Enfoque	76	72	106	80	595	842	1
UTE,	108	72	127	80	595	842	1
V.9-N.1,	129	72	158	80	595	842	1
Mar.2018,	160	72	196	80	595	842	1
pp.	199	72	210	80	595	842	1
138	212	72	225	80	595	842	1
-	228	72	230	80	595	842	1
148	233	72	246	80	595	842	1
http://ingenieria.ute.edu.ec/enfoqueute/	76	82	215	89	595	842	1
e-ISSN:	76	91	104	99	595	842	1
1390‐6542	107	91	145	99	595	842	1
/	147	91	149	99	595	842	1
p-ISSN:	152	91	180	99	595	842	1
1390-9363	182	91	220	99	595	842	1
Recibido	388	72	420	80	595	842	1
(Received):	422	72	463	80	595	842	1
2017/11/23	465	72	505	80	595	842	1
Aceptado	386	82	420	89	595	842	1
(Accepted):	422	82	463	89	595	842	1
2018/03/30	465	82	505	89	595	842	1
CC	467	91	479	98	595	842	1
BY	481	91	492	98	595	842	1
4.0	494	91	505	98	595	842	1
Acometer	143	111	208	124	595	842	1
contra	212	111	254	124	595	842	1
un	258	111	276	124	595	842	1
ERP	279	111	308	124	595	842	1
con	312	111	337	124	595	842	1
Software	341	111	400	124	595	842	1
Libre	404	111	438	124	595	842	1
(Attacking	135	140	203	153	595	842	1
an	207	140	224	153	595	842	1
ERP	227	140	256	153	595	842	1
with	260	140	288	153	595	842	1
Open	292	140	328	153	595	842	1
Source	332	140	379	153	595	842	1
Software)	383	140	447	153	595	842	1
Catalina	79	168	120	178	595	842	1
Astudillo	123	168	164	178	595	842	1
1	164	167	168	173	595	842	1
,	168	168	171	178	595	842	1
Fabián	174	168	208	178	595	842	1
Carvajal	211	168	251	178	595	842	1
1	251	167	255	173	595	842	1
,	255	168	258	178	595	842	1
Juan	261	168	285	178	595	842	1
Pablo	288	168	316	178	595	842	1
Carvallo	319	168	360	178	595	842	1
1	360	167	364	173	595	842	1
,	364	168	367	178	595	842	1
Esteban	370	168	410	178	595	842	1
Crespo-Martínez	413	168	495	178	595	842	1
1	495	167	499	173	595	842	1
,	499	168	502	178	595	842	1
Marcos	200	180	236	191	595	842	1
Orellana	239	180	281	191	595	842	1
1	281	179	285	186	595	842	1
,	285	180	288	191	595	842	1
Rosalva	291	180	330	191	595	842	1
Vintimilla	333	180	377	191	595	842	1
1	377	179	381	186	595	842	1
Palabras	99	412	141	422	595	842	1
clave:	144	412	172	422	595	842	1
pentesting;	175	412	224	422	595	842	1
seguridad	227	412	270	422	595	842	1
informática;	273	412	325	422	595	842	1
hacking;	328	412	365	422	595	842	1
ERP;	368	412	391	422	595	842	1
APEX.	394	412	423	422	595	842	1
Keywords:	99	619	150	629	595	842	1
Pentesting;	153	619	203	629	595	842	1
IT	206	619	215	629	595	842	1
Security;	218	619	256	629	595	842	1
Hacking;	259	619	298	629	595	842	1
ERP;	301	619	324	629	595	842	1
APEX.	327	619	357	629	595	842	1
1.	71	644	80	654	595	842	1
Introducción	83	644	150	654	595	842	1
Las	99	669	117	679	595	842	1
empresas	121	669	169	679	595	842	1
están	173	669	199	679	595	842	1
obligadas	203	669	250	679	595	842	1
a	254	669	260	679	595	842	1
anticiparse	263	669	317	679	595	842	1
a	320	669	326	679	595	842	1
los	330	669	344	679	595	842	1
diversos	347	669	388	679	595	842	1
escenarios	392	669	445	679	595	842	1
de	449	669	461	679	595	842	1
riesgo	464	669	494	679	595	842	1
de	498	669	510	679	595	842	1
información,	71	682	131	692	595	842	1
debido	136	682	169	692	595	842	1
a	174	682	180	692	595	842	1
una	185	682	203	692	595	842	1
vertiginosa	208	682	261	692	595	842	1
evolución	266	682	312	692	595	842	1
de	317	682	329	692	595	842	1
la	334	682	343	692	595	842	1
informática,	347	682	404	692	595	842	1
el	409	682	418	692	595	842	1
constante	422	682	470	692	595	842	1
cambio	475	682	510	692	595	842	1
tecnológico,	71	694	130	705	595	842	1
y	132	694	138	705	595	842	1
el	140	694	148	705	595	842	1
rápido	151	694	181	705	595	842	1
crecimiento	184	694	240	705	595	842	1
de	242	694	255	705	595	842	1
las	257	694	271	705	595	842	1
múltiples	273	694	317	705	595	842	1
transacciones	319	694	387	705	595	842	1
de	389	694	401	705	595	842	1
negocio,	404	694	445	705	595	842	1
en	448	694	460	705	595	842	1
los	462	694	476	705	595	842	1
cuales	479	694	510	705	595	842	1
la	71	707	79	717	595	842	1
información	85	707	141	717	595	842	1
y	147	707	152	717	595	842	1
los	157	707	171	717	595	842	1
dispositivos	176	707	233	717	595	842	1
computacionales	238	707	321	717	595	842	1
están	326	707	353	717	595	842	1
inmersos	358	707	403	717	595	842	1
en	408	707	420	717	595	842	1
escenarios	425	707	478	717	595	842	1
como	483	707	510	717	595	842	1
ataques	71	720	110	730	595	842	1
de	117	720	129	730	595	842	1
hackers,	136	720	177	730	595	842	1
usuarios	184	720	225	730	595	842	1
del	232	720	247	730	595	842	1
sistema,	253	720	294	730	595	842	1
amenazas	301	720	352	730	595	842	1
lógicas,	358	720	396	730	595	842	1
y	402	720	408	730	595	842	1
una	414	720	433	730	595	842	1
gran	439	720	462	730	595	842	1
variedad	468	720	510	730	595	842	1
Universidad	78	750	130	759	595	842	1
del	135	750	148	759	595	842	1
Azuay,	153	750	183	759	595	842	1
Cuenca	188	750	222	759	595	842	1
–	227	748	233	759	595	842	1
Ecuador	237	750	274	759	595	842	1
(	279	750	282	759	595	842	1
{cvastudillo,	287	750	339	759	595	842	1
fabianc,	344	750	379	759	595	842	1
jpcarvallo,	383	750	428	759	595	842	1
ecrespo,	433	750	471	759	595	842	1
marore,	476	750	510	759	595	842	1
rvintimilla}	71	762	116	771	595	842	1
@uazuay.edu.ec	119	762	194	771	595	842	1
).	197	762	203	771	595	842	1
1	71	750	75	756	595	842	1
139	511	72	525	80	595	842	2
adicional.	85	87	131	98	595	842	2
Sin	139	87	155	98	595	842	2
embargo,	162	87	209	98	595	842	2
debido	216	87	249	98	595	842	2
a	256	87	263	98	595	842	2
la	270	87	279	98	595	842	2
falta	286	87	307	98	595	842	2
de	314	87	326	98	595	842	2
conocimiento	334	87	398	98	595	842	2
sobre	406	87	433	98	595	842	2
cómo	441	87	467	98	595	842	2
protegerla	475	87	524	98	595	842	2
adecuadamente	85	100	164	110	595	842	2
o	167	100	174	110	595	842	2
a	177	100	183	110	595	842	2
la	186	100	195	110	595	842	2
complejidad	198	100	257	110	595	842	2
exigida	260	100	295	110	595	842	2
por	298	100	314	110	595	842	2
muchas	317	100	356	110	595	842	2
normas	359	100	396	110	595	842	2
internacionales	399	100	473	110	595	842	2
y	476	100	482	110	595	842	2
mejores	485	100	524	110	595	842	2
prácticas	85	113	129	123	595	842	2
de	136	113	149	123	595	842	2
desarrollo,	156	113	207	123	595	842	2
múltiples	214	113	258	123	595	842	2
organizaciones	265	113	339	123	595	842	2
descuidan	346	113	396	123	595	842	2
asegurarla	404	113	456	123	595	842	2
tal	463	113	475	123	595	842	2
como	482	113	509	123	595	842	2
lo	516	113	524	123	595	842	2
determinó	85	125	134	136	595	842	2
Crespo	137	125	173	136	595	842	2
en	176	125	188	136	595	842	2
su	191	125	203	136	595	842	2
estudio	206	125	241	136	595	842	2
para	244	125	266	136	595	842	2
la	269	125	278	136	595	842	2
propuesta	281	125	330	136	595	842	2
de	333	125	345	136	595	842	2
la	348	125	357	136	595	842	2
metodología	360	125	420	136	595	842	2
ECU@Risk	423	125	479	136	595	842	2
(Crespo,	482	125	525	136	595	842	2
2017).	85	138	116	148	595	842	2
Una	113	151	134	161	595	842	2
de	137	151	150	161	595	842	2
las	153	151	167	161	595	842	2
técnicas	171	151	211	161	595	842	2
de	215	151	227	161	595	842	2
evaluación	231	151	283	161	595	842	2
que	287	151	305	161	595	842	2
apoyan	309	151	345	161	595	842	2
al	349	151	357	161	595	842	2
análisis	361	151	398	161	595	842	2
de	401	151	414	161	595	842	2
brechas	417	151	457	161	595	842	2
de	460	151	472	161	595	842	2
seguridad	476	151	524	161	595	842	2
es	85	163	97	173	595	842	2
el	102	163	111	173	595	842	2
