Paste
Copy
Cut
Options

¡Tu solución está lista!

Nuestra ayuda de expertos desglosó tu problema en una solución confiable y fácil de entender.

Mira la respuesta
  • Pregunta: Chelsea es una consultora líder en una firma de consultoría de alto nivel que brinda servicios de consultoría que incluyen cómo configurar redes corporativas seguras, diseñar sistemas de administración de bases de datos e implementar estrategias de fortalecimiento de la seguridad. Ha brindado soluciones galardonadas a varios clientes corporativos en

    Chelsea es una consultora líder en una firma de consultoría de alto nivel que brinda servicios de consultoría que incluyen cómo configurar redes corporativas seguras, diseñar sistemas de administración de bases de datos e implementar estrategias de fortalecimiento de la seguridad. Ha brindado soluciones galardonadas a varios clientes corporativos en Australia. En un proyecto reciente, Chelsea trabajó en una solución de administración de base de datos y operaciones de nivel empresarial para una empresa minorista de mediana escala. Chelsea se ha comunicado directamente con el director de tecnología (CTO) y el administrador de TI para comprender los sistemas existentes y proporcionar actualizaciones de progreso del diseño del sistema. Chelsea determinó que los datos almacenados son extremadamente confidenciales, lo que requiere protección adicional. La información confidencial, como los salarios de los empleados, las evaluaciones anuales de desempeño, la información del cliente, incluidos los detalles de la tarjeta de crédito, se almacenan en la base de datos. También descubrió varias vulnerabilidades de seguridad en los sistemas existentes. Basándose en ambos hallazgos, propuso una solución de seguridad de TI avanzada, que también era costosa debido a varias características nuevas. Sin embargo, citando el costo, el cliente eligió una solución menos segura. Este bajo nivel de seguridad significa que tanto los empleados como las partes interesadas externas pueden violar los protocolos de seguridad para obtener acceso a datos confidenciales. También aumenta el riesgo de amenazas externas de piratas informáticos en línea. Chelsea aconsejó enfáticamente que el sistema debe tener el más alto nivel de seguridad. Ella ha explicado los riesgos de tener poca seguridad, pero el CTO y el Gerente de TI han dicho que la solución seleccionada es lo suficientemente segura y no dará lugar a infracciones, piratería o fugas.

    a) Discutir y revisar cómo la decisión tomada por el CTO y el Gerente de TI afectó la privacidad de los datos y las consideraciones éticas especificadas en la Ley de Privacidad de Australia y el Código de Conducta y Ética Profesional de ACS

    b) ¿Debe Chelsea aceptar o negarse a implementar la solución propuesta? Proporcione sus recomendaciones y sugerencias con las referencias adecuadas para manejar el conflicto.

  • Chegg Logo
    Hay 2 pasos para resolver este problema.
    Solución
    Paso 1

    a) La decisión tomada por el CTO y el Gerente de TI de implementar un sistema menos seguro que el pr...

    Mira la respuesta completa
    answer image blur
    Paso 2
    Desbloquea
    Respuesta
    Desbloquea