Está en la página 1de 2

¿Qué hace Geisinger Health Systems para proteger la seguridad de sus recursos

de datos? ¿Son adecuados estas medidas? ¿Explique su respuesta?


Geisinger Health Systems para proteger la seguridad tubo que apegarse a la ley de portabilidad y
contabilidad de seguros de salud de Estados Unidos. ya que esta ley exigía que las organizaciones
de atención medica protegiera la información sobre pacientes de acceso no autorizado y la
divulgación. Además, se centró en facilitar el acceso a los datos.
Si son adecuadas las medidas así los médicos utilizaban dispositivos para prescribir medicamentos,
recibir alertas, ingresar notas de evolución de pacientes y comunicarse con pacientes. No avía
necesidad de esperar horas hasta que el doctor atendiera. el reto de ellos era evaluar el riesgo y
educar a los usuarios como componente clave de un sistema de seguridad ya que buscan simplificar
el acceso a la seguridad de las redes.

¿Qué medidas de seguridad está tomando Du Pont para proteger sus redes de
control de procesos? ¿Son adecuadas estas medidas? ¿Explique su respuesta?
Du Pont para proteger sus redes de control de procesos es aislar por completo su sistema de
proceso del sistema de negocio no conectando las redes o instalando Firewalls para controlar el
acceso.
Si, son adecuadas las medidas Do Pont contrato a un equipo de personas que entiende de redes de
seguridad de información. Ya que debían analizar y reforzar la seguridad de las redes, así comenzar
la tarea de probar las correcciones y alternativas de solución.
¿Qué otras medidas podrían tomar Geisinger y Du Pont para aumentar la seguridad de sus
recursos de datos y redes? ¿Explique el valor de su propuesta?
Las medidas que podrían tomar Geisinger y Du Pont para aumentar su seguridad de sus recursos
de datos y redes.
Instalar un hardware y un software independiente del sistema y actualizarlos cada año, separar las
redes y e instalar los dispositivos de control de procesos críticos en el lado limpio del Firewall. Ya
que ellos tenían todo unido y no sabían el riesgo y que vulnerabilidades tenía el sistema que
utilizaban. Tenían que evaluar sus dispositivos para simplificar el acceso seguro a la red. Para así
reforzar su seguridad de recursos de datos y redes.

También podría gustarte