Análisis de amenazas y vulnerabilidades de la gestión de procesos del sistema informático en la Cooperativa de Taxis San Fernando de Babahoyo

Autores/as

  • Fabián Eduardo Alcoser Cantuña Universidad técnica de Babahoyo
  • Raúl Armando Ramos Morocho Universidad técnica de Babahoyo
  • Paulino Javier Suárez Guamán Universidad técnica de Babahoyo
  • Jasume Nayeli Crespo Orozco Universidad técnica de Babahoyo

Palabras clave:

Información, amenazas, vulnerabilidades, sistemas, riesgos

Resumen

Durante años las aplicaciones web han sido vulneradas, admitiendo que elementos no autorizados consigan acceso a la información confidencial, ocasionando una serie de inconvenientes dentro las organizaciones y Cooperativas de nuestro país. Actualmente la seguridad en aplicaciones web es de vital importancia, se están invirtiendo un gran número de recursos para poder neutralizar los ataques a los cuales se encuentran expuestos. El problema de la cooperativa de taxis San Fernando de la ciudad de Babahoyo, es que no tiene determinadas las amenazas y vulnerabilidades a las que se encuentran expuestas diariamente en su sitio web, un usuario no autorizado puede acceder al sitio y modificar la información, así como llevarse información sensible y confidencial de la Cooperativa y de los Socios. Tienen recelo por la triada CID (Confidencialidad, Integridad, Disponibilidad) de la información que es utilizada en la aplicación Web. En la actualidad dicho software no cuenta con un administrador de Software, que efectúe los mantenimiento y mejoras del mismo, ocasionando un retardo en los procesos administrativos de la cooperativa. Con este propósito sé delimitó el caso de estudio que permitió estudiar la disponibilidad del sistema Web y valorar los mecanismos de ciberseguridad en el mismo; para lo cual, se utilizó la técnica de investigación relacionada al análisis de gestión de riesgos dentro de los sistemas informáticos aplicándose la metodología MAGERIT. 

Descargas

Los datos de descargas todavía no están disponibles.

Citas

Advisors., G. (2019). Nessus Escáner de Vulnerabilidad.

Cano, J. J. (2018). Ciberseguridad y ciberdefensa.

Gutiérrez, Á. P. (2019). Python paso a paso . RA-MA S.A. Editorial y Publicaciones.

Hernández, F. &. (2014). Metodología de la Investigación.

Luan, U. N. (2019). Amenazas a la Seguridad de la Información.

Martha Irene Romero Castro, G. L. (2018). INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES. 3Ciencias.

NEOSOFT. (s.f.). NEOSOFT. Obtenido de NEOSOFT.: https://www.neosoft.es/blog/que-es-una-aplicacion-web/

Obando. (2019). INTRODUCCIÓN A LA SEGURIDAD INFORMATICA.

Panths, E. (2019). Redefiniendo la seguridad hacia la ciber-resilencia. Unidad Global de ciberseguridad del grupo telefónica Eleven Panths.

REVIVERSOFT. (2018). REVIVERSOFT. Obtenido de REVIVERSOFT.

Ricardo., M. (2018). Lenguajes de programación:.

Romero, M. F. (2018). Seguridad Informática.

Santos, J. C. (2018). Seguridad Infromática. Grupo Editorial RA-MA.

Velthuis, P. M. (2018). Calidad de sistemas.

welivesecurity. (2018). welivesecurity. Obtenido de welivesecurity: https://www.welivesecurity.com/la-es/2013/05/14/magerit-metodologia-practica-para-gestionar-riesgos/

Descargas

Publicado

2022-11-22
Estadísticas
Resumen 163

Cómo citar

Alcoser Cantuña , F. E., Ramos Morocho , R. A., Suárez Guamán , P. J., & Crespo Orozco , J. N. (2022). Análisis de amenazas y vulnerabilidades de la gestión de procesos del sistema informático en la Cooperativa de Taxis San Fernando de Babahoyo. Journal of Science and Research, 7(CININGEC II), 786–805. Recuperado a partir de https://revistas.utb.edu.ec/index.php/sr/article/view/2806