Análisis de vulnerabilidades en seguridad informática para la infraestructura tecnológica central de un sistema RIS-PACS
Este documento tiene como objetivo identificar las diferentes vulnerabilidades que afectan la seguridad de la información de un sistema RIS-PACS en un entorno productivo, brindando una serie de recomendaciones a nivel de infraestructura y roles involucrados en la ejecución del sistema en mención. Pa...
- Autores:
-
Bermúdez Márquez, Gabriela
Caicedo Mateus, Marcos Andrés
González Pérez, Juan Felipe
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2022
- Institución:
- Universidad El Bosque
- Repositorio:
- Repositorio U. El Bosque
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unbosque.edu.co:20.500.12495/8123
- Acceso en línea:
- http://hdl.handle.net/20.500.12495/8123
- Palabra clave:
- Directorio Activo
Vulnerabilidad
Aplicaciones
Test
CVE
Disponibilidad
Confidencialidad
Integridad
políticas
IP
SQL
621.3820289
Active Directory
Vulnerability
Applications
Test
CVE
Availability
Confidentiality
Integrity
policies
IP
SQL
- Rights
- openAccess
- License
- Atribución-NoComercial-CompartirIgual 4.0 Internacional
id |
UNBOSQUE2_c411027ee0359479f2d3ab8aab75f7de |
---|---|
oai_identifier_str |
oai:repositorio.unbosque.edu.co:20.500.12495/8123 |
network_acronym_str |
UNBOSQUE2 |
network_name_str |
Repositorio U. El Bosque |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis de vulnerabilidades en seguridad informática para la infraestructura tecnológica central de un sistema RIS-PACS |
dc.title.translated.spa.fl_str_mv |
Vulnerability scan in computer security for the central technology infrastructure of a RIS-PACS system |
title |
Análisis de vulnerabilidades en seguridad informática para la infraestructura tecnológica central de un sistema RIS-PACS |
spellingShingle |
Análisis de vulnerabilidades en seguridad informática para la infraestructura tecnológica central de un sistema RIS-PACS Directorio Activo Vulnerabilidad Aplicaciones Test CVE Disponibilidad Confidencialidad Integridad políticas IP SQL 621.3820289 Active Directory Vulnerability Applications Test CVE Availability Confidentiality Integrity policies IP SQL |
title_short |
Análisis de vulnerabilidades en seguridad informática para la infraestructura tecnológica central de un sistema RIS-PACS |
title_full |
Análisis de vulnerabilidades en seguridad informática para la infraestructura tecnológica central de un sistema RIS-PACS |
title_fullStr |
Análisis de vulnerabilidades en seguridad informática para la infraestructura tecnológica central de un sistema RIS-PACS |
title_full_unstemmed |
Análisis de vulnerabilidades en seguridad informática para la infraestructura tecnológica central de un sistema RIS-PACS |
title_sort |
Análisis de vulnerabilidades en seguridad informática para la infraestructura tecnológica central de un sistema RIS-PACS |
dc.creator.fl_str_mv |
Bermúdez Márquez, Gabriela Caicedo Mateus, Marcos Andrés González Pérez, Juan Felipe |
dc.contributor.advisor.none.fl_str_mv |
Castro Gutiérrez, Robert Dario |
dc.contributor.author.none.fl_str_mv |
Bermúdez Márquez, Gabriela Caicedo Mateus, Marcos Andrés González Pérez, Juan Felipe |
dc.subject.spa.fl_str_mv |
Directorio Activo Vulnerabilidad Aplicaciones Test CVE Disponibilidad Confidencialidad Integridad políticas IP SQL |
topic |
Directorio Activo Vulnerabilidad Aplicaciones Test CVE Disponibilidad Confidencialidad Integridad políticas IP SQL 621.3820289 Active Directory Vulnerability Applications Test CVE Availability Confidentiality Integrity policies IP SQL |
dc.subject.ddc.none.fl_str_mv |
621.3820289 |
dc.subject.keywords.spa.fl_str_mv |
Active Directory Vulnerability Applications Test CVE Availability Confidentiality Integrity policies IP SQL |
description |
