Especialización en Seguridad de Redes Telemáticas

URI permanente para esta colección

Examinar

Envíos recientes

Mostrando 1 - 20 de 38
  • Ítem
    Propuesta proceso de gestión de vulnerabilidades
    (2024-06) Meneses Cerquera, Diana Carolina; Cruz Rodríguez, Juan Camilo; Márquez Romero, Daniel Felipe; Díaz García, Javier Leonardo
    El siguiente documento tiene como objetivo presentar el desarrollo, aplicación y análisis de resultados de un proyecto de gestión de vulnerabilidades basado en el marco de seguridad propuesto por el Instituto Nacional de Estándares Internacionales (NIST) enfocado hacia infraestructuras implementadas en la nube, durante este proceso de documentación, se implementan los distintos controles y elementos descritos en el marco y son aplicados sobre un entorno simulado en la plataforma de Cloud Computing AWS con el fin de demostrar la aplicabilidad del proceso de gestión desarrollado y que este pueda ser entregado a la Universidad El Bosque como parte complementaria a su documentación de políticas de seguridad de la información y de desarrollo seguro de software.
  • Ítem
    Reestructuración del proceso de control de cambios de software para una institución de educación superior
    (2024-06) Pinzón López, Leslie Milady; García Rodríguez, Juan Camilo; Díaz García, Javier Leonardo
    Los cambios y las nuevas implementaciones en el desarrollo de software en una institución de educación son necesarios por múltiples razones, entre ellos está la mejora continua, mantener a los usuarios satisfechos, hacer correcciones de seguridad y mantener un entorno que soporte la innovación continúa. Siendo esto un factor tan relevante, se debe tener un proceso establecido que permita la eficiencia a la hora de hacer cambios e implementaciones en lo referido al desarrollo de software, evitando así incidentes de seguridad futuros, como la indisponibilidad y errores en los códigos que puedan abrir puertas a los atacantes. Debido a que el proceso actual de control de cambios tiene algunas falencias detectadas, se propone un nuevo proceso de control de cambios para el desarrollo de software en la universidad que facilite la gestión y disminuya los incidentes de seguridad a la hora de implementar estos cambios, así como establecer los criterios mínimos para la aceptación y documentación de estos.
  • Ítem
    Evaluación de riesgos de seguridad de la información en TrueSecure S.A. utilizando la metodología MAGERIT y plan de tratamiento de riesgos
    (2023) Beltrán Hernández, Cesar Ramiro; Colorado Ramírez, Litsi Viviana; Salgado Martínez, Camilo Andrés; Díaz García, Javier Leonardo; Beltrán Hernández, Cesar Ramiro [0000-0001-8399-2989]; Colorado Ramírez, Litsi Viviana [0009-0007-7555-8550]; Salgado Martínez, Camilo Andrés [0009-0005-5425-8642]
    El análisis y gestión de riesgos de seguridad de la información es una parte fundamental en la implementación de un Sistema de Gestión de Seguridad de la Información (SGSI), ya que permite identificar, evaluar y mitigar los riesgos que pueden tener un impacto potencial en una organización. En este proyecto se lleva a cabo un estudio de seis metodologías diferentes para el análisis y gestión de riesgos, se establecen las diferencias en varios aspectos de aplicabilidad y finalmente se selecciona la que mejor se ajusta al Core del negocio de la organización. Posteriormente, se caracterizan de los activos de la compañía, se identifican la detección de amenazas a las que se enfrentan, se definen los controles o salvaguardas aplicables y, finalmente, se estima el estado de riesgo para la toma de decisiones y la planificación del tratamiento adecuado por parte de la alta gerencia.
  • Ítem
    Análisis y diseño de seguridad perimetral basado en software de código abierto para una compañía
    (2023) Diaz Estrella, Luis Alejandro; Chacón Sánchez, John Fredy
    El desarrollo del proyecto consiste en el analizar y diseñar una propuesta tecnológica para la integración de un sistema de seguridad perimetral basado en software de código abierto, para gestionar el acceso a los recursos de la red y, junto con políticas de seguridad, disminuir el riesgo de vulnerabilidades que puedan surgir durante el desarrollo del proyecto. Esta propuesta se creó para una compañía especializada en la instalación y el mantenimiento de controles de acceso físico para diversas empresas, centros comerciales y conjuntos cerrados. La topología actual de la empresa no cuenta con un sistema perimetral.
  • Ítem
    Análisis de vulnerabilidades en red móvil
    (2023) Riaño Orozco, Javier Armando; Vargas, Beimar Castro; Castro Gutiérrez, Robert Darío; Riaño Orozco, Javier Armando [0009-0001-4537-3981]; Castro Vargas, Beimar [0009-0007-3563-9313]
    El presente proyecto busca descubrir e identificar las diferentes vulnerabilidades que presentan los activos de una empresa de telecomunicaciones, con el objetivo de analizar y realizar por medio de herramientas Open Source la identificación de amenazas desde informativas hasta críticas que puedan ocasionar afectación en el servicio o algún riesgo de seguridad informática hacia el cliente final. Con lo anterior se pretende aportar las recomendaciones pertinentes y que la empresa genere un plan de remediación para la toma de las acciones más decisivas reduciendo los riesgos que pueda ocasionar dentro de los servicios que en ellos alberga.
  • Ítem
    Diseño de SGSI basado en la norma INTE/ISO/IEC 27001:2013
    (2022) Cubillos Poveda, Leidy; Chilatra Carvajal, Harold Fabián; Díaz García, Javier Leonardo; Cubillos Poveda, Leidy [0000-0001-8584-4285]; Chilatra Carvajal, Harold Fabián [0000-0001-5990-7713]
    OBSS INGENIERÍA es una empresa que tiene como objeto suministrar servicios de internet a través de radioenlaces, su actividad surge principalmente de necesidad de acceso a internet por parte de empresas u hogares en los que su ubicación geográfica no es favorable en términos de cobertura para contratar este servicio con proveedores convencionales que cuentan con redes en fibra óptica y es por esta razón que OBSS INGENIERÍA logra una amplia acogida con las diferentes alternativas tecnológicas para lograr transportar la información y cubrir con la necesidad del acceso a internet. Frente a la prestación de este servicio OBSS INGENIERÍA tiene una responsabilidad adicional que consiste en garantizar la integridad, la confidencialidad y disponibilidad de la información, de aquí el interés y la iniciativa por parte de OBSS INGENIERÍA de contar con un diseño de Sistema de gestión de seguridad de la información el permita definir los lineamientos que debe seguir la organización en términos de seguridad bajo estándares internacionales. OBSS INGENIERÍA comprende que en el ejercicio de proveer los servicios de internet es necesario implementar herramientas y procesos que le permitan a la organización conocer cómo actuar frente de responsabilidad de salvaguardar la información no solo de la organización sino también del cliente finales.
  • Ítem
    Aseguramiento de red a nivel lógico de los equipos de cómputo de operación de una planta de valores (cheques)
    (2022) Salazar Calvo, Jorge Orlando; Castro Guitierrez, Robert Dario
    El presente trabajo de ingeniería consiste en la implementación de mecanismos y herramientas de sistemas informáticos de forma correcta y ordenada para garantizar la seguridad de la red a nivel lógico de los equipos de cómputo de producción de una planta de impresión de documentos/títulos de valor para una de las líneas de negocio de una empresa del sector BPO y de facturación electrónica. En primera instancia se realizan las configuraciones pertinentes de segmentación de red por medio de los dispositivos de networking y perimetrales para asegurar el tráfico por interfaces para los equipos de cómputo del alcance. Luego, por medio de los controladores de dominio, Endpoint Antivirus y servidor de actualizaciones se realizan las respectivas configuraciones para garantizar que localmente los equipos tengan las restricciones y protecciones necesarias para no comprometer los datos tratados. Una vez asegurados los equipos de forma lógica, se establecen los accesos a las aplicaciones locales para la transmisión de archivos y consultas de aplicaciones permitidas con protocolos seguros. Para garantizar que la información no sea reprocesada o utilizada de forma indebida después de que su ciclo de vida útil finalice para la planta de valores se implementa el software de borrado seguro estandarizado para toda la compañía. Finalmente, por medio de los programas de capacitación y concientización llevados a cabo por el área de auditoría, se genera esa base de conocimiento de la seguridad de la información y la importancia de esta en todos los sistemas.
