Está en la página 1de 1

1- ¿Qué hace Geisinger Health Systems para proteger la seguridad de sus recursos de datos?

¿Son adecuadas estas medidas? Explique su respuesta.

Lo que menciona en documento sobre el plan de Richard para hacer funcionar un que pueda proteger la
información para sus recursos de datos es.

“El equipo de Richard también está evaluando dispositivos biométricos y de proximidad como formas
para simplificar el acceso seguro a la red. Además, las personas que proporcionan atención médica y
tienen acceso a la información de pacientes a través de Internet deberán usar una identificación de ficha
electrónica junto con una red privada virtual u otro método de encriptación.”

Richard espera que las tecnologías de seguridad, como los sistemas de detección de intrusiones,
comiencen a cumplir por fin sus promesas. “Las herramientas de análisis inadecuadas, la
incompatibilidad con el software de administración de redes existente y la incapacidad para manejar
grandes volúmenes de datos se combinaron, lo que impidió que utilizáramos estas herramientas de
seguridad hasta hace muy poco tiempo”.

En largo plazo no es tan viable la opción, pero para el caso que se presenta es la mejor opción debido a
la ley que se estaba implementado lo cual cumple con los requisitos.

2- ¿Qué medidas de seguridad está tomando Du Pont para proteger sus redes de control de
procesos? ¿Son adecuadas estas medidas? Explique su respuesta.

Citando las palabras de la persona en cargo de las medidas de seguridad de Du Pont esta definida de la
siguiente manera.

Tom Good, un ingeniero de proyectos de la empresa fabricante de químicos, ha dirigido un esfuerzo de


20 meses para clasificar y reducir las vulnerabilidades del sistema de control de procesos. Comenta que
la filosofía de Du Pont para resolver este problema es que “en todos nuestros procesos importantes de
manufactura, aislaremos por completo nuestros sistemas de proceso de nuestros sistemas de negocio
no conectando nuestras redes o instalaremos firewalls para controlar el acceso”.

Es una opción falible que separa los programas para su debida función con el firewall para controlar el
acceso a cada una de ellas y sabemos que el firewall es el punto mas golpeado para encontrar lo que
llamamos puertas traseras, pero siempre se puede mejor así que podríamos decir que una opción
bastante funcional.

3- ¿Qué otras medidas podrían tomar Geisinger y Du Pont para aumentar la seguridad de sus
recursos de datos y redes? Explique el valor de sus propuestas.

Sería una opción viable hacer una mezcla entre ambas opciones a mi parecer juntado el equipo correcto
de personas que pueda hacer el cambio en las opciones que puedan hacer una combinación apropiada
de uso de las opciones para la seguridad de la empresa.

También podría gustarte