doctor

Páginas: 7 (1599 palabras) Publicado: 9 de mayo de 2014

1. IDENTIFICACION VULNERABILIDADES DE LOS SISTEMAS. REFLEXION

La sanidad, siempre ha sido una área propicia para la aplicación de las Tecnologías de la Información y las Comunicaciones (TIC) y las organizaciones sanitarias han sido de las primeras en incorporar sistemas de información a su trabajo. Siguiendo esta tendencia, los Sistemas de Información Sanitarios (SIS) han evolucionado haciauna nueva generación de sistemas de e-Salud. Personalización del servicio, gestión distribuida de la información, integración y comunicación de dispositivos inteligentes son sólo unas pocas de entre las nuevas características que los SIS esperan incorporar en un próximo futuro. Por otra parte, los SIS almacenan y procesan información con un carácter altamente sensible. De esta forma, laprivacidad y la seguridad se reconocen como una de las cuestiones prioritarias y uno de los factores críticos para la adopción e integración efectiva de las TIC en el sector sanitario. Además, cuando se considera un entorno de salud distribuido en el que participan un conjunto de organizaciones sanitarias independientes que requieren el intercambio de registros sanitarios de forma electrónica, la situaciónse vuelve mucho más compleja en el sentido de que la implementación de políticas globales de seguridad puede resultar una tarea demasiado ambiciosa.

Dado el desarrollo de las TICs en el mundo sanitario, la inversión en sistemas de seguridad no deja de aumentar de manera exponencial, principalmente en un campo donde el contenido sensible de la información hace que estos sistemas de seguridadsean prioritarios. Nuestro centro puede realizar una gran inversión en seguridad, asumiendo que la seguridad absoluta en la red o en nuestra institución no existe. La inversión en seguridad y el criterio a seguir siempre es difícil.



2. VULNERABILIDAD EN INGENIERIA SOCIAL

Si entendemos por ingeniería social la práctica de obtener información confidencial a través de la manipulación deusuarios legítimos, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente y llevarla a revelar información sensible, o bien a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra, antes que aprovechar agujeros de seguridad en los sistemas informáticos. Generalmente se estáde acuerdo en que “los usuarios son el eslabón débil” en seguridad; éste es el principio por el que se rige la ingeniería social.

Las vulnerabilidades son el resultado de *bugs” o de fallos en el diseño del sistema. Aunque, en un sentido más amplio, también pueden ser el resultado de las propias limitaciones tecnológicas, porque, en principio, no existe sistema 100% seguro.

Por lo tantoexisten vulnerabilidades teóricas y vulnerabilidades reales (conocidas como exploits).

Las vulnerabilidades en las aplicaciones suelen corregirse con parches, hotfixs o con cambios de versión. En tanto algunas otras requieren un cambio físico en un sistema informático.

Tres situaciones de vulnerabilidad:

1- Pharming: el pharming tiene la finalidad de llevar al usuario a una página falsa pararobarle la información personal, pero a diferencia del phishing utiliza técnicas muy diferentes para lograrlo, y estas se basan principalmente en engañar ya no al usuario sino al equipo o PC, para que resuelva las direcciones URL correctas y bien formadas hacia números IP diferentes de los originales y consecuentemente lleve al usuario a destinos no deseados. Las computadoras, al trabajar con IP,primero consulta un archivo del sistema operativo donde guarda todas las IP de las páginas que ya hemos visitado. En caso de no tenerla, consulta a nuestro proveedor, para que le informe de la nueva IP. El pharming consiste en que alguien accede a nuestro ordenador y sustituye el archivo (llamado hosts) por un IP modificado en el que la página, por ejemplo de nuestro banco, es sustituida por...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Doctor
  • Doctora
  • Doctor
  • Doctor
  • Doctor
  • Doctorado
  • Doctor
  • Doctor

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS