Mostrar el registro sencillo del ítem

dc.contributor.advisorPalomo Luna, Daniel Felipe
dc.coverage.spatialcead_-_medellín
dc.creatorBoisson Morales, Natalia
dc.date.accessioned2021-05-23T03:24:10Z
dc.date.available2021-05-23T03:24:10Z
dc.date.created2021-05-14
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/40837
dc.description.abstractCon el avance acelerado de la tecnología y la explotación a las vulnerabilidades presentes en los sistemas informáticos, es necesario implementar metodologías de seguridad y herramientas de análisis que protejan y fortalezcan los sistemas que procesan o almacenen información sensible. También es importante conocer que se protege, que le puede afectar y como se puede defender, antes de iniciar o implementar alguna de esas metodologías. Al identificar las vulnerabilidades existentes en los dispositivos de red, bases de datos y servidores que hacen parte de la historia clínica electrónica de la Clínica, basado en la metodología PTES, con ayuda de la herramienta Nessus y por medio del método de análisis cualitativo que arroja datos de tipo descriptivo se espera, establecer las vías de ataque disponibles para la aplicación de historia clínica electrónica según los planes de contingencia, el equipo técnico, la infraestructura de red y la seguridad de la Clínica, generar un análisis de vulnerabilidades de la aplicación de historia clínica electrónica a través de una herramienta de seguridad informática, clasificar las vulnerabilidades encontradas en la aplicación de historia clínica electrónica y categorizar esas vulnerabilidades según su nivel de criticidad.
dc.formatpdf
dc.titleAplicación de la metodología PTES en la clínica Medellín para la identificación de vulnerabilidades en historia clínica electrónica
dc.typeProyecto aplicado
dc.subject.keywordsAtaque informático, Análisis, Herramienta, Metodología, Vulnerabilidad.
dc.description.abstractenglishWith the accelerated advancement of technology and the exploitation of vulnerabilities present in computer systems, it is necessary to implement security methodologies and analysis tools that protect and strengthen systems that process or store sensitive information. It is also important to know what is protected, what can affect it and how it can be defended, before starting or implementing any of these methodologies. When identifying the existing vulnerabilities in the network devices that are part of the electronic medical record of the Clinic, based on the PTES methodology, with the help of the Nessus tool and through the qualitative analysis method that yields descriptive data, hopes, to establish the attack routes available for the application of electronic medical record according to the contingency plans, the technical team, the network infrastructure and the security of the Clinic, to generate a vulnerability analysis of the electronic medical record application to Using a computer security tool, classify the vulnerabilities found in the electronic medical record application and categorize those vulnerabilities according to their level of criticality.


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem