2 research outputs found

    Revelando las vulnerabilidades ocultas del sistema ERP de una instituci贸n educativa: un encuentro con el peligro

    Get PDF
    Introduction: The inappropriate use of information and communication technology tools leads to serious consequences, such as information theft, identity theft, and the commission of cybercrimes, among others. One of the main concerns lies in the use of these tools in the educational field. The improper use of web applications can result in significant losses for companies, such as reputation damage, loss of market share, or lack of competitiveness. Objective: Conduct a vulnerability analysis to identify threats and exposures that the ERP system of a Higher Education Institution may be susceptible to. Methodology: A comprehensive vulnerability analysis was carried out concerning the ERP web platform using useful tools hosted on Kali Linux. These vulnerabilities were evaluated based on their degree of criticality, considering their potential impact on confidentiality, integrity, and availability (CIA), using an unauthenticated analysis topology. Results: A total of 36 identified vulnerabilities are presented, excluding "log" type vulnerabilities. Additionally, a thorough analysis of the web page's security configuration structure is conducted. Conclusion: The comprehensive enumeration of vulnerabilities and deficiencies in the configuration provides a solid foundation for enhancing the security of the ERP system. This information enables the implementation of corrective measures and the application of appropriate protective measures to mitigate the identified risks, these measures would be even more effective with an authenticated topology analysis.Introducci贸n: La utilizaci贸n inapropiada de las herramientas de las tecnolog铆as de la informaci贸n y comunicaci贸n acarrea graves consecuencias, como el robo de informaci贸n, la suplantaci贸n de identidad y la comisi贸n de ciberdelitos, entre otros. Uno de los principales motivos de preocupaci贸n radica en el empleo que se les da a estas herramientas en el 谩mbito educativo. El uso incorrecto de las aplicaciones web puede acarrear considerables p茅rdidas para las empresas, como la deterioraci贸n de su reputaci贸n, la merma de su cuota de mercado o la falta de competitividad. Objetivo: Realizar un an谩lisis de vulnerabilidades para identificar exposiciones a amenazas a las que pueda estar abierto el sistema ERP de una Instituci贸n de Educaci贸n Superior. Metodolog铆a: Se llev贸 a cabo un exhaustivo an谩lisis de las vulnerabilidades relacionadas con la plataforma web ERP utilizando herramientas 煤tiles alojadas en Kali Linux. Estas vulnerabilidades se evaluaron en funci贸n de su grado de criticidad, considerando su posible impacto en la confidencialidad, integridad y disponibilidad (CID), utilizando una topolog铆a de an谩lisis no autenticado Resultados: Se presentan un total de 36 vulnerabilidades identificadas, excluyendo aquellas de tipo "log". Adem谩s, se realiza un an谩lisis exhaustivo de la estructura de la configuraci贸n de seguridad de la p谩gina web. Conclusi贸n: La enumeraci贸n exhaustiva de las vulnerabilidades y deficiencias en la configuraci贸n proporciona una base s贸lida para mejorar la seguridad del sistema ERP. Esta informaci贸n permite tomar medidas correctivas y aplicar las medidas de protecci贸n adecuadas para mitigar los riesgos identificados, adem谩s estas medidas serian mucho m谩s efectivas con un an谩lisis de topolog铆a autenticado. 脕rea de estudio general: Tecnolog铆as de la Informaci贸n. 脕rea de estudio espec铆fica: Ciberseguridad

    An谩lisis, dise帽o e implantaci贸n de un prototipo de un cluster usando sofware libre para la Universidad de Cuenca

    No full text
    El c贸mputo con clusters surge como resultado de la convergencia de varias tendencias actuales que incluyen: la disponibilidad de microprocesadores econ贸micos de alto rendimiento y redes de alta velocidad, el desarrollo de herramientas de software para c贸mputo distribuido de alto rendimiento; as铆 como la creciente necesidad de potencia computacional, para aplicaciones que la requieran. El tema central del presente trabajo de investigaci贸n consiste en el An谩lisis, Dise帽o e Implantaci贸n de un prototipo de un Cluster formado por varias m谩quinas usando software libre; dicho Cluster estar谩 bajo el Sistema Operativo Linux y se usar谩 un software adicional llamado Mosix para controlar los procesos...Ingeniero de SistemasCuenc
    corecore