Detección de vulnerabilidades informáticas en estaciones de trabajo: Caso de estudio Hospital de Especialidades José Carrasco Arteaga

Juan Pablo Salazar-Chalco, Milton Campoverde-Molina

Resumen


La integración de las tecnologías de la información y la comunicación en las casas de salud del sector público están en constante evolución. Hoy en día se utilizan diferentes infraestructuras informáticas para generar soluciones a gran escala en la administración de los sistemas. Considerando el gran crecimiento e integración de las tecnologías, la ciberdelincuencia busca encontrar vulnerabilidades en los sistemas de información y así tener acceso al activo más importante de las organizaciones, “la información”. Es por eso que se debe tomar en cuenta medidas para controlar las vulnerabilidades y mitigar el riesgo de violaciones a la seguridad de la información; aplicando la confidencialidad, integridad y disponibilidad. Por lo tanto, el objetivo de esta investigación es la detección de problemas de seguridad informática en el Hospital de Especialidades “José Carrasco Arteaga” ubicado en la ciudad de Cuenca - Ecuador. La metodología utilizada fue el análisis de vulnerabilidades por medio de técnicas de Hacking Ético en las estaciones de trabajo y redes de la casa de salud. Los resultados identificaron la existencia de altos índices de vulnerabilidades y en la mayoría de los casos solucionables sea por mitigación o por soluciones de los fabricantes. Se concluye que es necesario implementar los correctivos a dichas vulnerabilidades informáticas y, aumentar así, los niveles de seguridad de las redes del sistema.


Palabras clave


Hacking Ético; hospital; riesgo informático; seguridad informática; sistemas de información.

Texto completo:

PDF HTML

Referencias


Aminot, J.-L. (2020). WannaCry, une frayeur à l’échelle planétaire. Annales Des Mines - Responsabilité et Environnement, N°98(2), 53. https://doi.org/10.3917/re1.098.0053

Andrade de Freitas, S. A., Canedo, E. D., Felisdório, R. C. S., & Leão, H. A. T. (2018). Analysis of the risk management process on the development of the public sector information technology master plan. Information (Switzerland), 9(10). https://doi.org/10.3390/INFO9100248

Arora, C. (2019). Digital health fiduciaries: protecting user privacy when sharing health data. Ethics and Information Technology, 21(3), 181–196. https://doi.org/10.1007/s10676-019-09499-x

Avendaño Ayestarán, E., Pérez Lázaro, D., & Queizán, B. (2016). Medios de pago, seguridad e identidad digital. Papeles de Economía Española, 149, 127–143.

Bagiński, J., & Rostański, M. (2011). The Modeling of Business Impact Analysis for the Loss of Integrity, Confidentiality and Availability in Business Processes and Data. Theoretical and Applied Informatics, 23(1), 73–82. https://doi.org/10.2478/v10179-011-0005-9

Bliss, S., Bell, J., Vue, T., State, A., & Beach, W. P. (2020). Answering the Cybersecurity Issues: Confidentiality, Integrity, and Availability. Journal of Strategic Innovation and Sustainability, 15(4), 1–2. https://doi.org/10.33423/jsis.v15i4.2956

Calderon Arateco, L. L. (2004). Seguridad informatica y Seguridad de Informacion. Universidad Piloto de Colombia. https://urlzs.com/fneMj

Caldwell, T. (2011). Ethical hackers: Putting on the white hat. Network Security, 2011(7), 10–13. https://doi.org/10.1016/S1353-4858(11)70075-7

Correa, J. (2020). MANUAL DE BUENAS PRÁCTICAS EN SEGURIDAD DE LA JUAN JOSÉ CORREA SÁNCHEZ Trabajo de grado para optar al título de Ingeniero Biomédico Javier Enrique Camacho Cogollo Ingeniero Biomédico MsC . Gestión de Innovación Tecnológica INGENIERÍA BIOMÉDICA. 1–174. https://urlzs.com/b4t4L

Dorogovs, P. (2016). E-Service Security Challenges : Availability , Integrity , Confidentiality. 4(1), 68–78. https://urlzs.com/pjT9Y

Durón Chow, J. Ñ. (2005). Los ataques de la informática y la protección de datos personales en Nicaragua. Encuentro, 71, 30–53. https://doi.org/10.5377/encuentro.v0i71.4224

Enrique, J., Chang, A., Juan, T., & Aguirre, B. (2020). Análisis De Ataques Cibernéticos Hacia El Ecuador. Revista Científica Aristas, 2(1), 18–27. https://urlzs.com/UqJHE

Figueroa Suárez, J. A., Rodríguez-Andrade, R. F., Bone-Obando, C. C., & Saltos-Gómez, J. A. (2018). La seguridad informática y la seguridad de la información. Polo Del Conocimiento, 2(12), 145. https://doi.org/10.23857/pc.v2i12.420

Flores, Q. C. A. (2018). Tipos De Hackers. 16–18. https://n9.cl/0a84c2

Franc, I., Grubor, G., & Njegus, A. (2013). METALURGIA INTERNATIONAL vol . XVIII Special Issue no . 4 ( 2013 ) 345. XVIII(4), 344–352.

Giannone, A. (2017). Investigación en Progreso: Método de Inclusión de Hacking Ético en el Proceso de Testing de Software. Revista Latinoamericana de Ingenieria de Software, 4(6), 252. https://doi.org/10.18294/relais.2016.252-254

Junglas, I., Goel, L., Rehm, S.-V., & Ives, B. (2022). On the benefits of consumer IT in the workplace—An IT empowerment perspective. International Journal of Information Management, 64, 102478. https://doi.org/10.1016/j.ijinfomgt.2022.102478

Kapoor, A., Gupta, A., Gupta, R., Tanwar, S., Sharma, G., & Davidson, I. E. (2022). Ransomware detection, avoidance, and mitigation scheme: A review and future directions. Sustainability (Switzerland), 14(1), 1–25. https://doi.org/10.3390/su14010008

Kertysova, Katarina ; Frinking, Erik ; Dool, Koen van den ; Maričić, Aleksandar ; Bhattacharyya, K. (2018). Cybersecurity : Ensuring awareness and resilience of the private sector across Europe in face of mounting cyber risks.

Kidston, D., Li, L., Tang, H., & Mason, P. (2010). Mitigating security threats in tactical networks. … Communication and Networks, …, 1–14. https://n9.cl/1e835

KPMG. (2018). HEALTH CARE AND CYBER SECURITY: Increasing Threats Require Increased Capabilities. Kpmg.Com.

Moran Maldonando, N. M. (2021). Estado de la ciberseguridad en las empresas del sector público del Ecuador: una revisión sistemática. Universidad Politécnica Salesiana, Guayaquil, Ecuador, 1–17. https://n9.cl/gwnhsb

Nisa, M. U., & Kifayat, K. (2020). Detection of Slow Port Scanning Attacks. 1st Annual International Conference on Cyber Warfare and Security, ICCWS 2020 - Proceedings. https://doi.org/10.1109/ICCWS48432.2020.9292389

Oliver, D. J., & Randolph, A. B. (2020). Hacker Definitions in Information Systems Research. Journal of Computer Information Systems, 00(00), 1–13. https://doi.org/10.1080/08874417.2020.1833379

Patilla, H. J. (2021). Snort Open Source como detección de intrusos para la seguridad de la infraestructura de red. 15(3), 55–73.

Patiño, S., Caicedo, A., & Guaña, E. R. (2019). Modelo de evaluación del dominio control de acceso de la norma ISO 27002 aplicado al proceso de gestión de bases de datos. RISTI - Revista Iberica de Sistemas e Tecnologias de Informacao, 2019(E22), 230–241.

Rivera, J. ., Herrera, V. ., Naranjo, X. ., & Narváez, C. (2019). Gestión de Riesgos de TIC en hospitales públicos. RISTI - Revista Iberica de Sistemas e Tecnologias de Informacao, 05, 280–292. https://n9.cl/mjtcd

Rojas, A. (2018). Repositorio Universidad Técnica de Ambato: Hacking ético para analizar y evaluar la seguridad informática en la infraestructura de la Empresa Plasticaucho Industrial S.A. https://n9.cl/qzzzy

Sabillón, R., & M., J. J. C. (2019). Auditorías en Ciberseguridad: Un modelo de aplicación general para empresas y naciones. RISTI - Revista Ibérica de Sistemas e Tecnologias de Informação, 32, 33–48. https://doi.org/10.17013/risti.32.33-48

Sánchez, A. (2019). Hacking ético: impacto en la sociedad. Especialización En Seguridad Informática. Universidad Piloto de Colombia. https://urlzs.com/aXWY4

Tully, J., Selzer, J., Phillips, J. P., O’Connor, P., & Dameff, C. (2020). Healthcare Challenges in the Era of Cybersecurity. Health Security, 18(3), 228–231. https://doi.org/10.1089/hs.2019.0123

Villares Saltos, C. A. (2017). Estrategia De Hacking Ético Y Los Niveles De Seguridad En La Intranet De La Cooperativa De Ahorro Y Crédito 13 De Abril Ltda De La Ciudad De “Ventanas.” Tesis Postgrado, 549, 134. https://n9.cl/96vfj

Wirth, A. (2018). To patch, or not to patch, that is the question. Biomedical Instrumentation and Technology, 52(4), 318–321. https://doi.org/10.2345/0899-8205-52.4.318




DOI: https://doi.org/10.23857/pc.v7i4.3835

Enlaces de Referencia

  • Por el momento, no existen enlaces de referencia
';





Polo del Conocimiento              

Revista Científico-Académica Multidisciplinaria

ISSN: 2550-682X

Casa Editora del Polo                                                 

Manta - Ecuador       

Dirección: Ciudadela El Palmar, II Etapa,  Manta - Manabí - Ecuador.

Código Postal: 130801

Teléfonos: 056051775/0991871420

Email: polodelconocimientorevista@gmail.com / director@polodelconocimiento.com

URL: https://www.polodelconocimiento.com/