¿Qué hace Geisinger Health Systems para proteger la
seguridad de sus recursos de datos? ¿Son adecuados estas medidas? Explique su respuesta. Geisinger Health Systems para proteger la seguridad tubo que apegarse a la ley de portabilidad y contabilidad de seguros de salud de Estados Unidos. ya que esta ley exigía que las organizaciones de atención medica protegiera la información sobre pacientes de acceso no autorizado y la divulgación. Además, se centró en facilitar el acceso a los datos. Si son adecuadas las medidas ya que los médicos utilizaban dispositivos móviles para prescribir medicamentos, recibir alertas, ingresar notas de evolución de pacientes y comunicarse con pacientes. No avía necesidad de hacer largas filas o esperar horas hasta que el doctor atendiera más que todo el reto de ellos era evaluar el riesgo y educar a los usuarios como componente clave de un sistema de seguridad. Ya que buscan simplificar el acceso a la seguridad de la red. 2. ¿Qué medidas de seguridad está tomando Du Pont para proteger sus redes de control de procesos? ¿Son adecuadas estas medidas? Explique su respuesta.
Las medidas de seguridad que está tomando Du Pont para
proteger sus redes de control de procesos es aislar por completo su sistema de proceso del sistema de negocio no conectando las redes o instalando Firewalls para controlar el acceso. Si son adecuadas las medidas ya que el Do Pont contrato a un equipo de personas que entiende de redes de seguridad de información. Ya que debían analizar y reforzar la seguridad de las redes, así comenzar la ardua tarea de probar las correcciones y alternativas de solución. 3. ¿Qué otras medidas podrían tomar Geisinger y Du Pont para aumentar la seguridad de sus recursos de datos y redes? Explique el valor de su propuesta. Las medidas que podrían tomar Geisinger y Du Pont para aumentar su seguridad de sus recursos de datos y redes. Instalar un hardware y un software independiente del sistema, separar las redes y e instalar los dispositivos de control de procesos críticos en el lado limpio del Firewall. Ya que ellos tenían todo unido y no sabían el riesgo y que vulnerabilidades tenía el sistema que utilizaban. Tenían que evaluar sus dispositivos para simplificar el acceso seguro a la red. Para así reforzar su seguridad de recursos de datos y redes.