Análisis de amenazas y vulnerabilidades de la gestión de procesos del sistema informático en la Cooperativa de Taxis San Fernando de Babahoyo
Palabras clave:
Información, amenazas, vulnerabilidades, sistemas, riesgosResumen
Durante años las aplicaciones web han sido vulneradas, admitiendo que elementos no autorizados consigan acceso a la información confidencial, ocasionando una serie de inconvenientes dentro las organizaciones y Cooperativas de nuestro país. Actualmente la seguridad en aplicaciones web es de vital importancia, se están invirtiendo un gran número de recursos para poder neutralizar los ataques a los cuales se encuentran expuestos. El problema de la cooperativa de taxis San Fernando de la ciudad de Babahoyo, es que no tiene determinadas las amenazas y vulnerabilidades a las que se encuentran expuestas diariamente en su sitio web, un usuario no autorizado puede acceder al sitio y modificar la información, así como llevarse información sensible y confidencial de la Cooperativa y de los Socios. Tienen recelo por la triada CID (Confidencialidad, Integridad, Disponibilidad) de la información que es utilizada en la aplicación Web. En la actualidad dicho software no cuenta con un administrador de Software, que efectúe los mantenimiento y mejoras del mismo, ocasionando un retardo en los procesos administrativos de la cooperativa. Con este propósito sé delimitó el caso de estudio que permitió estudiar la disponibilidad del sistema Web y valorar los mecanismos de ciberseguridad en el mismo; para lo cual, se utilizó la técnica de investigación relacionada al análisis de gestión de riesgos dentro de los sistemas informáticos aplicándose la metodología MAGERIT.
Descargas
Citas
Advisors., G. (2019). Nessus Escáner de Vulnerabilidad.
Cano, J. J. (2018). Ciberseguridad y ciberdefensa.
Gutiérrez, Á. P. (2019). Python paso a paso . RA-MA S.A. Editorial y Publicaciones.
Hernández, F. &. (2014). Metodología de la Investigación.
Luan, U. N. (2019). Amenazas a la Seguridad de la Información.
Martha Irene Romero Castro, G. L. (2018). INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES. 3Ciencias.
NEOSOFT. (s.f.). NEOSOFT. Obtenido de NEOSOFT.: https://www.neosoft.es/blog/que-es-una-aplicacion-web/
Obando. (2019). INTRODUCCIÓN A LA SEGURIDAD INFORMATICA.
Panths, E. (2019). Redefiniendo la seguridad hacia la ciber-resilencia. Unidad Global de ciberseguridad del grupo telefónica Eleven Panths.
REVIVERSOFT. (2018). REVIVERSOFT. Obtenido de REVIVERSOFT.
Ricardo., M. (2018). Lenguajes de programación:.
Romero, M. F. (2018). Seguridad Informática.
Santos, J. C. (2018). Seguridad Infromática. Grupo Editorial RA-MA.
Velthuis, P. M. (2018). Calidad de sistemas.
welivesecurity. (2018). welivesecurity. Obtenido de welivesecurity: https://www.welivesecurity.com/la-es/2013/05/14/magerit-metodologia-practica-para-gestionar-riesgos/
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2022 Journal of Science and Research
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-SinDerivadas 4.0.
Los autores mantienen los derechos sobre los artículos y por tanto son libres de compartir, copiar, distribuir, ejecutar y comunicar públicamente la obra bajo las condiciones siguientes:
Reconocer los créditos de la obra de la manera especificada por el autor o el licenciante (pero no de una manera que sugiera que tiene su apoyo o que apoyan el uso que hace de su obra).
No utilizar esta obra para fines comerciales.
Declaración de privacidad
Los nombres y direcciones de correo-e introducidos en esta revista se usarán exclusivamente para los fines declarados por esta revista y no estarán disponibles para ningún otro propósito u otra persona.