Vulnerabilidades del sistema web libre OCS Inventory, caso práctico departamento de TIC´S del Hospital Humberto del Pozo Saltos de la ciudad de Guaranda Año 2024

Thumbnail Image

Date

2025-01-21

Journal Title

Journal ISSN

Volume Title

Publisher

Universidad Estatal de Bolívar. Facultad de Ciencias Administrativas Gestión Empresarial e Informática. Carrera de Software

Abstract

El presente trabajo analiza las vulnerabilidades del sistema web libre OCS Inventory que es utilizado en el Departamento de TIC's del Hospital Humberto del Pozo Saltos de la ciudad de Guaranda durante el año 2024. El objetivo principal de esta investigación fue evaluar las vulnerabilidades del sistema web libre OCS Inventory utilizado por el departamento de TICS del Hospital Humberto del Pozo Saltos del IESS de la ciudad de Guaranda en el año 2024, buscando las debilidades de seguridad del sistema para mitigar posibles riesgos que comprometan la confidencialidad, integridad y disponibilidad de los datos. Para obtener la información se empleó una metodología mixta y para la recolección de los datos se realizó una entrevista dirigida al encargado del departamento de TIC 's con un enfoque de investigación analítica y descriptiva. Se realizaron pruebas de penetración bajo un entorno controlado y con autorización institucional. Entre los principales hallazgos se detectaron vulnerabilidades que son susceptibles a explotación. Como resultado, se propuso un plan de mitigación con medidas correctivas y recomendaciones para fortalecer la seguridad del sistema.

Description

This paper analyzes the vulnerabilities of the free web system OCS Inventory that is used in the ICT Department of the Humberto del Pozo Saltos Hospital in the city of Guaranda during the year 2024. This paper analyzes the vulnerabilities of the free web system OCS Inventory that is used in the ICT Department of the Humberto del Pozo Saltos Hospital in the city of Guaranda during the year 2024 looking for security weaknesses in the system to mitigate possible risks that compromise the confidentiality, integrity and availability of data. To obtain the information, a mixed methodology was used and for data collection, an interview was conducted with the head of the ICT department with an analytical and descriptive research approach. Penetration tests were carried out under a controlled environment and with institutional authorization. Among the main findings, vulnerabilities that are susceptible to exploitation were detected. As a result, a mitigation plan was proposed with corrective measures and recommendations to strengthen the security of the system.

Keywords

Citation

Endorsement

Review

Supplemented By

Referenced By