Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Lo que menciona en documento sobre el plan de Richard para hacer funcionar un que pueda proteger la
información para sus recursos de datos es.
“El equipo de Richard también está evaluando dispositivos biométricos y de proximidad como formas
para simplificar el acceso seguro a la red. Además, las personas que proporcionan atención médica y
tienen acceso a la información de pacientes a través de Internet deberán usar una identificación de ficha
electrónica junto con una red privada virtual u otro método de encriptación.”
Richard espera que las tecnologías de seguridad, como los sistemas de detección de intrusiones,
comiencen a cumplir por fin sus promesas. “Las herramientas de análisis inadecuadas, la
incompatibilidad con el software de administración de redes existente y la incapacidad para manejar
grandes volúmenes de datos se combinaron, lo que impidió que utilizáramos estas herramientas de
seguridad hasta hace muy poco tiempo”.
En largo plazo no es tan viable la opción, pero para el caso que se presenta es la mejor opción debido a
la ley que se estaba implementado lo cual cumple con los requisitos.
2- ¿Qué medidas de seguridad está tomando Du Pont para proteger sus redes de control de
procesos? ¿Son adecuadas estas medidas? Explique su respuesta.
Citando las palabras de la persona en cargo de las medidas de seguridad de Du Pont esta definida de la
siguiente manera.
Es una opción falible que separa los programas para su debida función con el firewall para controlar el
acceso a cada una de ellas y sabemos que el firewall es el punto mas golpeado para encontrar lo que
llamamos puertas traseras, pero siempre se puede mejor así que podríamos decir que una opción
bastante funcional.
3- ¿Qué otras medidas podrían tomar Geisinger y Du Pont para aumentar la seguridad de sus
recursos de datos y redes? Explique el valor de sus propuestas.
Sería una opción viable hacer una mezcla entre ambas opciones a mi parecer juntado el equipo correcto
de personas que pueda hacer el cambio en las opciones que puedan hacer una combinación apropiada
de uso de las opciones para la seguridad de la empresa.