Este documento tiene como objetivo identificar las diferentes vulnerabilidades que afectan la seguridad de la información de un sistema RIS-PACS en un entorno productivo, brindando una serie de recomendaciones a nivel de infraestructura y roles involucrados en la ejecución del sistema en mención. Para el funcionamiento del aplicativo se ven involucrados servidores con diferentes roles, los cuales aumentan las brechas de seguridad teniendo en cuenta que se basa en la funcionalidad y usabilidad del mismo, dejando de lado la seguridad de la información de los usuarios y/o pacientes. Por esta razón surge la necesidad de analizar y sugerir mejoras a implementar en el sistema, con el fin de mitigar las brechas de seguridad existentes. Mediante el uso de software libre se realizó un análisis de puertos y vulnerabilidades de los servidores que componen la infraestructura central del sistema, junto con algunas prácticas para simular ataques en un entorno de pruebas, con el fin de demostrar los riesgos a los cuales se encuentra expuesto los servidores y alcance de un ataque en el caso de que sea efectivo. |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-07-07T14:50:45Z |
dc.date.available.none.fl_str_mv |
2022-07-07T14:50:45Z |
dc.date.issued.none.fl_str_mv |
2022 |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Especialización |
dc.type.hasversion.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12495/8123 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad El Bosque |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad El Bosque |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.unbosque.edu.co |
url |
http://hdl.handle.net/20.500.12495/8123 |
identifier_str_mv |
instname:Universidad El Bosque reponame:Repositorio Institucional Universidad El Bosque repourl:https://repositorio.unbosque.edu.co |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.*.fl_str_mv |
Atribución-NoComercial-CompartirIgual 4.0 Internacional |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución-NoComercial-CompartirIgual 4.0 Internacional http://creativecommons.org/licenses/by-nc-sa/4.0/ Acceso abierto http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de Redes Telemáticas |
dc.publisher.grantor.spa.fl_str_mv |
Universidad El Bosque |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
institution |
Universidad El Bosque |
bitstream.url.fl_str_mv |
https://repositorio.unbosque.edu.co/bitstreams/67cdda9d-495b-4aaa-bf5f-5f665346981c/download https://repositorio.unbosque.edu.co/bitstreams/f86832cf-bef0-4dfa-8f23-2612301d83be/download https://repositorio.unbosque.edu.co/bitstreams/a14bd5fc-7c79-48f1-a61c-47a868b7b1a1/download https://repositorio.unbosque.edu.co/bitstreams/a448af76-15aa-40a5-905a-49241f5b4642/download https://repositorio.unbosque.edu.co/bitstreams/173e37a6-d1e1-428c-a687-2824365e5015/download https://repositorio.unbosque.edu.co/bitstreams/b040386a-4129-4913-b00a-61709a1cb2db/download https://repositorio.unbosque.edu.co/bitstreams/3f293d54-f44a-4310-a389-1da3f698f913/download https://repositorio.unbosque.edu.co/bitstreams/c97cb870-3244-48ce-95c8-9e3d6571b348/download |
bitstream.checksum.fl_str_mv |
9265abf273a3688fae59f99dce5d4edc 6849028980f129e5739d4c2cf06479d6 934f4ca17e109e0a05eaeaba504d7ce4 17cc15b951e7cc6b3728a574117320f9 6fed271f5b3c1ed1b0530cec39cc6b39 25a0c6b0754b4dc42e323e7a5459a86c d0e3e851e21cd87af442bbbc346c0d9b a35a51cb4f37ad1f499dab9de8371ef6 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad El Bosque |
repository.mail.fl_str_mv |
bibliotecas@biteca.com |
_version_ |
1814100829515284480 |
spelling |
Castro Gutiérrez, Robert DarioBermúdez Márquez, GabrielaCaicedo Mateus, Marcos AndrésGonzález Pérez, Juan Felipe2022-07-07T14:50:45Z2022-07-07T14:50:45Z2022http://hdl.handle.net/20.500.12495/8123instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coEste documento tiene como objetivo identificar las diferentes vulnerabilidades que afectan la seguridad de la información de un sistema RIS-PACS en un entorno productivo, brindando una serie de recomendaciones a nivel de infraestructura y roles involucrados en la ejecución del sistema en mención. Para el funcionamiento del aplicativo se ven involucrados servidores con diferentes roles, los cuales aumentan las brechas de seguridad teniendo en cuenta que se basa en la funcionalidad y usabilidad del mismo, dejando de lado la seguridad de la información de los usuarios y/o pacientes. Por esta razón surge la necesidad de analizar y sugerir mejoras a implementar en el sistema, con el fin de mitigar las brechas de seguridad existentes. Mediante el uso de software libre se realizó un análisis de puertos y vulnerabilidades de los servidores que componen la infraestructura central del sistema, junto con algunas prácticas para simular ataques en un entorno de pruebas, con el fin de demostrar los riesgos a los cuales se encuentra expuesto los servidores y alcance de un ataque en el caso de