  • Ítem
    Análisis e implementación de una solución para correlacionamiento de eventos
    (2022) Morales Idrogo, Enzo Fabian; Cadena Cartagena, Oscar Andres; Castillo Medina, Carlos Arturo
    Debido al crecimiento de amenazas en el ciberespacio, según el informe del primer trimestre del 2022 emitido por la compañía de seguridad ESET, cada día que pasa nos encontramos más expuestos ante cualquier tipo de ataque que pueda afectar la triada de seguridad en las organizaciones. Por ende, las compañías están buscando herramientas de seguridad que permitan la identificación, mitigación, monitoreo y alertas ante cualquier evento de seguridad. Una de estas herramientas es el Gestor de Eventos e Información de Seguridad, por sus siglas en inglés SIEM, el cual permite correlacionar y alertar cualquier evento de seguridad. Este proyecto consiste en el diseño y puesta en marcha de un SIEM para la compañía OESIA NETWORK COLOMBIA, con el fin de integrar esta herramienta con su arquitectura tecnológica para ofrecer un servicio maduro de seguridad. La puesta es marcha de esta herramienta permitió a OESIA NETWORK COLOMBIA la identificación de alertas tempranas y su control de una manera que el sistema presentó una mejora en un 75% comparado con su estado inicial.
  • Ítem
    Hardening a equipos de última milla de una empresa del sector de las telecomunicaciones
    (2022) Henao Barrera, José Camilo; Cespedes Reyes, Jorge Leonardo; Díaz Fino, Néstor Julián; Rojas Reales, Wilson Mauro
    El objetivo principal de este proyecto es diseñar las plantillas de hardening, en equipos de última milla para una empresa de telecomunicaciones; para ello, se ha realizado un análisis de la situación actual del proceso de instalación y configuración de los equipos, identificando las debilidades administrativas y de riesgos de seguridad, estas debilidades son mitigadas con controles basadas en las buenas prácticas. Para la materialización de la base de seguridad se utiliza los controles propuestos en las plantillas hardening diseñadas. En el presente trabajo se realiza un estudio de los equipos más usados en la compañía, agrupándolos en un plan de mitigación y proponiendo cada una de las plantillas por fabricante, analizando cada control sugerido por las plantillas y recomendando la adopción de los controles a la compañía. Las líneas base de seguridad obtenidas de la comparativa de controles, comprenden la estructura principal para la aplicación del proceso de aseguramiento de los equipos que se estudian en este trabajo, esta propuesta cuenta con tres pasos que son: 1. Obtener información sobre los equipos de última milla más usados, 2. Aplicar plantillas de controles de mitigación de riesgos, 3. Emitir las recomendaciones pertinentes para el tratamiento de los posibles riesgos que puedan impactar la compañía. Los resultados de este documento muestran que la línea de base de seguridad es mejor cuando tiene diferentes puntos de vista sobre los controles estudiados, lo que proporciona la ayuda para crear un nivel más avanzado de seguridad en los equipos relacionados en el documento, para su correcto funcionamiento en la compañía.
  • Ítem
    Implementación de una solución de seguridad para servidores centralizados en la nube
    (2022) Plazas Vergaño, Brayan Stiven; Gómez Rubiano, Juan Camilo; Gamboa Torres, Luis Alejandro; Castro Gutierrez, Robert Dario; Plazas Vergaño, Brayan Stiven [0000-0001-8534-6841]; Gomez Rubiano, Juan Camilo [0000-0002-9326-7147]; Gamboa Torres, Luis Alejandro [0000-0002-8729-9636]
    Dentro de la mejora continua, las empresas buscan el fortalecimiento de su infraestructura, propendiendo por la continuidad de su negocio y el aseguramiento de la operación, surgiendo en paralelo la necesidad de generar capas de seguridad que permitan resguardar los activos de la empresa, de esta forma, el entorno del proyecto se enmarca en el despliegue de una nueva topología de seguridad perimetral para una empresa dedicada a la logística de productos de consumo masivo. Se realizará el aseguramiento de la instancia donde se desplegará el sistema operativo del Firewall perimetral que fue destinado en la nube, a su vez, se pretende centralizar todos los servicios y aplicaciones de la compañía. Para la sede central y sus sedes alternas se realizará el despliegue de tecnología SD-WAN y la instalación de un firewall en colocation en el data Center de Triara, donde se centralizará la conectividad MPLS y de internet para posteriormente generar una VPN site to site entre los firewalls, lo que permitirá establecer la conexión de las sedes con los servicios y aplicaciones. Para los servicios expuestos a internet, se instalará un firewall de aplicaciones que permitirá agregar una capa adicional. De igual forma, para lograr una centralización de los logs generados por los firewalls, se desplegará un appliance Fortianalyzer que permitirá el análisis de tráfico y reportería.
  • Ítem
    Propuesta de alta disponibilidad para una organización de servicios de turismo, recreación y servicios sociales
    (2022) Novoa Moreno, John Esteban; Tamayo Reinel, Jorge Asdrubal; Chacón Sanchez, John Fredy
    El objetivo principal de este trabajo es realizar una propuesta de alta disponibilidad a los dispositivos de infraestructura principales de red, que son de alto impacto operacional en la organización objeto del presente estudio y que presta servicios de turismo, recreación, crédito social entre otros. La metodología propuesta consiste en realizar un levantamiento de información donde se determinará cuáles son los dispositivos de infraestructura de red de mayor importancia, con esta información se genera un análisis de puntos de único fallo que generan riesgos de la información en cuanto a su componente de disponibilidad. Con el anterior levantamiento de información se generará un informe con los hallazgos y se entregarán una serie de recomendaciones y buenas prácticas para mitigar los riesgos que cumplan con los estándares de la compañía, en especial a la mejora de la disponibilidad de la información que transita por la red local de la sede principal.
  • Ítem
    Diseñar un plan de seguridad para una institución educativa del sector privado en su nivel académico básico
    (2023) Arroyo Barreto, Rafael Andrés; Caicedo Cortes, José Alirio; Ciprian Osorio, Jonny Alejandro; Rojas Reales, Wilson Mauro; Caicedo Cortes, José Alirio [0000-0002-2546-7008]; Arroyo Barreto, Rafael Andrés [0000-0002-4659-8146]; Ciprian Osorio, Jonny Alejandro [0000-0002-6569-1610]
    La información es considerada el recurso más valioso de cualquier organización. Es por eso que se debe proteger de cualquiera amenaza que afecte la disponibilidad, confidencialidad e integridad de esta. Los esfuerzos de las organizaciones deben estar enfocados en salvaguardar este activo para lograr el cumplimiento de sus objetivos estratégicos, esto se logra adoptando una cultura y sensibilización del uso adecuado de los recursos tecnológicos y de los sistemas de información, además de la aplicación de políticas de seguridad que contengan los lineamientos necesarios para mantener y controlar la información de forma segura. En la actualidad, hay una amplia variedad de fuentes que pueden afectar la infraestructura tecnológica y comprometer los sistemas, un atacante podría obtener la información crítica de la organización. Ante estas circunstancias, es necesario tener un plan de seguridad que contemple las estrategias para proteger este activo.
  • Ítem
    Diseño, análisis, evaluación y aseguramiento de dispositivos IoT
    (2020) Useche Márquez, Félix Libardo; Rodriguez Villalba, Sebastian; Castro Guitierrez, Robert Dario
    Desde hace muy pocos años aproximadamente en el 2009, se ha empezado a escuchar el termino IOT como una nueva tecnología que promete generar una conexión con internet desde un dispositivo de la vida cotidiana, como lo es la nevera o lavadora en una vivienda. Y en términos generales es muy interesante la idea de tener acceso desde cualquier parte a la nevera para saber, por ejemplo, si todavía se cuenta con víveres suficientes en el hogar, pero a medida que se desarrollan nuevas tendencias para generar calidad de vida y comodidades para las personas, también se generan múltiples riesgos que no son evaluados en el momento crear una solución. A consecuencia de ello y por no contar con las medidas de seguridad en un sistema IOT, se podría abrir la puerta respecto a sistemas informáticos de una casa a cualquier persona que quisiera entrar en ella y este comportamiento es mucho más crítico cuando se piensa en una empresa. Con base a la información planteada, en el presente documento se podrá encontrar un estudio de algunos dispositivos IOT disponibles en internet que fueron diseñados sin ninguna medida de protección respecto a seguridad de la informática. Adicionalmente, se diseñará un dispositivo IOT para el monitoreo de temperatura en el hogar en tiempo real, para posteriormente llevar a cabo los análisis pertinentes en el sistema de información y ejecutar medidas de protección si llegase a ser necesario.
  • Ítem
    Análisis de seguridad lógica de la infraestructura de red para una entidad estatal
    (2020) Correa Camacho, Andrés Felipe; Tinjacá Carrillo, Jairo Humberto; Trillos Suarez, Marlon Esty; Chacón Sánchez, John Fredy
    La seguridad en una red es la práctica de prevenir y proteger contra la intrusión no autorizada por parte de externos hacia la organización. En la actualidad vemos que existen muchas maneras de vulnerar un sistema por parte de los ciberdelincuentes y que se emplean técnicas muy avanzadas para determinar ataques informáticos con gran exactitud. Como sabemos la seguridad lógica de una infraestructura está relacionada con conocer servicios, puertos, actualizaciones, vulnerabilidades y amenazas, que existen, y que el especialista en seguridad debe tomar medidas y corregirlas, para que en el momento o a futuro, los sistemas informáticos a los que ellos están a cargo continúen de forma adecuada, tomando las medidas de prevención antes de que exista la amenaza y puedan acarrear complicaciones económicas y/o legales para la compañía. En seguridad informática se sabe que el activo más importante una organización y más si pertenece a una entidad del estado es la información, por lo que la responsabilidad de los encargados de este tipo de activo es mayor, por tanto, deben tener protocolos y políticas de seguridad fuertes con el objetivo de mitigar todo tipo de riesgos hacia la información.
  • Ítem
    Análisis y propuesta de seguridad perimetral para una institución educativa
    (2019) Corredor Niño, Juan Fernando; Medina Noches, Andres Avelino; Forero Vargas, Juan Sebastian; Chacón Sánchez, John Fredy
    La seguridad es vital para cualquier institución, con los avances de la tecnología y la migración natural de muchos, por no decir todos, los activos de físicos a digitales, se requiere tomar medidas avanzadas para proteger la información crítica para el funcionamiento óptimo de cualquier empresa. La institución educativa del caso de estudio realizó esta migración unos años atrás, sin embargo, al no contar con la asesoría adecuada para destinar recursos a la seguridad, ha sufrido pérdidas parciales de dichos activos, violaciones de seguridad e inactividad por algunos días debido a fallas en sus redes. Todos estos casos por la vulnerabilidad de sus sistemas han llevado a la Institución a ser receptiva y buscar las soluciones y mejoras necesarias que se deban aplicar para evitar que los mismos y nuevos acontecimientos de fallas ocurran en el futuro. Desde nuestra experiencia y conocimiento, tomamos la iniciativa de valorar la institución, su infraestructura, los sistemas que poseen, clasificarlos a partir de los acontecimientos del pasado y los posibles riesgos a los que se encuentran expuestos, proponerles una mejoría a sus sistemas que les permita funcionar mitigando los riesgos de perdida de información y que esta sea robada y/o modificada.
