Análisis de seguridad informática del sistema informático de salud de Tandil

A lo largo de este informe se detalla el desarrollo de la auditoria de seguridad realizada al Sistema Informático de Salud(S.I.SA). La misma fue aplicada siguiendo la guía propuesta en “Cómo realizar una auditoria de seguridad” escrita por Matías Agüero. En primer lugar se formularon guías de pregun...

Descripción completa

Guardado en:
Detalles Bibliográficos
Autores principales: Alfaro Lutz, Iara, Gonzalez, Alejandro
Formato: Artículo revista
Lenguaje:Español
Publicado: Universidad del Centro de la Provincia de Buenos Aires. Facultad de Ciencias Exactas 2021
Materias:
Acceso en línea:Alfaro Lutz, I. y Gonzalez, A. (2021). Análisis de seguridad informática del sistema informático de salud de Tandil [Tesis de grado]. Universidad Nacional del Centro de la Provincia de Buenos Aires, Argentina.
Aporte de:
Descripción
Sumario:A lo largo de este informe se detalla el desarrollo de la auditoria de seguridad realizada al Sistema Informático de Salud(S.I.SA). La misma fue aplicada siguiendo la guía propuesta en “Cómo realizar una auditoria de seguridad” escrita por Matías Agüero. En primer lugar se formularon guías de preguntas a fin de lograr una correcta comprensión estructural del sistema a analizar. Una vez comprendida la extensión del sistema, se procedió a analizar las medidas de seguridad dispuestas en los diferentes planos. Para el análisis del plano humano y el físico se optó por entrevistar al personal del Departamento de Métodos y Sistemas de la institución, además de una inspección visual de la sala de servidores. Por otro lado, para el plano lógico, se optó por la realización de pruebas de caja blanca y caja negra a través de la utilización de diversas herramientas generalmente utilizadas en pruebas de penetración. Una vez analizada la información de las pruebas anteriores, se utilizó una heurística para identificar el grado de impacto y riesgo de cada una de las vulnerabilidades halladas. A partir de estos resultados, se plantearon distintas soluciones para los casos más críticos tales como vulnerabilidades de “SQL Injection ”y“ Cross-Site Scripting”, mientras que se recomendó la implementación de ciertas regulaciones en otros casos más leves.