Vulnerabilidades del sistema web libre OCS Inventory, caso práctico departamento de TIC´S del Hospital Humberto del Pozo Saltos de la ciudad de Guaranda Año 2024
Files
Date
2025-01-21
Journal Title
Journal ISSN
Volume Title
Publisher
Universidad Estatal de Bolívar. Facultad de Ciencias Administrativas Gestión Empresarial e Informática. Carrera de Software
Abstract
El presente trabajo analiza las vulnerabilidades del sistema web libre OCS Inventory que es utilizado en el
Departamento de TIC's del Hospital Humberto del Pozo Saltos de la ciudad de Guaranda durante el año 2024. El
objetivo principal de esta investigación fue evaluar las vulnerabilidades del sistema web libre OCS Inventory
utilizado por el departamento de TICS del Hospital Humberto del Pozo Saltos del IESS de la ciudad de Guaranda en
el año 2024, buscando las debilidades de seguridad del sistema para mitigar posibles riesgos que comprometan la
confidencialidad, integridad y disponibilidad de los datos. Para obtener la información se empleó una metodología
mixta y para la recolección de los datos se realizó una entrevista dirigida al encargado del departamento de TIC 's con un enfoque de investigación analítica y descriptiva. Se realizaron pruebas de penetración bajo un entorno controlado y con autorización institucional. Entre los principales hallazgos se detectaron vulnerabilidades que son susceptibles a explotación. Como resultado, se propuso un plan de mitigación con medidas correctivas y recomendaciones para fortalecer la seguridad del sistema.
Description
This paper analyzes the vulnerabilities of the free web system OCS Inventory that is used in the ICT Department of
the Humberto del Pozo Saltos Hospital in the city of Guaranda during the year 2024. This paper analyzes the
vulnerabilities of the free web system OCS Inventory that is used in the ICT Department of the Humberto del Pozo
Saltos Hospital in the city of Guaranda during the year 2024 looking for security weaknesses in the system to
mitigate possible risks that compromise the confidentiality, integrity and availability of data. To obtain the
information, a mixed methodology was used and for data collection, an interview was conducted with the head of
the ICT department with an analytical and descriptive research approach. Penetration tests were carried out under
a controlled environment and with institutional authorization. Among the main findings, vulnerabilities that are
susceptible to exploitation were detected. As a result, a mitigation plan was proposed with corrective measures and
recommendations to strengthen the security of the system.