  • Ítem
    Diagnóstico para el cumplimiento de una normativa, expedida por la Superintendencia Financiera de Colombia en la empresa Financiera de Inversión S.A.
    (2020) González Barrero, Daisy Constanza; Castro Gutiérrez, Robert Darío
    El incremento de amenazas en la red ha generado preocupación de los entes reguladores referente a la seguridad de la información, esto propicia la expedición de regulaciones y normativas que deben ser incorporadas por la empresa para que se ajusten y den cumplimiento a fin de mitigar el riesgo al que se ven expuestos en el uso de la información, lo anterior busca velar por la integridad, confidencialidad y disponibilidad de la misma; para el desarrollo del presente documento se toma como base la Circular Externa 007 de 2018 expedida por la Superintendencia Financiera de Colombia, con el fin de ser analizada y validar su cumplimiento en la empresa Financiera de Inversión S.A. Inicialmente se presenta la Fase 1 correspondiente al Gap Analysis, este busca determinar el porcentaje de cumplimiento actual de la empresa Financiera de Inversión y de esta forma proyectar un enfoque de trabajo en numerales específicos para incrementar el porcentaje de cumplimiento de implementación de la circular descrita anteriormente y para implementar mejores prácticas en la compañía. Posteriormente, se establecen mesas de trabajo con el área de Seguridad de la Información y Ciberseguridad de la compañía a fin de validar, revisar y/o ajustar los procesos de Gestión de Vulnerabilidades, Gestión de Incidentes y Gestión de Segregación de Funciones de usuarios con permiso de administrador, que se desarrollan en las Fases 2, 3 y 4 del presente documento. Finalmente, se presentan y socializan los resultados obtenidos que buscan generar un incremento en el porcentaje de cumplimiento de la normatividad descrita y el fortalecimiento del esquema de seguridad de la información.
  • Ítem
    Análisis de seguridad a una arquitectura web utilizada para la entrega de resultados de laboratorios clínicos
    (2021) González Romero, Fabián David; Piñeros Puentes, Gerardo Humberto; Tibaduiza Calderón, Sebastián; Rojas Reales, Wilson Mauro
    En la actualidad, los sistemas de información han tomado parte fundamental de la sistematización de procesos, con la presencia de eventos no convencionales como la presencia del Covid-19, estos sistemas y arquitecturas en las diferentes organizaciones del sector salud que manejan procesos de entrega de resultados clínicos, la necesidad por garantizar a los pacientes la veracidad de la información transmitida desde los centros clínicos se ve en aumento significativo. La gestión de este proceso requiere, como todo sistema de información, la definición de normas o parámetros de uso y administración adecuada. El presente trabajo se direcciona a ejecutar un análisis de riesgos de la arquitectura web del proceso de entrega de resultados clínicos de una organización, en el que por medio de diferentes técnicas de análisis de vulnerabilidades de seguridad de la información, pretende identificar los riesgos con mayor criticidad de impacto y probabilidad, para realizar una propuesta de mejora recomendando controles o medidas de protección correspondientes al riesgo para proteger la disponibilidad, integridad y confidencialidad de la información de la organización.
  • Ítem
    Identificación y propuesta de una solución de mejora a las vulnerabilidades informáticas de la red y del ambiente de servidores de preproducción de la entidad Keralty
    (2018) Bolaños González, Hamilton; Cruz Cuellar, José Manuel; Reyes Peñaloza, Javier; García Triana, Jairo Hernán
    Mediante la evaluación de las plataformas de seguridad y servidores de la infraestructura tecnológica, se idéntico que la entidad Keralty no tenía bien definidas las políticas de seguridad en términos generales, a pesar que esta entidad tiene un departamento de seguridad TI con directivos y administradores trabajando en esta área, este personal no tenía un enfoque detallado del estado actual de la infraestructura de red y de sus vulnerabilidades informáticas, por tal motivo, se realizó depuración de las políticas del firewall interno y un análisis de vulnerabilidades de servidores del ambiente de preproducción de la compañía, así mismo, se planteó una propuesta de solución de mejora de acuerdo a las vulnerabilidades encontradas a los servidores y con relación al firewall se realizó una intervención de acuerdo al manual de buenas prácticas entregado por el fabricante. Este trabajo brinda una visión panorámica del estado actual a nivel de seguridad TI de la compañía en mención, toda vez que se identificaron las vulnerabilidades en la infraestructura de red. Así mismo, se elaboraron recomendaciones que permiten mitigar los riesgos asociados a las amenazas con el propósito de mejorar la seguridad y la calidad del servicio prestado a los proveedores.
  • Ítem
    Análisis y recomendaciones del estado de seguridad de una empresa de compra de cartera y riesgos de negocios
    (2022) Salazar Idrobo, Juan David; Novoa Gómez, Nicolás Ulpiano; Chavarro Ovalle, Eduardo
    En este documento se plantea un proyecto de ingeniería, en el cual se realiza un análisis a la seguridad de la red y se proponen unas recomendaciones a una compañía del sector financiero dedicada a la compra de cartera y análisis de riesgos para negocios futuros. Inicialmente, se realiza un levantamiento de información donde se enumeran y evidencian las debilidades encontradas a nivel de infraestructura y del aplicativo web con el uso de aplicaciones como Nessus, y Nmap. Estas herramientas arrojaron resultados que evidencian la falta de acciones en los dispositivos de red, y en general en la infraestructura, por ejemplo, la ejecución de servicios no utilizados en el servidor principal, vulnerabilidades consideradas de riesgo alto en el equipo de contabilidad, entre otras. Luego, se registran las recomendaciones pertinentes, con el fin de mitigar los riesgos encontrados.
  • Ítem
    Análisis de vulnerabilidades en seguridad informática para la infraestructura tecnológica central de un sistema RIS-PACS
    (2022) Bermúdez Márquez, Gabriela; Caicedo Mateus, Marcos Andrés; González Pérez, Juan Felipe; Castro Gutiérrez, Robert Dario
    Este documento tiene como objetivo identificar las diferentes vulnerabilidades que afectan la seguridad de la información de un sistema RIS-PACS en un entorno productivo, brindando una serie de recomendaciones a nivel de infraestructura y roles involucrados en la ejecución del sistema en mención. Para el funcionamiento del aplicativo se ven involucrados servidores con diferentes roles, los cuales aumentan las brechas de seguridad teniendo en cuenta que se basa en la funcionalidad y usabilidad del mismo, dejando de lado la seguridad de la información de los usuarios y/o pacientes. Por esta razón surge la necesidad de analizar y sugerir mejoras a implementar en el sistema, con el fin de mitigar las brechas de seguridad existentes. Mediante el uso de software libre se realizó un análisis de puertos y vulnerabilidades de los servidores que componen la infraestructura central del sistema, junto con algunas prácticas para simular ataques en un entorno de pruebas, con el fin de demostrar los riesgos a los cuales se encuentra expuesto los servidores y alcance de un ataque en el caso de que sea efectivo.