así contrarrestar la vulnerabilidad y reducir la interrupción del negocio.
Oportunidades. Amenazas.
Puede identificar sus Ignorar las correcciones de
prioridades de forma seguridad podría ocasionar
oportuna para evitar los riesgos en la TI.
riesgos. El volumen total de
Implementar software que se actualizaciones ha hecho que la
adapten sus necesidades es protección de seguridad des
una oportunidad. más difícil que nunca.
Mantener la organización en gusanos de internet es un
orden da prioridad a una problema de todos los días.
buena actualización.
3. Señalar los aspectos éticos caso número 3.
5. caso número 4.
Resumen.
Hoy en día Lehman identifica las amenazas de manera más rápida ya que es el
pasado no era así hay caso las 600 alertas que se generaban eran total mente falsas
Gracias a estas tecnología avanzadas se puede trabajar con más seguridad hoy en
día los ataques entran peros son detectado y eliminados de manera exitosa.
Oportunidades. Amenazas
Los datos recabados son Los ataques de virus están en
útiles para el análisis forense. constante evolución.
Pueden identificar los ataques No todos los datos que
sin son verdaderos o falsos. alimentan el sistema son de
Tienen todas las calidad.
oportunidades para asegurar
que los filtros se instalen de
manera correcta para capturar
información oportuna.
Toda empresa pasa momentos difíciles pero esta mala experiencia debe
traer consigo la innovación no darse por vencido.
Toda empresa debe velar por las confiabilidad de la información de sus
cliente lamentablemente hoy en día no se da en muchas empresas.
La empresa usa software genuino.
La empresa sabe que hay datos que tienen prioridad y que son más
vulnerables por lo tanta hay que trabajar en estos para que no haya pérdida
de datos y problemas administrativos.
La empresa sabe que sus clientes son los proveedores de información y sin
ellos están bien la empresa tendrá éxito.
Recomendaciones:
Hay que tener en cuenta que todo cambia los software que se utilizaba hace 10
años para estos día están obsoleto y por tanto la empresa debe de estar en
constante cambio no es fácil puede ser los altos costos de dinero puede ser una
limitantes pero como organización si quieres ser competitivo tienes que hacer la
inversión de lo contrario la empresa quedara el olvido, una buena inversión trae
recompensas.
7