que sea efectivo.Especialista en Seguridad de Redes TelemáticasEspecializaciónThe purpose of this document is to identify the different vulnerabilities that affect the information security of a RIS-PACS system in a production environment, providing some recommendations for the infrastructure and roles involved in the execution of the system. For the application usage, servers with different roles are involved, which increase security gaps considering since it is based on its functionality and usability, leaving aside the security of users and patients’ information. For this reason, the need arises to analyze and suggest improvements to be implemented in the system, to mitigate existing security gaps. Using free software, we made an analysis of ports and vulnerabilities of those servers that belong to the central infrastructure of the system, with some practices to simulate attacks in a test environment, to demonstrate the risks to which the servers are exposed to and how this attack could impact the system if the attack completes.application/pdfspaAtribución-NoComercial-CompartirIgual 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-sa/4.0/Acceso abiertoinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Directorio ActivoVulnerabilidadAplicacionesTestCVEDisponibilidadConfidencialidadIntegridadpolíticasIPSQL621.3820289Active DirectoryVulnerabilityApplicationsTestCVEAvailabilityConfidentialityIntegritypoliciesIPSQLAnálisis de vulnerabilidades en seguridad informática para la infraestructura tecnológica central de un sistema RIS-PACSVulnerability scan in computer security for the central technology infrastructure of a RIS-PACS systemEspecialización en Seguridad de Redes TelemáticasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisORIGINALEPI-125_Bermudez_Caicedo_Gonzalez .pdfEPI-125_Bermudez_Caicedo_Gonzalez .pdfAnálisis de vulnerabilidades en seguridad informática para la infraestructura tecnológica central de un sistema RIS-PACSapplication/pdf3015340https://repositorio.unbosque.edu.co/bitstreams/67cdda9d-495b-4aaa-bf5f-5f665346981c/download9265abf273a3688fae59f99dce5d4edcMD51-Anexo No-3 - Carta de Autorizacion de uso de tesis y trabajos de grado a favor de la UEB .pdf-Anexo No-3 - Carta de Autorizacion de uso de tesis y trabajos de grado a favor de la UEB .pdfCarta de autorizaciónapplication/pdf417368https://repositorio.unbosque.edu.co/bitstreams/f86832cf-bef0-4dfa-8f23-2612301d83be/download6849028980f129e5739d4c2cf06479d6MD52CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81031https://repositorio.unbosque.edu.co/bitstreams/a14bd5fc-7c79-48f1-a61c-47a868b7b1a1/download934f4ca17e109e0a05eaeaba504d7ce4MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-82000https://repositorio.unbosque.edu.co/bitstreams/a448af76-15aa-40a5-905a-49241f5b4642/download17cc15b951e7cc6b3728a574117320f9MD54THUMBNAILEPI-125_Bermudez_Caicedo_Gonzalez .pdf.jpgEPI-125_Bermudez_Caicedo_Gonzalez .pdf.jpgIM Thumbnailimage/jpeg4787https://repositorio.unbosque.edu.co/bitstreams/173e37a6-d1e1-428c-a687-2824365e5015/download6fed271f5b3c1ed1b0530cec39cc6b39MD55-Anexo No-3 - Carta de Autorizacion de uso de tesis y trabajos de grado a favor de la UEB .pdf.jpg-Anexo No-3 - Carta de Autorizacion de uso de tesis y trabajos de grado a favor de la UEB .pdf.jpgIM Thumbnailimage/jpeg8732https://repositorio.unbosque.edu.co/bitstreams/b040386a-4129-4913-b00a-61709a1cb2db/download25a0c6b0754b4dc42e323e7a5459a86cMD56TEXTEPI-125_Bermudez_Caicedo_Gonzalez .pdf.txtEPI-125_Bermudez_Caicedo_Gonzalez .pdf.txtExtracted texttext/plain101459https://repositorio.unbosque.edu.co/bitstreams/3f293d54-f44a-4310-a389-1da3f698f913/downloadd0e3e851e21cd87af442bbbc346c0d9bMD57-Anexo No-3 - Carta de Autorizacion de uso de tesis y trabajos de grado a favor de la UEB .pdf.txt-Anexo No-3 - Carta de Autorizacion de uso de tesis y trabajos de grado a favor de la UEB .pdf.txtExtracted texttext/plain7465https://repositorio.unbosque.edu.co/bitstreams/c97cb870-3244-48ce-95c8-9e3d6571b348/downloada35a51cb4f37ad1f499dab9de8371ef6MD5820.500.12495/8123oai:repositorio.unbosque.edu.co:20.500.12495/81232024-02-07 11:00:28.029http://creativecommons.org/licenses/by-nc-sa/4.0/Atribución-NoComercial-CompartirIgual 4.0 Internacionalopen.accesshttps://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.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 |