Está en la página 1de 2

1.

¿Qué hace Geisinger Health Systems para proteger la


seguridad de sus recursos de datos? ¿Son adecuados
estas medidas? Explique su respuesta.
Geisinger Health Systems para proteger la seguridad tubo
que apegarse a la ley de portabilidad y contabilidad de
seguros de salud de Estados Unidos. ya que esta ley exigía
que las organizaciones de atención medica protegiera la
información sobre pacientes de acceso no autorizado y la
divulgación. Además, se centró en facilitar el acceso a los
datos.
Si son adecuadas las medidas ya que los médicos utilizaban
dispositivos móviles para prescribir medicamentos, recibir
alertas, ingresar notas de evolución de pacientes y
comunicarse con pacientes. No avía necesidad de hacer
largas filas o esperar horas hasta que el doctor atendiera
más que todo el reto de ellos era evaluar el riesgo y educar a
los usuarios como componente clave de un sistema de
seguridad. Ya que buscan simplificar el acceso a la seguridad
de la red.
2. ¿Qué medidas de seguridad está tomando Du Pont para
proteger sus redes de control de procesos? ¿Son
adecuadas estas medidas? Explique su respuesta.

Las medidas de seguridad que está tomando Du Pont para


proteger sus redes de control de procesos es aislar por
completo su sistema de proceso del sistema de negocio no
conectando las redes o instalando Firewalls para controlar el
acceso.
Si son adecuadas las medidas ya que el Do Pont contrato a
un equipo de personas que entiende de redes de seguridad
de información. Ya que debían analizar y reforzar la
seguridad de las redes, así comenzar la ardua tarea de
probar las correcciones y alternativas de solución.
3. ¿Qué otras medidas podrían tomar Geisinger y Du Pont
para aumentar la seguridad de sus recursos de datos y
redes? Explique el valor de su propuesta.
Las medidas que podrían tomar Geisinger y Du Pont para
aumentar su seguridad de sus recursos de datos y redes.
Instalar un hardware y un software independiente del
sistema, separar las redes y e instalar los dispositivos de
control de procesos críticos en el lado limpio del Firewall. Ya
que ellos tenían todo unido y no sabían el riesgo y que
vulnerabilidades tenía el sistema que utilizaban. Tenían que
evaluar sus dispositivos para simplificar el acceso seguro a la
red. Para así reforzar su seguridad de recursos de datos y
redes.

También podría gustarte