0 calificaciones0% encontró este documento útil (0 votos)
14 vistas3 páginas
Geisinger Health Systems y Du Pont tomaron medidas para proteger la seguridad de sus datos y redes de acuerdo con la ley y evaluando el riesgo. Estas incluyeron el uso de dispositivos móviles de forma segura y el aislamiento de las redes de control de procesos. Otras medidas como hardware y software independientes, separación de redes e instalación de dispositivos críticos detrás de firewalls podrían aumentar la seguridad al simplificar el acceso y evaluar vulnerabilidades.
Geisinger Health Systems y Du Pont tomaron medidas para proteger la seguridad de sus datos y redes de acuerdo con la ley y evaluando el riesgo. Estas incluyeron el uso de dispositivos móviles de forma segura y el aislamiento de las redes de control de procesos. Otras medidas como hardware y software independientes, separación de redes e instalación de dispositivos críticos detrás de firewalls podrían aumentar la seguridad al simplificar el acceso y evaluar vulnerabilidades.
Geisinger Health Systems y Du Pont tomaron medidas para proteger la seguridad de sus datos y redes de acuerdo con la ley y evaluando el riesgo. Estas incluyeron el uso de dispositivos móviles de forma segura y el aislamiento de las redes de control de procesos. Otras medidas como hardware y software independientes, separación de redes e instalación de dispositivos críticos detrás de firewalls podrían aumentar la seguridad al simplificar el acceso y evaluar vulnerabilidades.
Geiser Health Systems y Du Pont Administración de la
Seguridad Tarea Redes y Comunicación de Datos (Universidad Tecnológica de Santiago)
Studocu no está patrocinado ni avalado por ningún colegio o universidad.
Descargado por Emmanuel Pimentel Reyes (enmanuelpimentel45@gmail.com) lOMoARcPSD|10828584
Preguntas del caso de estudio
1. ¿Qué hace Geisinger Health Systems para proteger la
seguridad de sus recursos de datos? ¿Son adecuados estas medidas? Explique su respuesta. Geisinger Health Systems para proteger la seguridad tubo que apegarse a la ley de portabilidad y contabilidad de seguros de salud de Estados Unidos. ya que esta ley exigía que las organizaciones de atención medica protegiera la información sobre pacientes de acceso no autorizado y la divulgación. Además, se centró en facilitar el acceso a los datos. Si son adecuadas las medidas ya que los médicos utilizaban dispositivos móviles para prescribir medicamentos, recibir alertas, ingresar notas de evolución de pacientes y comunicarse con pacientes. No avía necesidad de hacer largas filas o esperar horas hasta que el doctor atendiera más que todo el reto de ellos era evaluar el riesgo y educar a los usuarios como componente clave de un sistema de seguridad. Ya que buscan simplificar el acceso a la seguridad de la red. 2. ¿Qué medidas de seguridad está tomando Du Pont para proteger sus redes de control de procesos? ¿Son adecuadas estas medidas? Explique su respuesta. Las medidas de seguridad que está tomando Du Pont para proteger sus redes de control de procesos es aislar por completo su sistema de proceso del sistema de negocio no conectando las redes o instalando Firewalls para controlar el acceso. Si son adecuadas las medidas ya que el Do Pont contrato a un equipo de personas que entiende de redes de seguridad de información. Ya que debían analizar y reforzar la seguridad de las
Descargado por Emmanuel Pimentel Reyes (enmanuelpimentel45@gmail.com)
lOMoARcPSD|10828584
redes, así comenzar la ardua tarea de probar las correcciones y
alternativas de solución. 3. ¿Qué otras medidas podrían tomar Geisinger y Du Pont para aumentar la seguridad de sus recursos de datos y redes? Explique el valor de su propuesta. Las medidas que podrían tomar Geisinger y Du Pont para aumentar su seguridad de sus recursos de datos y redes. Instalar un hardware y un software independiente del sistema, separar las redes y e instalar los dispositivos de control de procesos críticos en el lado limpio del Firewall. Ya que ellos tenían todo unido y no sabían el riesgo y que vulnerabilidades tenía el sistema que utilizaban. Tenían que evaluar sus dispositivos para simplificar el acceso seguro a la red. Para así reforzar su seguridad de recursos de datos y redes.
Descargado por Emmanuel Pimentel Reyes (enmanuelpimentel45@gmail.com)
Inteligencia artificial: Lo que usted necesita saber sobre el aprendizaje automático, robótica, aprendizaje profundo, Internet de las cosas, redes neuronales, y nuestro futuro
Excel para principiantes: Aprenda a utilizar Excel 2016, incluyendo una introducción a fórmulas, funciones, gráficos, cuadros, macros, modelado, informes, estadísticas, Excel Power Query y más
Ciberseguridad: Una Simple Guía para Principiantes sobre Ciberseguridad, Redes Informáticas y Cómo Protegerse del Hacking en Forma de Phishing, Malware, Ransomware e Ingeniería Social