SciELO - Scientific Electronic Library Online

 
vol.9 número1Un modelo práctico para realizar auditorías exhaustivas de CiberseguridadArquitectura Flexible Basada en ISA-88 para el Diseño del Diagrama de Control de Ejecución en Aplicaciones Distribuidas mediante IEC-61499 índice de autoresíndice de materiabúsqueda de artículos
Home Pagelista alfabética de revistas  

Servicios Personalizados

Revista

Articulo

Indicadores

Links relacionados

  • No hay articulos similaresSimilares en SciELO

Compartir


Enfoque UTE

versión On-line ISSN 1390-6542versión impresa ISSN 1390-9363

Resumen

ASTUDILLO, Catalina et al. Acometer contra un ERP con Software Libre. Enfoque UTE [online]. 2018, vol.9, n.1, pp.138-148. ISSN 1390-6542.  https://doi.org/10.29019/enfoqueute.v9n1.253.

La seguridad de la información es una preocupación creciente en empresas y organizaciones, es más alta aun cuando se vincula a plataformas financieras donde existe información sensible. Este artículo resume las técnicas utilizadas en el pentesting realizado al software ERP desarrollado en APEX 5 por la Universidad del Azuay; para ello se han contemplado seis etapas que sugieren una prueba de penetración: i) la conceptualización, donde se define el alcance de las pruebas a realizar; ii) la preparación del laboratorio, en la cual se identifican algunas de las herramientas que servirán para el inicio de las pruebas de seguridad; iii) la obtención de información, donde se hace el reconocimiento y escaneo de posibles objetivos que posteriormente serán explorados con mayor profundidad para identificar características intrínsecas que puedan ser aprovechadas; iv) el análisis de las vulnerabilidades encontradas en la etapa anterior; v) la explotación de vulnerabilidades; y vi) la posexplotación, etapa que contempla la destrucción de evidencias del ataque y la conservación de la conexión y los accesos logrados para extraer información. Todas estas etapas fueron efectuadas dentro de las instalaciones de la Universidad del Azuay, al considerar el ambiente de desarrollo en el que actualmente se encuentra este software.

Palabras clave : pentesting; seguridad informática; hacking; ERP; APEX..

        · resumen en Inglés     · texto en Español     · Español ( pdf )