SciELO - Scientific Electronic Library Online

 
vol.9 número1Un modelo práctico para realizar auditorías exhaustivas de CiberseguridadArquitectura Flexible Basada en ISA-88 para el Diseño del Diagrama de Control de Ejecución en Aplicaciones Distribuidas mediante IEC-61499 índice de autoresíndice de assuntospesquisa de artigos
Home Pagelista alfabética de periódicos  

Serviços Personalizados

Journal

Artigo

Indicadores

Links relacionados

  • Não possue artigos similaresSimilares em SciELO

Compartilhar


Enfoque UTE

versão On-line ISSN 1390-6542versão impressa ISSN 1390-9363

Resumo

ASTUDILLO, Catalina et al. Acometer contra un ERP con Software Libre. Enfoque UTE [online]. 2018, vol.9, n.1, pp.138-148. ISSN 1390-6542.  https://doi.org/10.29019/enfoqueute.v9n1.253.

La seguridad de la información es una preocupación creciente en empresas y organizaciones, es más alta aun cuando se vincula a plataformas financieras donde existe información sensible. Este artículo resume las técnicas utilizadas en el pentesting realizado al software ERP desarrollado en APEX 5 por la Universidad del Azuay; para ello se han contemplado seis etapas que sugieren una prueba de penetración: i) la conceptualización, donde se define el alcance de las pruebas a realizar; ii) la preparación del laboratorio, en la cual se identifican algunas de las herramientas que servirán para el inicio de las pruebas de seguridad; iii) la obtención de información, donde se hace el reconocimiento y escaneo de posibles objetivos que posteriormente serán explorados con mayor profundidad para identificar características intrínsecas que puedan ser aprovechadas; iv) el análisis de las vulnerabilidades encontradas en la etapa anterior; v) la explotación de vulnerabilidades; y vi) la posexplotación, etapa que contempla la destrucción de evidencias del ataque y la conservación de la conexión y los accesos logrados para extraer información. Todas estas etapas fueron efectuadas dentro de las instalaciones de la Universidad del Azuay, al considerar el ambiente de desarrollo en el que actualmente se encuentra este software.

Palavras-chave : pentesting; seguridad informática; hacking; ERP; APEX..

        · resumo em Inglês     · texto em Espanhol     · Espanhol ( pdf )