Análisis de vulnerabilidades en seguridad informática para la infraestructura tecnológica central de un sistema RIS-PACS

Este documento tiene como objetivo identificar las diferentes vulnerabilidades que afectan la seguridad de la información de un sistema RIS-PACS en un entorno productivo, brindando una serie de recomendaciones a nivel de infraestructura y roles involucrados en la ejecución del sistema en mención. Pa...

Full description

Autores:
Bermúdez Márquez, Gabriela
Caicedo Mateus, Marcos Andrés
González Pérez, Juan Felipe
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2022
Institución:
Universidad El Bosque
Repositorio:
Repositorio U. El Bosque
Idioma:
spa
OAI Identifier:
oai:repositorio.unbosque.edu.co:20.500.12495/8123
Acceso en línea:
http://hdl.handle.net/20.500.12495/8123
Palabra clave:
Directorio Activo
Vulnerabilidad
Aplicaciones
Test
CVE
Disponibilidad
Confidencialidad
Integridad
políticas
IP
SQL
621.3820289
Active Directory
Vulnerability
Applications
Test
CVE
Availability
Confidentiality
Integrity
policies
IP
SQL
Rights
openAccess
License
Atribución-NoComercial-CompartirIgual 4.0 Internacional
id UNBOSQUE2_c411027ee0359479f2d3ab8aab75f7de
oai_identifier_str oai:repositorio.unbosque.edu.co:20.500.12495/8123
network_acronym_str UNBOSQUE2
network_name_str Repositorio U. El Bosque
repository_id_str
dc.title.spa.fl_str_mv Análisis de vulnerabilidades en seguridad informática para la infraestructura tecnológica central de un sistema RIS-PACS
dc.title.translated.spa.fl_str_mv Vulnerability scan in computer security for the central technology infrastructure of a RIS-PACS system
title Análisis de vulnerabilidades en seguridad informática para la infraestructura tecnológica central de un sistema RIS-PACS
spellingShingle Análisis de vulnerabilidades en seguridad informática para la infraestructura tecnológica central de un sistema RIS-PACS
Directorio Activo
Vulnerabilidad
Aplicaciones
Test
CVE
Disponibilidad
Confidencialidad
Integridad
políticas
IP
SQL
621.3820289
Active Directory
Vulnerability
Applications
Test
CVE
Availability
Confidentiality
Integrity
policies
IP
SQL
title_short Análisis de vulnerabilidades en seguridad informática para la infraestructura tecnológica central de un sistema RIS-PACS
title_full Análisis de vulnerabilidades en seguridad informática para la infraestructura tecnológica central de un sistema RIS-PACS
title_fullStr Análisis de vulnerabilidades en seguridad informática para la infraestructura tecnológica central de un sistema RIS-PACS
title_full_unstemmed Análisis de vulnerabilidades en seguridad informática para la infraestructura tecnológica central de un sistema RIS-PACS
title_sort Análisis de vulnerabilidades en seguridad informática para la infraestructura tecnológica central de un sistema RIS-PACS
dc.creator.fl_str_mv Bermúdez Márquez, Gabriela
Caicedo Mateus, Marcos Andrés
González Pérez, Juan Felipe
dc.contributor.advisor.none.fl_str_mv Castro Gutiérrez, Robert Dario
dc.contributor.author.none.fl_str_mv Bermúdez Márquez, Gabriela
Caicedo Mateus, Marcos Andrés
González Pérez, Juan Felipe
dc.subject.spa.fl_str_mv Directorio Activo
Vulnerabilidad
Aplicaciones
Test
CVE
Disponibilidad
Confidencialidad
Integridad
políticas
IP
SQL
topic Directorio Activo
Vulnerabilidad
Aplicaciones
Test
CVE
Disponibilidad
Confidencialidad
Integridad
políticas
IP
SQL
621.3820289
Active Directory
Vulnerability
Applications
Test
CVE
Availability
Confidentiality
Integrity
policies
IP
SQL
dc.subject.ddc.none.fl_str_mv 621.3820289
dc.subject.keywords.spa.fl_str_mv Active Directory
Vulnerability
Applications
Test
CVE
Availability
Confidentiality
Integrity
policies
IP
SQL
description Este documento tiene como objetivo identificar las diferentes vulnerabilidades que afectan la seguridad de la información de un sistema RIS-PACS en un entorno productivo, brindando una serie de recomendaciones a nivel de infraestructura y roles involucrados en la ejecución del sistema en mención. Para el funcionamiento del aplicativo se ven involucrados servidores con diferentes roles, los cuales aumentan las brechas de seguridad teniendo en cuenta que se basa en la funcionalidad y usabilidad del mismo, dejando de lado la seguridad de la información de los usuarios y/o pacientes. Por esta razón surge la necesidad de analizar y sugerir mejoras a implementar en el sistema, con el fin de mitigar las brechas de seguridad existentes. Mediante el uso de software libre se realizó un análisis de puertos y vulnerabilidades de los servidores que componen la infraestructura central del sistema, junto con algunas prácticas para simular ataques en un entorno de pruebas, con el fin de demostrar los riesgos a los cuales se encuentra expuesto los servidores y alcance de un ataque en el caso de que sea efectivo.
