Revelando las vulnerabilidades ocultas del sistema ERP de una institución educativa: un encuentro con el peligro
Contenido principal del artículo
Resumen
Introducción: La utilización inapropiada de las herramientas de las tecnologías de la información y comunicación acarrea graves consecuencias, como el robo de información, la suplantación de identidad y la comisión de ciberdelitos, entre otros. Uno de los principales motivos de preocupación radica en el empleo que se les da a estas herramientas en el ámbito educativo. El uso incorrecto de las aplicaciones web puede acarrear considerables pérdidas para las empresas, como la deterioración de su reputación, la merma de su cuota de mercado o la falta de competitividad. Objetivo: Realizar un análisis de vulnerabilidades para identificar exposiciones a amenazas a las que pueda estar abierto el sistema ERP de una Institución de Educación Superior. Metodología: Se llevó a cabo un exhaustivo análisis de las vulnerabilidades relacionadas con la plataforma web ERP utilizando herramientas útiles alojadas en Kali Linux. Estas vulnerabilidades se evaluaron en función de su grado de criticidad, considerando su posible impacto en la confidencialidad, integridad y disponibilidad (CID), utilizando una topología de análisis no autenticado Resultados: Se presentan un total de 36 vulnerabilidades identificadas, excluyendo aquellas de tipo "log". Además, se realiza un análisis exhaustivo de la estructura de la configuración de seguridad de la página web. Conclusión: La enumeración exhaustiva de las vulnerabilidades y deficiencias en la configuración proporciona una base sólida para mejorar la seguridad del sistema ERP. Esta información permite tomar medidas correctivas y aplicar las medidas de protección adecuadas para mitigar los riesgos identificados, además estas medidas serian mucho más efectivas con un análisis de topología autenticado. Área de estudio general: Tecnologías de la Información. Área de estudio específica: Ciberseguridad.
Descargas
Detalles del artículo
Citas
FIRST, Inc. (2023). Common Vulnerability Scoring System v3.1: Specification Document. Common Vulnerability Scoring System v3.1: Specification Document
g0tmi1k. (2022, septiembre 9). KALI. KALI: https://www.kali.org/docs/introduction/what-is-kali-linux/
Greenbone. (2019). OpenVAS. Retrieved Mayo 9, 2023, from https://www.greenbone.net/en/community-edition/
Gupta, B., & Seghal, M. (2020). A methodology for vulnerability assessment of information systems. In In Handbook of Research on Information and Cyber Security in the Fourth Industrial Revolution (pp. 107-125). IGI Global.
Hidayatulloh, S., & Saptadiaji, D. (2021). Penetration Testing pada Website Universitas ARS Menggunakan Open Web Application Security Project (OWASP). Jurnal Algoritma, 19(1), 77-86. Retrieved Noviembre 18, 2022, from https://jurnal.itg.ac.id/index.php/index/article/view/827
Inzunza, P. C. (2018). Amenazas y oportunidades de la economía digital en el mercado laboral de México. Revista Facultad de Ciencias Económicas, XXVI(2), 45-60. https://doi.org/https://doi.org/10.18359/rfce.2926
Jiménez, E. (2022, septiembre 5). EasyChair. EasyChair: https://wwwww.easychair.org/publications/preprint_download/HlGGl
MITRE Corporation. (2022, julio 22). Common Vulnerabilities and Exposures (CVE). https://cve.mitre.org/index.html
NIST. (2020). Nist. https://www.nist.gov/
Noroña, J. C. (2019). Impacto de herramienta Open Source Odoo Erp en la Educación Superior. Caso Instituto Tecnológico Superior Guayaquil. Universidad y Sociedad, II(4). http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2218-36202019000400200
OWASP. (2021). wiki.owasp.org. https://wiki.owasp.org/images/5/5e/OWASP-Top-10-2017-es.pdf
Rudho, M. (2022). Implementasi Hydra, FFUF Dan WFUZZ Dalam Brute Force DVWA. Journal of Network and Computer, 1(2), 25-33. https://jurnal.netplg.com/index.php/jnca/article/view/12