ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Administración De Riesgos Act1


Enviado por   •  1 de Diciembre de 2012  •  413 Palabras (2 Páginas)  •  324 Visitas

Página 1 de 2

Objetivo:

• Conocer el concepto y ejemplos de amenazas de Seguridad de Información.

• Conocer las filosofías de los modelos de análisis de riesgo.

Procedimiento:

Leer el caso presentado y encontrar 6 amenazas a la seguridad de información

Resultados:

El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de operación en la ciudad de Monterrey. Cuenta con tres hospitales satélites en donde se atienden urgencias y medicina familiar.

Desde hace dos años implementó un sistema para sistematizar las historias clínicas de sus pacientes. Al momento llevan un 30% de avance en la captura de esa información, por lo que existe todavía gran cantidad de información en archivos de papel.

Cuenta con más 300 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con el equipo central. Así mismo maneja conexiones con aseguradoras para la transferencia de información referente a trámites de sus pacientes.

Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes y proveedores. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal del área de laboratorio y check up, con lo cual sus clientes pueden acceder a sus resultados de laboratorio y enviárselos a su doctor. Adicionalmente ofrece servicio de acceso remoto a la red corporativa a los ejecutivos del hospital y algunos doctores.

Dentro de los planes de expansión, el hospital está considerando asociarse con la clínica Mayo con el fin de transferir tecnología.

Amenazas:

1. El que cualquier usuario puede ver los datos de los pacientes, ya sea como una enfermera como el director del hospital sea o no sea el hospital de su localidad.

2. El manejo del correo libremente, donde se puede transmitir todo tipo de información confidencial.

3. El manejo de correo con transferencia de archivos, se pueden recibir archivos infectados de algun mal y puede dañar directamente la base de datos.

4. El no tener un respaldo de la BD.

5. El no tener protegida su red ya que pueden entrar cualquier persona a ella y modificar o simplemente ver la información confidencial.

6. El que se tenga acceso remoto a los ejecutivos del hospital ya que ellos no tienen porque tenerlo.

Conclusión:

...

Descargar como (para miembros actualizados)  txt (2.6 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com