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-07-07T14:50:45Z
dc.date.available.none.fl_str_mv 2022-07-07T14:50:45Z
dc.date.issued.none.fl_str_mv 2022
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Especialización
dc.type.hasversion.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12495/8123
dc.identifier.instname.spa.fl_str_mv instname:Universidad El Bosque
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad El Bosque
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.unbosque.edu.co
url http://hdl.handle.net/20.500.12495/8123
identifier_str_mv instname:Universidad El Bosque
reponame:Repositorio Institucional Universidad El Bosque
repourl:https://repositorio.unbosque.edu.co
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.*.fl_str_mv Atribución-NoComercial-CompartirIgual 4.0 Internacional
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.local.spa.fl_str_mv Acceso abierto
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución-NoComercial-CompartirIgual 4.0 Internacional
http://creativecommons.org/licenses/by-nc-sa/4.0/
Acceso abierto
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de Redes Telemáticas
dc.publisher.grantor.spa.fl_str_mv Universidad El Bosque
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
institution Universidad El Bosque
bitstream.url.fl_str_mv https://repositorio.unbosque.edu.co/bitstreams/67cdda9d-495b-4aaa-bf5f-5f665346981c/download
https://repositorio.unbosque.edu.co/bitstreams/f86832cf-bef0-4dfa-8f23-2612301d83be/download
https://repositorio.unbosque.edu.co/bitstreams/a14bd5fc-7c79-48f1-a61c-47a868b7b1a1/download
https://repositorio.unbosque.edu.co/bitstreams/a448af76-15aa-40a5-905a-49241f5b4642/download
https://repositorio.unbosque.edu.co/bitstreams/173e37a6-d1e1-428c-a687-2824365e5015/download
https://repositorio.unbosque.edu.co/bitstreams/b040386a-4129-4913-b00a-61709a1cb2db/download
https://repositorio.unbosque.edu.co/bitstreams/3f293d54-f44a-4310-a389-1da3f698f913/download
https://repositorio.unbosque.edu.co/bitstreams/c97cb870-3244-48ce-95c8-9e3d6571b348/download
bitstream.checksum.fl_str_mv 9265abf273a3688fae59f99dce5d4edc
6849028980f129e5739d4c2cf06479d6
934f4ca17e109e0a05eaeaba504d7ce4
17cc15b951e7cc6b3728a574117320f9
6fed271f5b3c1ed1b0530cec39cc6b39
25a0c6b0754b4dc42e323e7a5459a86c
d0e3e851e21cd87af442bbbc346c0d9b
a35a51cb4f37ad1f499dab9de8371ef6
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad El Bosque
repository.mail.fl_str_mv bibliotecas@biteca.com
_version_ 1814100829515284480
spelling Castro Gutiérrez, Robert DarioBermúdez Márquez, GabrielaCaicedo Mateus, Marcos AndrésGonzález Pérez, Juan Felipe2022-07-07T14:50:45Z2022-07-07T14:50:45Z2022http://hdl.handle.net/20.500.12495/8123instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coEste documento tiene como objetivo identificar las diferentes vulnerabilidades que afectan la seguridad de la información de un sistema RIS-PACS en un entorno productivo, brindando una serie de recomendaciones a nivel de infraestructura y roles involucrados en la ejecución del sistema en mención. Para el funcionamiento del aplicativo se ven involucrados servidores con diferentes roles, los cuales aumentan las brechas de seguridad teniendo en cuenta que se basa en la funcionalidad y usabilidad del mismo, dejando de lado la seguridad de la información de los usuarios y/o pacientes. Por esta razón surge la necesidad de analizar y sugerir mejoras a implementar en el sistema, con el fin de mitigar las brechas de seguridad existentes. Mediante el uso de software libre se realizó un análisis de puertos y vulnerabilidades de los servidores que componen la infraestructura central del sistema, junto con algunas prácticas para simular ataques en un entorno de pruebas, con el fin de demostrar los riesgos a los cuales se encuentra expuesto los servidores y alcance de un ataque en el caso de que sea efectivo.Especialista en Seguridad de Redes TelemáticasEspecializaciónThe purpose of this document is to identify the different vulnerabilities that affect the information security of a RIS-PACS system in a production environment, providing some recommendations for the infrastructure and roles involved in the execution of the system. For the application usage, servers with different roles are involved, which increase security gaps considering since it is based on its functionality and usability, leaving aside the security of users and patients’ information. For this reason, the need arises to analyze and suggest improvements to be implemented in the system, to mitigate existing security gaps. Using free software, we made an analysis of ports and vulnerabilities of those servers that belong to the central infrastructure of the system, with some practices to simulate attacks in a test environment, to demonstrate the risks to which the servers are exposed to and how this attack could impact the system if the attack completes.application/pdfspaAtribución-NoComercial-CompartirIgual 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-sa/4.0/Acceso abiertoinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Directorio ActivoVulnerabilidadAplicacionesTestCVEDisponibilidadConfidencialidadIntegridadpolíticasIPSQL621.3820289Active DirectoryVulnerabilityApplicationsTestCVEAvailabilityConfidentialityIntegritypoliciesIPSQLAnálisis de vulnerabilidades en seguridad informática para la infraestructura tecnológica central de un sistema RIS-PACSVulnerability scan in computer security for the central technology infrastructure of a RIS-PACS systemEspecialización en Seguridad de Redes TelemáticasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisORIGINALEPI-125_Bermudez_Caicedo_Gonzalez .pdfEPI-125_Bermudez_Caicedo_Gonzalez .pdfAnálisis de vulnerabilidades en seguridad informática para la infraestructura tecnológica central de un sistema RIS-PACSapplication/pdf3015340https://repositorio.unbosque.edu.co/bitstreams/67cdda9d-495b-4aaa-bf5f-5f665346981c/download9265abf273a3688fae59f99dce5d4edcMD51-Anexo No-3 - Carta de Autorizacion de uso de tesis y trabajos de grado a favor de la UEB .pdf-Anexo No-3 - Carta de Autorizacion de uso de tesis y trabajos de grado a favor de la UEB .pdfCarta de autorizaciónapplication/pdf417368https://repositorio.unbosque.edu.co/bitstreams/f86832cf-bef0-4dfa-8f23-2612301d83be/download6849028980f129e5739d4c2cf06479d6MD52CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81031https://repositorio.unbosque.edu.co/bitstreams/a14bd5fc-7c79-48f1-a61c-47a868b7b1a1/download934f4ca17e109e0a05eaeaba504d7ce4MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-82000https://repositorio.unbosque.edu.co/bitstreams/a448af76-15aa-40a5-905a-49241f5b4642/download17cc15b951e7cc6b3728a574117320f9MD54THUMBNAILEPI-125_Bermudez_Caicedo_Gonzalez .pdf.jpgEPI-125_Bermudez_Caicedo_Gonzalez .pdf.jpgIM Thumbnailimage/jpeg4787https://repositorio.unbosque.edu.co/bitstreams/173e37a6-d1e1-428c-a687-2824365e5015/download6fed271f5b3c1ed1b0530cec39cc6b39MD55-Anexo No-3 - Carta de Autorizacion de uso de tesis y trabajos de grado a favor de la UEB .pdf.jpg-Anexo No-3 - Carta de Autorizacion de uso de tesis y trabajos de grado a favor de la UEB .pdf.jpgIM Thumbnailimage/jpeg8732https://repositorio.unbosque.edu.co/bitstreams/b040386a-4129-4913-b00a-61709a1cb2db/download25a0c6b0754b4dc42e323e7a5459a86cMD56TEXTEPI-125_Bermudez_Caicedo_Gonzalez .pdf.txtEPI-125_Bermudez_Caicedo_Gonzalez .pdf.txtExtracted texttext/plain101459https://repositorio.unbosque.edu.co/bitstreams/3f293d54-f44a-4310-a389-1da3f698f913/downloadd0e3e851e21cd87af442bbbc346c0d9bMD57-Anexo No-3 - Carta de Autorizacion de uso de tesis y trabajos de grado a favor de la UEB .pdf.txt-Anexo No-3 - Carta de Autorizacion de uso de tesis y trabajos de grado a favor de la UEB .pdf.txtExtracted texttext/plain7465https://repositorio.unbosque.edu.co/bitstreams/c97cb870-3244-48ce-95c8-9e3d6571b348/downloada35a51cb4f37ad1f499dab9de8371ef6MD5820.500.12495/8123oai:repositorio.unbosque.edu.co:20.500.12495/81232024-02-07 11:00:28.029http://creativecommons.org/licenses/by-nc-sa/4.0/Atribución-NoComercial-CompartirIgual 4.0 Internacionalopen.accesshttps://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.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