pentesting,	116	163	170	173	595	842	2
análisis	175	163	212	173	595	842	2
que	217	163	236	173	595	842	2
debe	241	163	265	173	595	842	2
ser	271	163	286	173	595	842	2
realizado	291	163	336	173	595	842	2
por	341	163	357	173	595	842	2
una	362	163	381	173	595	842	2
persona	386	163	426	173	595	842	2
con	431	163	449	173	595	842	2
conocimientos	454	163	525	173	595	842	2
técnicos,	85	176	129	186	595	842	2
pero	133	176	155	186	595	842	2
con	160	176	178	186	595	842	2
principios	183	176	229	186	595	842	2
éticos.	234	176	266	186	595	842	2
Esta	271	176	293	186	595	842	2
última	297	176	327	186	595	842	2
característica	332	176	397	186	595	842	2
diferencia	402	176	449	186	595	842	2
a	454	176	460	186	595	842	2
un	465	176	477	186	595	842	2
atacante	482	176	524	186	595	842	2
común,	85	186	121	199	595	842	2
conocido	124	186	168	199	595	842	2
en	171	186	183	199	595	842	2
esta	186	186	207	199	595	842	2
época	209	186	239	199	595	842	2
como	242	186	269	199	595	842	2
un	272	186	284	199	595	842	2
“hacker	287	186	324	199	595	842	2
de	326	186	338	199	595	842	2
sombrero	341	186	388	199	595	842	2
negro”,	391	186	425	199	595	842	2
que	428	186	447	199	595	842	2
es	449	186	461	199	595	842	2
una	464	186	482	199	595	842	2
persona	485	186	525	199	595	842	2
que	85	201	104	211	595	842	2
irrumpe	107	201	144	211	595	842	2
la	147	201	155	211	595	842	2
seguridad	158	201	206	211	595	842	2
de	209	201	222	211	595	842	2
la	225	201	233	211	595	842	2
organización	236	201	299	211	595	842	2
con	301	201	319	211	595	842	2
el	322	201	331	211	595	842	2
fin	334	201	345	211	595	842	2
de	348	201	361	211	595	842	2
beneficiarse	364	201	423	211	595	842	2
de	426	201	438	211	595	842	2
la	441	201	450	211	595	842	2
información	453	201	509	211	595	842	2
en	512	201	525	211	595	842	2
ella	85	214	102	224	595	842	2
almacenada.	105	214	168	224	595	842	2
Este	113	226	136	237	595	842	2
trabajo	140	226	174	237	595	842	2
resume	178	226	215	237	595	842	2
la	219	226	228	237	595	842	2
experiencia	232	226	288	237	595	842	2
de	293	226	305	237	595	842	2
las	309	226	324	237	595	842	2
pruebas	328	226	368	237	595	842	2
de	372	226	384	237	595	842	2
penetración	389	226	446	237	595	842	2
aplicadas	451	226	497	237	595	842	2
a	502	226	508	237	595	842	2
un	512	226	524	237	595	842	2
software	85	239	127	249	595	842	2
ERP	130	239	153	249	595	842	2
desarrollado	156	239	217	249	595	842	2
en	220	239	232	249	595	842	2
Oracle	235	239	268	249	595	842	2
APEX	271	239	301	249	595	842	2
5	304	239	310	249	595	842	2
por	314	239	329	249	595	842	2
la	333	239	341	249	595	842	2
Universidad	345	239	403	249	595	842	2
del	406	239	421	249	595	842	2
Azuay,	424	239	458	249	595	842	2
al	461	239	470	249	595	842	2
considerar	473	239	525	249	595	842	2
las	85	252	99	262	595	842	2
técnicas	104	252	144	262	595	842	2
de	149	252	162	262	595	842	2
caja	166	252	187	262	595	842	2
negra,	192	252	223	262	595	842	2
caja	228	252	248	262	595	842	2
blanca	253	252	285	262	595	842	2
y	290	252	295	262	595	842	2
caja	300	252	321	262	595	842	2
gris,	325	252	346	262	595	842	2
además	351	252	390	262	595	842	2
de	395	252	407	262	595	842	2
múltiples	412	252	455	262	595	842	2
herramientas	460	252	525	262	595	842	2
basadas	85	264	127	275	595	842	2
en	130	264	142	275	595	842	2
OSS	145	264	169	275	595	842	2
(Open	172	264	202	275	595	842	2
Source	205	264	240	275	595	842	2
Software).	243	264	293	275	595	842	2
La	297	264	309	275	595	842	2
primera	312	264	349	275	595	842	2
etapa	352	264	380	275	595	842	2
del	383	264	398	275	595	842	2
ataque	401	264	434	275	595	842	2
aplicada	438	264	478	275	595	842	2
consistió	482	264	525	275	595	842	2
en	85	277	97	287	595	842	2
un	101	277	113	287	595	842	2
escaneo	117	277	158	287	595	842	2
a	162	277	168	287	595	842	2
ciegas	171	277	203	287	595	842	2
(caja	206	277	230	287	595	842	2
negra),	234	277	269	287	595	842	2
solamente	272	277	323	287	595	842	2
al	326	277	335	287	595	842	2
contar	339	277	369	287	595	842	2
con	373	277	390	287	595	842	2
la	394	277	402	287	595	842	2
dirección	406	277	450	287	595	842	2
IP	453	277	464	287	595	842	2
del	467	277	482	287	595	842	2
servidor	485	277	524	287	595	842	2
que	85	290	104	300	595	842	2
aloja	107	290	130	300	595	842	2
a	133	290	139	300	595	842	2
este	142	290	163	300	595	842	2
software.	166	290	210	300	595	842	2
El	113	302	123	313	595	842	2
pentesting	128	302	179	313	595	842	2
realizado	184	302	228	313	595	842	2
se	233	302	245	313	595	842	2
limita	250	302	275	313	595	842	2
a	280	302	286	313	595	842	2
cinco	291	302	317	313	595	842	2
tipos	322	302	345	313	595	842	2
de	350	302	362	313	595	842	2
análisis,	367	302	407	313	595	842	2
sugeridos	412	302	459	313	595	842	2
por	464	302	480	313	595	842	2
(UNAM-	485	302	524	313	595	842	2
CERT,	85	315	118	325	595	842	2
2016)	121	315	150	325	595	842	2
y	153	315	158	325	595	842	2
(The	162	315	184	325	595	842	2
OWASP	188	315	228	325	595	842	2
Project,	232	315	269	325	595	842	2
2017):	272	315	304	325	595	842	2
i)	307	315	313	325	595	842	2
identificación	316	315	380	325	595	842	2
del	383	315	398	325	595	842	2
contexto;	401	315	446	325	595	842	2
ii)	449	315	457	325	595	842	2
identificación	461	315	524	325	595	842	2
de	85	328	97	338	595	842	2
las	101	328	115	338	595	842	2
vulnerabilidades	119	328	198	338	595	842	2
en	202	328	214	338	595	842	2
el	218	328	226	338	595	842	2
código;	230	328	265	338	595	842	2
iii)	269	328	280	338	595	842	2
evaluación	283	328	336	338	595	842	2
cross-site	340	328	387	338	595	842	2
scripting	390	328	431	338	595	842	2
XSS;	435	328	460	338	595	842	2
iv)	464	328	475	338	595	842	2
inyección	479	328	524	338	595	842	2
SQL	85	340	107	351	595	842	2
y	110	340	116	351	595	842	2
v)	119	340	128	351	595	842	2
denegación	131	340	188	351	595	842	2
de	191	340	203	351	595	842	2
servicios	206	340	249	351	595	842	2
DDoS.	252	340	284	351	595	842	2
Se	113	353	127	363	595	842	2
identificaron	129	353	189	363	595	842	2
servicios	191	353	234	363	595	842	2
y	236	353	242	363	595	842	2
puertos	244	353	281	363	595	842	2
de	283	353	295	363	595	842	2
escucha	298	353	339	363	595	842	2
que	341	353	359	363	595	842	2
posiblemente	362	353	427	363	595	842	2
no	429	353	442	363	595	842	2
serían	444	353	474	363	595	842	2
revelados	477	353	525	363	595	842	2
en	85	366	97	376	595	842	2
una	101	366	119	376	595	842	2
prueba	123	366	157	376	595	842	2
de	161	366	173	376	595	842	2
caja	177	366	197	376	595	842	2
blanca;	201	366	236	376	595	842	2
comprobando	240	366	307	376	595	842	2
que	310	366	329	376	595	842	2
la	333	366	341	376	595	842	2
lista	345	366	364	376	595	842	2
no	368	366	380	376	595	842	2
contenía	384	366	426	376	595	842	2
únicamente	430	366	487	376	595	842	2
al	490	366	499	376	595	842	2
TCP	502	366	525	376	595	842	2
8080.	85	378	113	388	595	842	2
Además,	115	378	159	388	595	842	2
la	162	378	170	388	595	842	2
información	173	378	230	388	595	842	2
proporcionada	232	378	303	388	595	842	2
para	305	378	327	388	595	842	2
la	330	378	339	388	595	842	2
ejecución	341	378	388	388	595	842	2
de	391	378	403	388	595	842	2
la	406	378	414	388	595	842	2
técnica	417	378	452	388	595	842	2
de	454	378	467	388	595	842	2
caja	469	378	490	388	595	842	2
blanca	492	378	525	388	595	842	2
ha	85	391	97	401	595	842	2
servido	100	391	136	401	595	842	2
para	139	391	161	401	595	842	2
confirmar	164	391	210	401	595	842	2
los	213	391	227	401	595	842	2
resultados	230	391	281	401	595	842	2
obtenidos	284	391	331	401	595	842	2
con	335	391	353	401	595	842	2
la	356	391	364	401	595	842	2
primera.	367	391	408	401	595	842	2
Para	113	404	137	414	595	842	2
este	142	404	163	414	595	842	2
trabajo	168	404	202	414	595	842	2
se	207	404	218	414	595	842	2
estableció	224	404	273	414	595	842	2
una	278	404	297	414	595	842	2
guía	302	404	323	414	595	842	2
de	328	404	341	414	595	842	2
pruebas	346	404	386	414	595	842	2
de	391	404	403	414	595	842	2
penetración	408	404	466	414	595	842	2
basada	471	404	507	414	595	842	2
en	512	404	525	414	595	842	2
herramientas	85	416	149	426	595	842	2
para	154	416	176	426	595	842	2
este	181	416	202	426	595	842	2
efecto	206	416	236	426	595	842	2
y	241	416	247	426	595	842	2
además	251	416	291	426	595	842	2
se	295	416	307	426	595	842	2
documentaron	312	416	382	426	595	842	2
las	387	416	401	426	595	842	2
pruebas	406	416	445	426	595	842	2
de	450	416	462	426	595	842	2
penetración	467	416	525	426	595	842	2
realizadas	85	429	135	439	595	842	2
al	138	429	147	439	595	842	2
software	150	429	192	439	595	842	2
ERP	195	429	217	439	595	842	2
que	220	429	239	439	595	842	2
se	242	429	254	439	595	842	2
encuentra	257	429	306	439	595	842	2
en	309	429	321	439	595	842	2
etapa	324	429	352	439	595	842	2
de	355	429	367	439	595	842	2
desarrollo	370	429	418	439	595	842	2
en	422	429	434	439	595	842	2
la	437	429	446	439	595	842	2
Universidad	449	429	507	439	595	842	2
del	510	429	525	439	595	842	2
Azuay.	85	442	119	452	595	842	2
El	113	454	123	464	595	842	2
documento	126	454	181	464	595	842	2
logrado	184	454	220	464	595	842	2
se	223	454	235	464	595	842	2
clasifica	238	454	277	464	595	842	2
de	280	454	292	464	595	842	2
la	295	454	304	464	595	842	2
siguiente	307	454	351	464	595	842	2
manera:	354	454	394	464	595	842	2
i)	397	454	403	464	595	842	2
el	407	454	415	464	595	842	2
método	418	454	455	464	595	842	2
utilizado;	458	454	501	464	595	842	2
ii)	504	454	513	464	595	842	2
la	516	454	525	464	595	842	2
conceptualización	85	467	172	477	595	842	2
del	177	467	191	477	595	842	2
escenario	196	467	243	477	595	842	2
de	248	467	260	477	595	842	2
pruebas;	264	467	307	477	595	842	2
iii)	311	467	322	477	595	842	2
la	327	467	335	477	595	842	2
definición	339	467	386	477	595	842	2
del	390	467	405	477	595	842	2
laboratorio	409	467	461	477	595	842	2
de	465	467	478	477	595	842	2
pruebas;	482	467	524	477	595	842	2
iv)	85	479	97	490	595	842	2
los	100	479	114	490	595	842	2
resultados	119	479	169	490	595	842	2
obtenidos	174	479	222	490	595	842	2
en	227	479	239	490	595	842	2
las	244	479	258	490	595	842	2
diversas	263	479	304	490	595	842	2
fases	308	479	335	490	595	842	2
del	340	479	354	490	595	842	2
pentesting;	359	479	413	490	595	842	2
y	418	479	423	490	595	842	2
v)	428	479	437	490	595	842	2
las	442	479	456	490	595	842	2
conclusiones	461	479	525	490	595	842	2
obtenidas	85	492	133	502	595	842	2
en	136	492	148	502	595	842	2
las	151	492	165	502	595	842	2
pruebas	168	492	208	502	595	842	2
de	211	492	223	502	595	842	2
evaluación	227	492	279	502	595	842	2
a	282	492	288	502	595	842	2
una	291	492	310	502	595	842	2
aplicación	313	492	361	502	595	842	2
desarrollada	365	492	425	502	595	842	2
en	428	492	441	502	595	842	2
Oracle	444	492	476	502	595	842	2
APEX	479	492	508	502	595	842	2
5.	512	492	521	502	595	842	2
2.	85	517	94	528	595	842	2
Materiales	97	517	151	528	595	842	2
y	154	517	160	528	595	842	2
métodos	163	517	209	528	595	842	2
Este	113	543	136	553	595	842	2
trabajo	142	543	176	553	595	842	2
se	182	543	194	553	595	842	2
relaciona	200	543	245	553	595	842	2
con	252	541	269	553	595	842	2
el	276	541	285	553	595	842	2
trabajo	291	541	325	553	595	842	2
“Web	331	541	358	553	595	842	2
security	364	541	402	553	595	842	2
in	409	541	417	553	595	842	2
the	424	541	439	553	595	842	2
finance	446	541	481	553	595	842	2
sector”,	488	541	524	553	595	842	2
investigación	85	555	149	566	595	842	2
realizada	153	555	198	566	595	842	2
por	203	555	219	566	595	842	2
Viera	223	555	249	566	595	842	2
y	254	555	259	566	595	842	2
Serrao	264	555	297	566	595	842	2
con	301	555	319	566	595	842	2
título	324	555	347	566	595	842	2
que	352	555	370	566	595	842	2
examina	375	555	417	566	595	842	2
la	421	555	430	566	595	842	2
seguridad	435	555	483	566	595	842	2
web	487	555	508	566	595	842	2
en	512	555	524	566	595	842	2
aplicaciones	85	568	146	578	595	842	2
del	150	568	165	578	595	842	2
sector	169	568	199	578	595	842	2
financiero;	203	568	254	578	595	842	2
asimismo	259	568	305	578	595	842	2
está	310	568	330	578	595	842	2
el	335	568	343	578	595	842	2
trabajo	348	568	381	578	595	842	2
de	386	568	398	578	595	842	2
Rina	403	568	425	578	595	842	2
López	430	568	460	578	595	842	2
denominado	464	568	525	578	595	842	2
“Pentesting	85	579	141	591	595	842	2
on	144	579	157	591	595	842	2
web	160	579	180	591	595	842	2
applications	184	579	242	591	595	842	2
using	246	579	272	591	595	842	2
ethical	276	579	308	591	595	842	2
-	312	581	315	591	595	842	2
hacking“,	319	579	364	591	595	842	2
en	367	581	380	591	595	842	2
el	383	581	392	591	595	842	2
cual	395	581	416	591	595	842	2
identifica	419	581	463	591	595	842	2
métodos	466	581	509	591	595	842	2
de	512	581	525	591	595	842	2
pentesting	85	593	136	604	595	842	2
en	139	593	151	604	595	842	2
aplicaciones	154	593	214	604	595	842	2
web	217	593	237	604	595	842	2
mediante	240	593	285	604	595	842	2
hacking	288	593	326	604	595	842	2
ético;	329	593	355	604	595	842	2
finalmente	358	593	409	604	595	842	2
se	412	593	423	604	595	842	2
cita	426	593	443	604	595	842	2
al	446	593	454	604	595	842	2
aporte	457	593	488	604	595	842	2
de	491	593	504	604	595	842	2
Väli	506	593	525	604	595	842	2
y	85	606	91	616	595	842	2
Lopensky	94	606	142	616	595	842	2
[6],	146	606	161	616	595	842	2
quienes	165	606	203	616	595	842	2
contextualizan	207	606	278	616	595	842	2
el	281	606	290	616	595	842	2
procedimiento	294	606	363	616	595	842	2
para	367	606	389	616	595	842	2
implementar	393	606	454	616	595	842	2
un	458	606	470	616	595	842	2
analizador	474	606	524	616	595	842	2
de	85	619	97	629	595	842	2
vulnerabilidades	100	619	180	629	595	842	2
y	183	619	188	629	595	842	2
evaluar	191	619	228	629	595	842	2
aplicaciones	231	619	291	629	595	842	2
desarrolladas	294	619	360	629	595	842	2
con	363	619	381	629	595	842	2
APEX.	384	619	417	629	595	842	2
Según	113	631	145	642	595	842	2
la	151	631	160	642	595	842	2
experiencia	165	631	221	642	595	842	2
adquirida	227	631	272	642	595	842	2
por	278	631	294	642	595	842	2
los	299	631	313	642	595	842	2
autores	319	631	355	642	595	842	2
previamente	361	631	422	642	595	842	2
citados,	427	631	465	642	595	842	2
para	471	631	493	642	595	842	2
estas	498	631	525	642	595	842	2
pruebas	85	644	125	654	595	842	2
de	127	644	140	654	595	842	2
penetración	142	644	199	654	595	842	2
se	202	644	213	654	595	842	2
incluyeron	216	644	266	654	595	842	2
los	268	644	282	654	595	842	2
métodos	285	644	327	654	595	842	2
de	329	644	341	654	595	842	2
caja	344	644	364	654	595	842	2
negra	366	644	394	654	595	842	2
(black	397	644	426	654	595	842	2
box),	428	644	453	654	595	842	2
de	455	644	467	654	595	842	2
caja	470	644	490	654	595	842	2
blanca	492	644	524	654	595	842	2
(white	85	657	114	667	595	842	2
box)	118	657	139	667	595	842	2
y	142	657	148	667	595	842	2
de	151	657	163	667	595	842	2
caja	166	657	187	667	595	842	2
gris	190	657	208	667	595	842	2
(gray	211	657	236	667	595	842	2
box).	239	657	263	667	595	842	2
De	267	657	281	667	595	842	2
acuerdo	284	657	324	667	595	842	2
con	327	657	345	667	595	842	2
(Caballero,	348	657	402	667	595	842	2
2015),	405	657	436	667	595	842	2
la	440	657	448	667	595	842	2
prueba	451	657	486	667	595	842	2
de	489	657	501	667	595	842	2
caja	504	657	525	667	595	842	2
negra	85	669	113	680	595	842	2
es	117	669	128	680	595	842	2
la	132	669	140	680	595	842	2
técnica	144	669	179	680	595	842	2
en	182	669	195	680	595	842	2
la	198	669	207	680	595	842	2
cual	210	669	230	680	595	842	2
se	234	669	245	680	595	842	2
realizan	249	669	287	680	595	842	2
ataques	291	669	330	680	595	842	2
desconociendo	333	669	407	680	595	842	2
la	411	669	419	680	595	842	2
estructura	423	669	472	680	595	842	2
interna	475	669	509	680	595	842	2
de	512	669	525	680	595	842	2
la	85	682	94	692	595	842	2
organización,	98	682	163	692	595	842	2
al	167	682	176	692	595	842	2
ser	180	682	195	692	595	842	2
ejecutada	199	682	247	692	595	842	2
solo	251	682	271	692	595	842	2
con	275	682	293	692	595	842	2
el	297	682	306	692	595	842	2
conocimiento	310	682	375	692	595	842	2
de	379	682	391	692	595	842	2
una	395	682	413	692	595	842	2
dirección	417	682	461	692	595	842	2
IP	465	682	476	692	595	842	2
o	480	682	486	692	595	842	2
la	490	682	499	692	595	842	2
URL	503	682	524	692	595	842	2
provista	85	695	124	705	595	842	2
por	127	695	143	705	595	842	2
parte	146	695	171	705	595	842	2
del	174	695	189	705	595	842	2
personal	192	695	234	705	595	842	2
interesado.	237	695	291	705	595	842	2
Igualmente,	113	707	171	717	595	842	2
la	176	707	184	717	595	842	2
prueba	189	707	223	717	595	842	2
de	228	707	240	717	595	842	2
caja	245	707	265	717	595	842	2
blanca	270	707	303	717	595	842	2
consiste	307	707	348	717	595	842	2
en	352	707	365	717	595	842	2
realizar	369	707	405	717	595	842	2
las	410	707	424	717	595	842	2
pruebas	429	707	469	717	595	842	2
de	474	707	486	717	595	842	2
ataque	491	707	524	717	595	842	2
considerando	85	720	151	730	595	842	2
toda	154	720	176	730	595	842	2
la	179	720	188	730	595	842	2
información	191	720	248	730	595	842	2
proporcionada,	251	720	324	730	595	842	2
incluyendo:	328	720	383	730	595	842	2
diagramas,	386	720	441	730	595	842	2
detalles	444	720	482	730	595	842	2
sobre	485	720	513	730	595	842	2
el	516	720	525	730	595	842	2
hardware,	85	733	134	743	595	842	2
software,	138	733	182	743	595	842	2
sistemas	186	733	229	743	595	842	2
operativos,	232	733	286	743	595	842	2
firewalls,	290	733	332	743	595	842	2
etc.	336	733	354	743	595	842	2
Esto	357	733	379	743	595	842	2
permite	383	731	419	743	595	842	2
al	423	731	431	743	595	842	2
atacante	435	731	477	743	595	842	2
o	480	731	486	743	595	842	2
“tester”	490	731	524	743	595	842	2
ser	85	745	100	755	595	842	2
más	104	745	125	755	595	842	2
objetivo;	129	745	170	755	595	842	2
sin	174	745	188	755	595	842	2
embargo,	192	745	238	755	595	842	2
con	242	745	260	755	595	842	2
esta	264	745	284	755	595	842	2
técnica	288	745	323	755	595	842	2
pueden	327	745	364	755	595	842	2
quedar	367	745	402	755	595	842	2
algunos	406	745	444	755	595	842	2
detalles	448	745	486	755	595	842	2
sueltos	490	745	525	755	595	842	2
Enfoque	234	778	264	785	595	842	2
UTE,	266	778	284	785	595	842	2
V.9-N.1,	287	778	316	785	595	842	2
Mar.2018,	318	778	354	785	595	842	2
pp.	356	778	368	785	595	842	2
138	370	778	383	785	595	842	2
-	386	778	388	785	595	842	2
148	390	778	404	785	595	842	2
140	71	72	84	80	595	842	3
debido	71	87	104	98	595	842	3
a	108	87	114	98	595	842	3
que	118	87	137	98	595	842	3
no	141	87	153	98	595	842	3
se	157	87	169	98	595	842	3
consideran	173	87	227	98	595	842	3
otros	231	87	255	98	595	842	3
elementos	259	87	310	98	595	842	3
que	314	87	332	98	595	842	3
podrían	336	87	373	98	595	842	3
ser	378	87	393	98	595	842	3
descubiertos	397	87	460	98	595	842	3
con	464	87	482	98	595	842	3
la	486	87	494	98	595	842	3
de	498	87	510	98	595	842	3
caja	71	100	91	110	595	842	3
negra	94	100	122	110	595	842	3
(Caballero,	125	100	179	110	595	842	3
2015).	182	100	213	110	595	842	3
Finalmente	99	113	154	123	595	842	3
está	159	113	179	123	595	842	3
la	184	113	193	123	595	842	3
técnica	197	113	232	123	595	842	3
de	237	113	249	123	595	842	3
caja	254	113	274	123	595	842	3
gris,	279	113	300	123	595	842	3
que,	304	113	326	123	595	842	3
para	331	113	353	123	595	842	3
Caballero,	358	113	408	123	595	842	3
simula	412	113	444	123	595	842	3
a	449	113	455	123	595	842	3
un	460	113	472	123	595	842	3
ataque	477	113	510	123	595	842	3
realizado	71	125	115	136	595	842	3
por	119	125	134	136	595	842	3
un	138	125	150	136	595	842	3
empleado	153	125	201	136	595	842	3
descontento	204	125	264	136	595	842	3
quien	267	125	294	136	595	842	3
mantiene	297	125	342	136	595	842	3
un	346	125	358	136	595	842	3
nivel	361	125	383	136	595	842	3
de	386	125	399	136	595	842	3
privilegios	402	125	451	136	595	842	3
adecuado	454	125	502	136	595	842	3
y	505	125	511	136	595	842	3
cuenta	71	138	104	148	595	842	3
con	109	138	126	148	595	842	3
permisos	131	138	176	148	595	842	3
de	180	138	192	148	595	842	3
acceso	197	138	232	148	595	842	3
a	236	138	242	148	595	842	3
la	247	138	256	148	595	842	3
red	260	138	276	148	595	842	3
interna.	280	138	317	148	595	842	3
La	322	138	334	148	595	842	3
información	339	138	395	148	595	842	3
obtenida	400	138	442	148	595	842	3
en	447	138	459	148	595	842	3
el	463	138	472	148	595	842	3
ataque	477	138	510	148	595	842	3
permitió	71	151	110	161	595	842	3
identificar	114	151	161	161	595	842	3
servicios	165	151	207	161	595	842	3
y	211	151	216	161	595	842	3
puertos	220	151	257	161	595	842	3
de	260	151	273	161	595	842	3
escucha	276	151	317	161	595	842	3
que	321	151	340	161	595	842	3
posiblemente	343	151	409	161	595	842	3
no	412	151	425	161	595	842	3
serían	428	151	459	161	595	842	3
revelados	462	151	510	161	595	842	3
como	71	163	98	173	595	842	3
resultados	101	163	152	173	595	842	3
de	155	163	167	173	595	842	3
una	170	163	188	173	595	842	3
prueba	191	163	226	173	595	842	3
de	229	163	241	173	595	842	3
caja	244	163	264	173	595	842	3
blanca.	267	163	303	173	595	842	3
Los	99	176	117	186	595	842	3
resultados	120	176	170	186	595	842	3
logrados	173	176	215	186	595	842	3
con	217	176	235	186	595	842	3
la	238	176	246	186	595	842	3
aplicación	249	176	298	186	595	842	3
de	300	176	312	186	595	842	3
esta	315	176	336	186	595	842	3
última	338	176	367	186	595	842	3
técnica	370	176	405	186	595	842	3
permitieron	407	176	462	186	595	842	3
confirmar	465	176	510	186	595	842	3
los	71	189	85	199	595	842	3
resultados	88	189	138	199	595	842	3
obtenidos	141	189	189	199	595	842	3
con	191	189	209	199	595	842	3
la	212	189	220	199	595	842	3
técnica	223	189	258	199	595	842	3
de	260	189	272	199	595	842	3
caja	275	189	295	199	595	842	3
negra.	298	189	329	199	595	842	3
Con	332	189	352	199	595	842	3
relación	354	189	393	199	595	842	3
a	395	189	402	199	595	842	3
la	404	189	413	199	595	842	3
prueba	415	189	449	199	595	842	3
de	452	189	464	199	595	842	3
caja	467	189	487	199	595	842	3
gris,	490	189	510	199	595	842	3
se	71	201	83	211	595	842	3
puede	89	201	119	211	595	842	3
considerar	125	201	177	211	595	842	3
a	183	201	189	211	595	842	3
las	195	201	209	211	595	842	3
pruebas	215	201	255	211	595	842	3
internas	261	201	300	211	595	842	3
con	306	201	324	211	595	842	3
un	330	201	342	211	595	842	3
usuario	348	201	384	211	595	842	3
que	390	201	409	211	595	842	3
tenga	415	201	443	211	595	842	3
acceso	449	201	484	211	595	842	3
a	490	201	496	211	595	842	3
la	502	201	510	211	595	842	3
aplicación,	71	214	123	224	595	842	3
el	127	214	136	224	595	842	3
mismo	140	214	172	224	595	842	3
que	176	214	194	224	595	842	3
utilizará	198	214	236	224	595	842	3
los	240	214	254	224	595	842	3
privilegios	258	214	307	224	595	842	3
con	311	214	329	224	595	842	3
los	333	214	347	224	595	842	3
cuales	351	214	383	224	595	842	3
cuenta,	387	214	423	224	595	842	3
pero	427	214	449	224	595	842	3
con	453	214	471	224	595	842	3
sentido	475	214	510	224	595	842	3
malicioso.	71	226	120	237	595	842	3
Como	99	239	129	249	595	842	3
parte	132	239	157	249	595	842	3
de	160	239	172	249	595	842	3
la	175	239	184	249	595	842	3
metodología	187	239	247	249	595	842	3
se	250	239	262	249	595	842	3
ha	265	239	277	249	595	842	3
incluido	280	239	318	249	595	842	3
un	321	239	333	249	595	842	3
estudio	336	239	372	249	595	842	3
descriptivo-cuantitativo,	375	239	490	249	595	842	3
con	493	239	510	249	595	842	3
el	71	252	80	262	595	842	3
cual	85	252	105	262	595	842	3
se	111	252	123	262	595	842	3
ejecutó	128	252	163	262	595	842	3
un	169	252	181	262	595	842	3
experimento	187	252	247	262	595	842	3
de	253	252	265	262	595	842	3
interrelaciones	271	252	342	262	595	842	3
y	348	252	353	262	595	842	3
se	359	252	370	262	595	842	3
compararon	376	252	434	262	595	842	3
los	440	252	454	262	595	842	3
resultados	460	252	510	262	595	842	3
obtenidos	71	264	119	275	595	842	3
por	123	264	139	275	595	842	3
la	143	264	151	275	595	842	3
aplicación	155	264	204	275	595	842	3
de	208	264	220	275	595	842	3
las	224	264	238	275	595	842	3
diversas	242	264	283	275	595	842	3
herramientas	287	264	351	275	595	842	3
propuestas	355	264	410	275	595	842	3
en	414	264	426	275	595	842	3
cada	430	264	454	275	595	842	3
una	458	264	476	275	595	842	3
de	480	264	492	275	595	842	3
las	496	264	510	275	595	842	3
etapas	71	277	104	287	595	842	3
del	108	277	122	287	595	842	3
ataque.	126	277	162	287	595	842	3
Además,	166	277	209	287	595	842	3
se	213	277	224	287	595	842	3
aplicó	228	277	256	287	595	842	3
la	260	277	268	287	595	842	3
metodología	272	277	332	287	595	842	3
explicativa	336	277	387	287	595	842	3
y	390	277	396	287	595	842	3
concluyente,	399	277	461	287	595	842	3
donde	465	277	495	287	595	842	3
se	499	277	510	287	595	842	3
evidenciaron	71	290	133	300	595	842	3
los	136	290	150	300	595	842	3
resultados	153	290	204	300	595	842	3
de	207	290	220	300	595	842	3
la	223	290	231	300	595	842	3
causa	234	290	264	300	595	842	3
y	267	290	272	300	595	842	3
el	275	290	284	300	595	842	3
efecto	287	290	317	300	595	842	3
que	320	290	338	300	595	842	3
tiene	341	290	365	300	595	842	3
la	368	290	377	300	595	842	3
prueba	380	290	414	300	595	842	3
de	417	290	430	300	595	842	3
penetración.	432	290	493	300	595	842	3
3.	71	315	80	325	595	842	3
Resultados	83	315	143	325	595	842	3
Los	99	340	117	351	595	842	3
resultados	120	340	171	351	595	842	3
obtenidos	174	340	222	351	595	842	3
que	225	340	243	351	595	842	3
serán	247	340	274	351	595	842	3
descritos	277	340	321	351	595	842	3
en	324	340	337	351	595	842	3
esta	340	340	360	351	595	842	3
sección	364	340	401	351	595	842	3
son	404	340	422	351	595	842	3
consecuencia	425	340	492	351	595	842	3
del	495	340	510	351	595	842	3
proceso	71	353	110	363	595	842	3
de	115	353	127	363	595	842	3
una	132	353	151	363	595	842	3
prueba	156	353	190	363	595	842	3
de	195	353	207	363	595	842	3
evaluación	212	353	265	363	595	842	3
de	270	353	282	363	595	842	3
seguridad,	287	353	338	363	595	842	3
en	343	353	356	363	595	842	3
la	361	353	369	363	595	842	3
cual	374	353	394	363	595	842	3
se	399	353	411	363	595	842	3
han	416	353	434	363	595	842	3
considerado	439	353	499	363	595	842	3
6	504	353	510	363	595	842	3
etapas:	71	366	107	376	595	842	3
i)	111	366	117	376	595	842	3
conceptualización,	121	366	212	376	595	842	3
ii)	216	366	224	376	595	842	3
preparación	228	366	286	376	595	842	3
del	290	366	305	376	595	842	3
laboratorio,	309	366	364	376	595	842	3
iii)	368	366	379	376	595	842	3
obtención	383	366	430	376	595	842	3
de	434	366	446	376	595	842	3
información,	450	366	510	376	595	842	3
iv)	71	378	82	388	595	842	3
identificación	86	378	149	388	595	842	3
de	153	378	165	388	595	842	3
vulnerabilidades,	168	378	251	388	595	842	3
v)	254	378	263	388	595	842	3
modelamiento	266	378	335	388	595	842	3
de	338	378	351	388	595	842	3
amenazas	354	378	405	388	595	842	3
y	408	378	413	388	595	842	3
vi)	417	378	428	388	595	842	3
identificación	431	378	495	388	595	842	3
de	498	378	510	388	595	842	3
contramedidas.	71	391	146	401	595	842	3
Conceptualización	71	416	168	426	595	842	3
La	99	442	112	452	595	842	3
etapa	117	442	145	452	595	842	3
de	151	442	163	452	595	842	3
conceptualización	169	442	256	452	595	842	3
es	262	442	274	452	595	842	3
relevante,	279	442	328	452	595	842	3
pues	334	442	358	452	595	842	3
en	363	442	376	452	595	842	3
ella	382	442	399	452	595	842	3
se	404	442	416	452	595	842	3
ha	422	442	434	452	595	842	3
identificado	440	442	496	452	595	842	3
el	502	442	510	452	595	842	3
contexto	71	454	113	464	595	842	3
y	116	454	122	464	595	842	3
definido	125	454	164	464	595	842	3
los	167	454	182	464	595	842	3
objetivos	185	454	228	464	595	842	3
de	232	454	244	464	595	842	3
la	248	454	256	464	595	842	3
prueba	260	454	294	464	595	842	3
de	298	454	310	464	595	842	3
penetración.	314	454	374	464	595	842	3
El	378	454	388	464	595	842	3
equipo	391	454	424	464	595	842	3
de	428	454	440	464	595	842	3
desarrollo	444	454	492	464	595	842	3
del	496	454	510	464	595	842	3
software	71	467	113	477	595	842	3
ERP	116	467	139	477	595	842	3
ha	142	467	154	477	595	842	3
respondido	158	467	212	477	595	842	3
a	216	467	222	477	595	842	3
cuestionamientos	225	467	311	477	595	842	3
como	314	467	341	477	595	842	3
¿qué	345	467	370	477	595	842	3
le	373	467	382	477	595	842	3
preocupa?	386	467	437	477	595	842	3
¿qué	441	467	466	477	595	842	3
parte	470	467	495	477	595	842	3
de	498	467	510	477	595	842	3
la	71	479	79	490	595	842	3
infraestructura	87	479	157	490	595	842	3
o	164	479	170	490	595	842	3
del	177	479	192	490	595	842	3
sistema	199	479	236	490	595	842	3
es	243	479	255	490	595	842	3
de	262	479	274	490	595	842	3
la	281	479	290	490	595	842	3
que	297	479	315	490	595	842	3
sospecha	322	479	369	490	595	842	3
vulnerabilidades?	376	479	462	490	595	842	3
¿existen	469	479	510	490	595	842	3
dispositivos	71	492	128	502	595	842	3
delicados	133	492	179	502	595	842	3
que	185	492	203	502	595	842	3
deban	208	492	239	502	595	842	3
ser	244	492	259	502	595	842	3
considerados	264	492	330	502	595	842	3
mientras	335	492	377	502	595	842	3
se	382	492	394	502	595	842	3
realiza	399	492	431	502	595	842	3
el	437	492	445	502	595	842	3
pentesting?;	450	492	510	502	595	842	3
respuestas	71	505	125	515	595	842	3
que	129	505	147	515	595	842	3
han	152	505	170	515	595	842	3
servido	174	505	209	515	595	842	3
de	213	505	226	515	595	842	3
argumento	230	505	283	515	595	842	3
para	287	505	309	515	595	842	3
planificar	313	505	357	515	595	842	3
el	361	505	370	515	595	842	3
laboratorio	374	505	426	515	595	842	3
e	430	505	436	515	595	842	3
instrumental	440	505	500	515	595	842	3
a	504	505	510	515	595	842	3
utilizar	71	518	103	528	595	842	3
en	106	518	118	528	595	842	3
las	121	518	135	528	595	842	3
etapas	138	518	171	528	595	842	3
posteriores.	174	518	232	528	595	842	3
Tal	99	530	115	540	595	842	3
como	122	530	149	540	595	842	3
lo	156	530	165	540	595	842	3
sugiere	172	530	208	540	595	842	3
(Weidman,	215	530	268	540	595	842	3
2014),	276	530	307	540	595	842	3
fue	314	530	329	540	595	842	3
importante	337	530	389	540	595	842	3
conocer	396	530	435	540	595	842	3
el	442	530	451	540	595	842	3
ámbito	458	530	491	540	595	842	3
de	498	530	510	540	595	842	3
direcciones	71	543	127	553	595	842	3
IP	130	543	140	553	595	842	3
que	143	543	162	553	595	842	3
serán	165	543	193	553	595	842	3
consideradas	196	543	261	553	595	842	3
en	265	543	277	553	595	842	3
el	280	543	289	553	595	842	3
análisis	292	543	328	553	595	842	3
y	332	543	337	553	595	842	3
vulneración,	340	543	400	553	595	842	3
el	403	543	411	553	595	842	3
horario	415	543	449	553	595	842	3
de	452	543	464	553	595	842	3
pruebas,	468	543	510	553	595	842	3
la	71	555	79	566	595	842	3
información	82	555	139	566	595	842	3
del	142	555	157	566	595	842	3
contacto	159	555	201	566	595	842	3
que	203	555	222	566	595	842	3
monitoreará	224	555	283	566	595	842	3
las	286	555	300	566	595	842	3
actividades	303	555	357	566	595	842	3
constantemente,	360	555	442	566	595	842	3
y,	444	555	453	566	595	842	3
sobre	456	555	483	566	595	842	3
todo,	486	555	510	566	595	842	3
contar	71	568	102	578	595	842	3
con	108	568	126	578	595	842	3
la	132	568	141	578	595	842	3
autorización	147	568	206	578	595	842	3
escrita.	213	568	248	578	595	842	3
Si	254	568	264	578	595	842	3
el	271	568	279	578	595	842	3
objetivo	286	568	323	578	595	842	3
no	330	568	342	578	595	842	3
forma	348	568	376	578	595	842	3
parte	383	568	408	578	595	842	3
de	414	568	427	578	595	842	3
la	433	568	441	578	595	842	3
organización	448	568	510	578	595	842	3
contratante,	71	581	129	591	595	842	3
es	132	581	144	591	595	842	3
importante	147	581	199	591	595	842	3
que	202	581	220	591	595	842	3
este	223	581	244	591	595	842	3
tercero	247	581	281	591	595	842	3
conozca	284	581	325	591	595	842	3
formalmente	328	581	389	591	595	842	3
las	392	581	406	591	595	842	3
pruebas	409	581	449	591	595	842	3
a	452	581	458	591	595	842	3
las	461	581	475	591	595	842	3
cuales	479	581	510	591	595	842	3
será	71	593	92	604	595	842	3
sometido.	96	593	143	604	595	842	3
Bajo	99	606	121	616	595	842	3
estas	125	606	152	616	595	842	3
premisas,	156	606	203	616	595	842	3
se	207	606	219	616	595	842	3
planteó	223	606	259	616	595	842	3
ejecutar	263	606	302	616	595	842	3
las	306	606	320	616	595	842	3
pruebas	324	606	364	616	595	842	3
al	368	606	376	616	595	842	3
servidor	380	606	419	616	595	842	3
de	423	606	436	616	595	842	3
desarrollo	440	606	488	616	595	842	3
que	492	606	510	616	595	842	3
mantiene	71	619	116	629	595	842	3
la	120	619	129	629	595	842	3
Universidad	133	619	191	629	595	842	3
del	195	619	210	629	595	842	3
Azuay	214	619	245	629	595	842	3
para	249	619	271	629	595	842	3
el	275	619	284	629	595	842	3
proyecto	288	619	330	629	595	842	3
UDA	334	619	357	629	595	842	3
ERP,	362	619	387	629	595	842	3
hardware	392	619	437	629	595	842	3
que	442	619	460	629	595	842	3
tiene	464	619	488	629	595	842	3
una	492	619	510	629	595	842	3
dirección	71	631	115	642	595	842	3
IP	119	631	130	642	595	842	3
privada	134	631	170	642	595	842	3
en	174	631	186	642	595	842	3
la	191	631	199	642	595	842	3
red	203	631	219	642	595	842	3
172.16.x.x,	224	631	277	642	595	842	3
y	282	631	287	642	595	842	3
el	291	631	300	642	595	842	3
aplicativo	304	631	350	642	595	842	3
web	354	631	374	642	595	842	3
publicado	379	631	426	642	595	842	3
en	430	631	442	642	595	842	3
el	447	631	455	642	595	842	3
puerto	459	631	491	642	595	842	3
80,	495	631	510	642	595	842	3
únicamente	71	644	128	654	595	842	3
dentro	131	644	162	654	595	842	3
de	165	644	177	654	595	842	3
los	180	644	194	654	595	842	3
predios	197	644	233	654	595	842	3
de	236	644	248	654	595	842	3
la	251	644	259	654	595	842	3
institución.	262	644	314	654	595	842	3
Adicional	317	644	361	654	595	842	3
a	364	644	370	654	595	842	3
esto,	373	644	397	654	595	842	3
el	400	644	408	654	595	842	3
equipo	411	644	444	654	595	842	3
de	447	644	459	654	595	842	3
desarrollo	462	644	510	654	595	842	3
ha	71	657	83	667	595	842	3
mencionado	86	657	146	667	595	842	3
que	149	657	168	667	595	842	3
el	171	657	179	667	595	842	3
software	182	657	224	667	595	842	3
está	227	657	248	667	595	842	3
desarrollado	251	657	311	667	595	842	3
en	314	657	327	667	595	842	3
la	330	657	338	667	595	842	3
herramienta	341	657	400	667	595	842	3
Oracle	403	657	435	667	595	842	3
APEX.	438	657	471	667	595	842	3
El	71	682	81	692	595	842	3
laboratorio	84	682	142	692	595	842	3
El	99	707	109	717	595	842	3
laboratorio	114	707	166	717	595	842	3
y	171	707	176	717	595	842	3
su	181	707	192	717	595	842	3
preparación	197	707	255	717	595	842	3
requieren	260	707	307	717	595	842	3
de	312	707	324	717	595	842	3
la	329	707	337	717	595	842	3
identificación	342	707	406	717	595	842	3
de	410	707	423	717	595	842	3
las	427	707	441	717	595	842	3
herramientas	446	707	510	717	595	842	3
adecuadas	71	720	125	730	595	842	3
para	130	720	152	730	595	842	3
lograr	157	720	185	730	595	842	3
el	191	720	199	730	595	842	3
objetivo	204	720	242	730	595	842	3
de	248	720	260	730	595	842	3
análisis.	265	720	305	730	595	842	3
Se	310	720	324	730	595	842	3
han	329	720	347	730	595	842	3
considerado	352	720	412	730	595	842	3
herramientas	418	720	482	730	595	842	3
OSS	487	720	510	730	595	842	3
(Open	71	733	102	743	595	842	3
Source	105	733	140	743	595	842	3
Software)	143	733	190	743	595	842	3
ya	194	733	205	743	595	842	3
que,	209	733	230	743	595	842	3
según	234	733	264	743	595	842	3
(Stallman,	267	733	317	743	595	842	3
2004)	320	733	348	743	595	842	3
el	352	733	360	743	595	842	3
software	364	733	405	743	595	842	3
libre	409	733	429	743	595	842	3
es	433	733	444	743	595	842	3
un	448	733	460	743	595	842	3
programa	463	733	510	743	595	842	3
que	71	745	89	755	595	842	3
está	94	745	114	755	595	842	3
en	119	745	131	755	595	842	3
libertad	135	745	171	755	595	842	3
de	176	745	188	755	595	842	3
ser	192	745	207	755	595	842	3
ejecutado	212	745	260	755	595	842	3
en	264	745	276	755	595	842	3
el	280	745	289	755	595	842	3
momento	293	745	339	755	595	842	3
que	343	745	362	755	595	842	3
se	366	745	378	755	595	842	3
lo	382	745	391	755	595	842	3
quiera,	395	745	429	755	595	842	3
sea	433	745	451	755	595	842	3
cual	455	745	475	755	595	842	3
sea	479	745	497	755	595	842	3
el	502	745	510	755	595	842	3
propósito,	71	758	119	768	595	842	3
además	123	758	162	768	595	842	3
de	166	758	178	768	595	842	3
que	182	758	200	768	595	842	3
pueda	204	758	235	768	595	842	3
ser	238	758	253	768	595	842	3
ajustado	257	758	299	768	595	842	3
a	303	758	309	768	595	842	3
las	312	758	327	768	595	842	3
necesidades;	330	758	395	768	595	842	3
eso	399	758	417	768	595	842	3
es,	420	758	435	768	595	842	3
acceso	439	758	474	768	595	842	3
libre	477	758	498	768	595	842	3
al	502	758	510	768	595	842	3
Enfoque	220	778	250	785	595	842	3
UTE,	252	778	270	785	595	842	3
V.9-N.1,	273	778	302	785	595	842	3
Mar.2018,	304	778	340	785	595	842	3
pp.	342	778	353	785	595	842	3
138	356	778	369	785	595	842	3
-	371	778	374	785	595	842	3
148	376	778	390	785	595	842	3
141	511	72	525	80	595	842	4
código	85	87	118	98	595	842	4
fuente.	120	87	154	98	595	842	4
Al	157	87	167	98	595	842	4
reflexionar	169	87	221	98	595	842	4
sobre	223	87	251	98	595	842	4
las	254	87	268	98	595	842	4
bondades	271	87	319	98	595	842	4
expuestas	321	87	372	98	595	842	4
por	374	87	390	98	595	842	4
Stallman	393	87	436	98	595	842	4
en	439	87	451	98	595	842	4
cuanto	454	87	487	98	595	842	4
a	489	87	496	98	595	842	4
OSS,	498	87	525	98	595	842	4
se	85	100	97	110	595	842	4
incluye	102	100	136	110	595	842	4
a	140	100	147	110	595	842	4
Kali	151	100	170	110	595	842	4
Linux,	174	100	204	110	595	842	4
un	209	100	221	110	595	842	4
distro	226	100	253	110	595	842	4
que	257	100	276	110	595	842	4
contiene	280	100	322	110	595	842	4
más	327	100	348	110	595	842	4
de	352	100	365	110	595	842	4
300	369	100	388	110	595	842	4
herramientas	393	100	457	110	595	842	4
para	461	100	484	110	595	842	4
realizar	488	100	524	110	595	842	4
pruebas	85	113	125	123	595	842	4
de	128	113	140	123	595	842	4
seguridad	143	113	192	123	595	842	4
(Security,	195	113	241	123	595	842	4
2017).	244	113	275	123	595	842	4
Otra	113	125	135	136	595	842	4
herramienta	141	125	200	136	595	842	4
considerada	206	125	266	136	595	842	4
es	272	125	284	136	595	842	4
VEGA,	290	125	323	136	595	842	4
la	330	125	338	136	595	842	4
misma	344	125	376	136	595	842	4
que	383	125	401	136	595	842	4
permite	407	125	444	136	595	842	4
el	450	125	458	136	595	842	4
escaneo	465	125	506	136	595	842	4
de	512	125	525	136	595	842	4
vulnerabilidades	85	138	165	148	595	842	4
mediante	169	138	214	148	595	842	4
la	218	138	227	148	595	842	4
ejecución	231	138	278	148	595	842	4
automatizada	282	138	348	148	595	842	4
de	352	138	364	148	595	842	4
scripts	369	138	401	148	595	842	4
de	405	138	417	148	595	842	4
análisis	421	138	458	148	595	842	4
de	462	138	475	148	595	842	4
inyección	479	138	525	148	595	842	4
SQL	85	151	107	161	595	842	4
(SQL	111	151	137	161	595	842	4
Injection)	140	151	185	161	595	842	4
o	189	151	195	161	595	842	4
scripts	199	151	231	161	595	842	4
cruzados	235	151	279	161	595	842	4
(Cross-Site	283	151	338	161	595	842	4
Scripting),	342	151	392	161	595	842	4
además	396	151	435	161	595	842	4
de	438	151	451	161	595	842	4
convertirse	455	151	508	161	595	842	4
en	512	151	525	161	595	842	4
un	85	163	97	173	595	842	4
proxy	101	163	128	173	595	842	4
para	132	163	154	173	595	842	4
interceptar	158	163	209	173	595	842	4
conexiones	213	163	269	173	595	842	4
SSL	273	163	293	173	595	842	4
entre	297	163	322	173	595	842	4
clientes	326	163	363	173	595	842	4
y	367	163	373	173	595	842	4
servidores.	376	163	430	173	595	842	4
Adicionalmente	434	163	509	173	595	842	4
se	513	163	524	173	595	842	4
ha	85	176	97	186	595	842	4
considerado	100	176	160	186	595	842	4
el	163	176	172	186	595	842	4
uso	175	176	192	186	595	842	4
de	195	176	208	186	595	842	4
Nikto	210	176	235	186	595	842	4
para	238	176	260	186	595	842	4
el	263	176	272	186	595	842	4
análisis	275	176	311	186	595	842	4
de	314	176	327	186	595	842	4
contexto,	329	176	374	186	595	842	4
ya	377	176	388	186	595	842	4
que	391	176	410	186	595	842	4
esta	413	176	434	186	595	842	4
herramienta	436	176	495	186	595	842	4
es	498	176	510	186	595	842	4
un	512	176	525	186	595	842	4
escáner	85	189	124	199	595	842	4
actualizable	127	189	185	199	595	842	4
usado	188	189	218	199	595	842	4
en	222	189	234	199	595	842	4
la	237	189	245	199	595	842	4
detección	249	189	296	199	595	842	4
de	299	189	311	199	595	842	4
vulnerabilidades	314	189	393	199	595	842	4
de	396	189	409	199	595	842	4
servidores	412	189	463	199	595	842	4
web.	466	189	489	199	595	842	4
Con	113	201	134	211	595	842	4
relación	136	201	175	211	595	842	4
a	178	201	184	211	595	842	4
las	187	201	201	211	595	842	4
pruebas	204	201	243	211	595	842	4
de	246	201	258	211	595	842	4
código	261	201	294	211	595	842	4
fuente,	296	201	330	211	595	842	4
se	333	201	344	211	595	842	4
han	347	201	365	211	595	842	4
agregado	368	201	415	211	595	842	4
al	418	201	426	211	595	842	4
laboratorio	429	201	481	211	595	842	4
OWASP	484	201	525	211	595	842	4
ZAP,	85	214	110	224	595	842	4
APEX	112	214	142	224	595	842	4
SERT,	144	214	177	224	595	842	4
W3AF	179	214	210	224	595	842	4
y	213	214	218	224	595	842	4
Web	221	214	244	224	595	842	4
Developer	247	214	297	224	595	842	4
Plug	299	214	321	224	595	842	4
In.	324	214	337	224	595	842	4
OWASP	339	214	380	224	595	842	4
ZAP	383	214	404	224	595	842	4
es	407	214	419	224	595	842	4
una	422	214	440	224	595	842	4
suite	443	214	466	224	595	842	4
que	469	214	487	224	595	842	4
habilita	490	214	525	224	595	842	4
la	85	226	94	237	595	842	4
ejecución	98	226	145	237	595	842	4
de	149	226	162	237	595	842	4
pruebas	166	226	206	237	595	842	4
de	210	226	222	237	595	842	4
seguridad	227	226	275	237	595	842	4
en	280	226	292	237	595	842	4
aplicaciones	296	226	357	237	595	842	4
y	361	226	367	237	595	842	4
servicios	371	226	414	237	595	842	4
WEB;	418	226	447	237	595	842	4
y	451	226	457	237	595	842	4
APEX	461	226	491	237	595	842	4
SERT	495	226	525	237	595	842	4
(Security	85	239	129	249	595	842	4
Evaluation	132	239	183	249	595	842	4
and	186	239	205	249	595	842	4
Recomendation	208	239	285	249	595	842	4
Tool)	288	239	313	249	595	842	4
es	317	239	328	249	595	842	4
una	331	239	350	249	595	842	4
herramienta	353	239	412	249	595	842	4
que	415	239	433	249	595	842	4
sirve	436	239	460	249	595	842	4
para	463	239	485	249	595	842	4
evaluar	488	239	524	249	595	842	4
las	85	252	99	262	595	842	4
aplicaciones	105	252	166	262	595	842	4
desarrolladas	172	252	238	262	595	842	4
específicamente	244	252	324	262	595	842	4
en	330	252	343	262	595	842	4
APEX,	349	252	381	262	595	842	4
y	387	252	393	262	595	842	4
Web	399	252	422	262	595	842	4
Developer	428	252	478	262	595	842	4
Plug	484	252	506	262	595	842	4
In,	512	252	524	262	595	842	4
desarrollada	85	264	146	275	595	842	4
por	148	264	164	275	595	842	4
Chris	167	264	193	275	595	842	4
Pederik,	195	264	236	275	595	842	4
que	238	264	257	275	595	842	4
sirve	260	264	283	275	595	842	4
para	285	264	308	275	595	842	4
la	310	264	319	275	595	842	4
evaluación	321	264	374	275	595	842	4
de	377	264	389	275	595	842	4
un	392	264	404	275	595	842	4
sitio	407	264	426	275	595	842	4
web,	429	264	452	275	595	842	4
que,	455	264	476	275	595	842	4
para	479	264	501	275	595	842	4
este	504	264	525	275	595	842	4
trabajo,	85	277	122	287	595	842	4
será	125	277	147	287	595	842	4
aplicado	151	277	192	287	595	842	4
específicamente	195	277	275	287	595	842	4
en	279	277	291	287	595	842	4
el	295	277	304	287	595	842	4
análisis	307	277	344	287	595	842	4
de	348	277	360	287	595	842	4
cookies.	364	277	404	287	595	842	4
W3AF	408	277	438	287	595	842	4
es	442	277	454	287	595	842	4
un	457	277	470	287	595	842	4
framework	473	277	524	287	595	842	4
para	85	290	107	300	595	842	4
ataques	110	290	149	300	595	842	4
y	152	290	157	300	595	842	4
auditorías	160	290	208	300	595	842	4
de	211	290	223	300	595	842	4
aplicaciones	226	290	286	300	595	842	4
web,	289	290	312	300	595	842	4
cuyo	315	290	338	300	595	842	4
objetivo	340	290	378	300	595	842	4
es	381	290	393	300	595	842	4
identificar	395	290	442	300	595	842	4
vulnerabilidades	445	290	524	300	595	842	4
en	85	302	97	313	595	842	4
el	100	302	109	313	595	842	4
código	112	302	145	313	595	842	4
fuente.	147	302	181	313	595	842	4
Obtención	85	328	140	338	595	842	4
de	143	328	156	338	595	842	4
información	159	328	221	338	595	842	4
Para	113	353	137	363	595	842	4
el	140	353	149	363	595	842	4
proceso	152	353	192	363	595	842	4
de	195	353	207	363	595	842	4
obtención	211	353	258	363	595	842	4
de	262	353	274	363	595	842	4
información	278	353	335	363	595	842	4
se	338	353	350	363	595	842	4
han	354	353	372	363	595	842	4
considerado	376	353	436	363	595	842	4
cinco	439	353	465	363	595	842	4
escenarios:	468	353	524	363	595	842	4
i)	85	366	91	376	595	842	4
identificación	95	366	159	376	595	842	4
del	162	366	177	376	595	842	4
contexto,	181	366	225	376	595	842	4
ii)	229	366	238	376	595	842	4
identificación	242	366	305	376	595	842	4
de	309	366	321	376	595	842	4
las	325	366	339	376	595	842	4
vulnerabilidades	343	366	422	376	595	842	4
en	426	366	438	376	595	842	4
el	442	366	451	376	595	842	4
código	454	366	487	376	595	842	4
fuente,	491	366	524	376	595	842	4
iii)	85	378	96	388	595	842	4
análisis	99	378	136	388	595	842	4
de	139	378	151	388	595	842	4
vulnerabilidades	155	378	234	388	595	842	4
mediante	237	378	282	388	595	842	4
la	285	378	294	388	595	842	4
técnica	297	378	332	388	595	842	4
Cross-Site	335	378	387	388	595	842	4
Scripting	390	378	433	388	595	842	4
–	436	376	442	389	595	842	4
XSS,	445	378	470	388	595	842	4
iv)	473	378	485	388	595	842	4
análisis	488	378	525	388	595	842	4
de	85	391	97	401	595	842	4
vulnerabilidades	100	391	180	401	595	842	4
mediante	183	391	228	401	595	842	4
la	231	391	240	401	595	842	4
técnica	243	391	278	401	595	842	4
de	281	391	293	401	595	842	4
inyección	296	391	342	401	595	842	4
SQL,	345	391	370	401	595	842	4
y	373	391	379	401	595	842	4
v)	382	391	391	401	595	842	4
pruebas	394	391	434	401	595	842	4
de	437	391	449	401	595	842	4
denegación	452	391	509	401	595	842	4
de	512	391	524	401	595	842	4
servicio	85	404	122	414	595	842	4
o	125	404	132	414	595	842	4
DDoS.	135	404	167	414	595	842	4
Para	113	416	137	426	595	842	4
la	143	416	151	426	595	842	4
identificación	157	416	221	426	595	842	4
del	227	416	241	426	595	842	4
contexto	247	416	289	426	595	842	4
se	294	416	306	426	595	842	4
contemplaron	312	416	378	426	595	842	4
dos	384	416	402	426	595	842	4
herramientas:	408	416	475	426	595	842	4
NMAP	481	416	513	426	595	842	4
y	519	416	524	426	595	842	4
Sparta,	85	429	121	439	595	842	4
ambas	124	429	157	439	595	842	4
incluidas	161	429	203	439	595	842	4
en	207	429	219	439	595	842	4
la	223	429	231	439	595	842	4
suite	235	429	258	439	595	842	4
Kali.	262	429	283	439	595	842	4
Además,	286	429	330	439	595	842	4
los	333	429	347	439	595	842	4
resultados	351	429	402	439	595	842	4
obtenidos	405	429	453	439	595	842	4
con	456	429	474	439	595	842	4
la	478	429	486	439	595	842	4
técnica	490	429	525	439	595	842	4
de	85	442	97	452	595	842	4
caja	100	442	121	452	595	842	4
negra	124	442	152	452	595	842	4
fueron	155	442	186	452	595	842	4
comparados	189	442	249	452	595	842	4
con	252	442	270	452	595	842	4
los	273	442	287	452	595	842	4
obtenidos	290	442	338	452	595	842	4
con	341	442	359	452	595	842	4
las	362	442	376	452	595	842	4
técnicas	379	442	419	452	595	842	4
de	422	442	434	452	595	842	4
caja	437	442	457	452	595	842	4
blanca	460	442	493	452	595	842	4
y	496	442	501	452	595	842	4
caja	504	442	524	452	595	842	4
gris.	85	454	106	464	595	842	4
identificó	149	467	192	477	595	842	4
más	195	467	216	477	595	842	4
puertos	219	467	256	477	595	842	4
abiertos	259	467	298	477	595	842	4
que	301	467	319	477	595	842	4
la	322	467	331	477	595	842	4
herramienta	334	467	392	477	595	842	4
NMAP.	395	467	430	477	595	842	4
La	433	467	445	477	595	842	4
Tabla	448	467	476	477	595	842	4
1	479	467	485	477	595	842	4
resume	488	467	525	477	595	842	4
los	85	479	99	490	595	842	4
resultados	102	479	153	490	595	842	4
obtenidos	156	479	204	490	595	842	4
en	207	479	219	490	595	842	4
el	222	479	231	490	595	842	4
análisis:	234	479	273	490	595	842	4
Tabla	192	504	218	514	595	842	4
1.	221	504	229	514	595	842	4
Resultados	232	504	282	514	595	842	4
del	285	504	298	514	595	842	4
reconocimiento	301	504	369	514	595	842	4
y	372	504	377	514	595	842	4
escaneo	379	504	417	514	595	842	4
Resultados	315	517	365	526	595	842	4
Herramienta	91	534	135	541	595	842	4
NMAP	161	534	190	544	595	842	4
Sparta	357	534	387	544	595	842	4
7	161	562	167	572	595	842	4
puertos	170	562	203	572	595	842	4
abiertos	206	562	241	572	595	842	4
17	357	562	368	572	595	842	4
puertos	371	562	404	572	595	842	4
abiertos,	407	562	446	572	595	842	4
7	448	562	454	572	595	842	4
filtrados	457	562	492	572	595	842	4
22,	161	598	175	607	595	842	4
25,	178	598	192	607	595	842	4
1521,	195	598	220	607	595	842	4
4848,	222	598	247	607	595	842	4
7676,	250	598	275	607	595	842	4
8080,	278	598	303	607	595	842	4
8181	306	598	328	607	595	842	4
22,	357	598	371	607	595	842	4
25,	378	598	392	607	595	842	4
1521,	398	598	423	607	595	842	4
3700,	430	598	455	607	595	842	4
3820,	462	598	487	607	595	842	4
3920,	494	598	519	607	595	842	4
utilizada	91	548	120	555	595	842	4
Puertos	91	562	118	569	595	842	4
encontrados	91	576	135	583	595	842	4
Puertos	91	598	118	605	595	842	4
abiertos	121	598	149	605	595	842	4
4848,	357	615	382	625	595	842	4
7676,	385	615	409	625	595	842	4
7776,	412	615	437	625	595	842	4
8080,	439	615	464	625	595	842	4
8181,	466	615	491	625	595	842	4
8686,	494	615	519	625	595	842	4
13335,	357	633	388	642	595	842	4
17210,	391	633	421	642	595	842	4
29573	424	633	452	642	595	842	4
Sistema	91	655	120	662	595	842	4
Virtualizado	161	655	213	665	595	842	4
en	216	655	227	665	595	842	4
Oracle	230	655	260	665	595	842	4
Virtual	262	655	291	665	595	842	4
Box	294	655	311	665	595	842	4
Oracle	357	655	387	665	595	842	4
virtualbox	389	655	432	665	595	842	4
Servidor	91	683	121	690	595	842	4
web	123	683	137	690	595	842	4
Glassfish	161	683	203	693	595	842	4
4.1.1.	205	683	230	693	595	842	4
Glassfish	357	683	398	693	595	842	4
4.1.1.	401	683	426	693	595	842	4
Métodos	91	701	121	708	595	842	4
POST,	161	701	191	710	595	842	4
GET	194	701	215	710	595	842	4
POST,	357	701	387	710	595	842	4
GET	390	701	411	710	595	842	4
SÍ	161	729	171	739	595	842	4
SÍ	357	729	367	739	595	842	4
Operativo	91	669	125	676	595	842	4
HTTP	130	701	151	708	595	842	4
aceptados	91	714	128	722	595	842	4
Acepta	91	729	116	736	595	842	4
solicitudes	91	743	128	750	595	842	4
ICMP	130	743	150	750	595	842	4
Enfoque	234	778	264	785	595	842	4
UTE,	266	778	284	785	595	842	4
V.9-N.1,	287	778	316	785	595	842	4
Mar.2018,	318	778	354	785	595	842	4
pp.	356	778	368	785	595	842	4
138	370	778	383	785	595	842	4
-	386	778	388	785	595	842	4
148	390	778	404	785	595	842	4
142	71	72	84	80	595	842	5
Identificación	71	87	142	97	595	842	5
de	145	87	158	97	595	842	5
vulnerabilidades	161	87	248	97	595	842	5
Aparecen	99	113	146	123	595	842	5
a	149	113	155	123	595	842	5
la	158	113	167	123	595	842	5
vista	169	113	192	123	595	842	5
las	195	113	209	123	595	842	5
primeras	212	113	254	123	595	842	5
vulnerabilidades:	257	113	340	123	595	842	5
el	342	113	351	123	595	842	5
nombre	354	111	391	123	595	842	5
de	394	111	406	123	595	842	5
host	409	111	430	123	595	842	5
‘172.16.1.87'	432	111	495	123	595	842	5
no	498	111	510	123	595	842	5
concuerda	71	125	122	136	595	842	5
con	127	125	145	136	595	842	5
el	149	125	158	136	595	842	5
nombre	162	125	200	136	595	842	5
del	204	125	219	136	595	842	5
certificado	223	125	274	136	595	842	5
Localhost;	278	125	328	136	595	842	5
no	333	125	345	136	595	842	5
está	350	125	370	136	595	842	5
establecida	375	125	431	136	595	842	5
la	435	125	444	136	595	842	5
cabecera	448	125	494	136	595	842	5
de	498	125	510	136	595	842	5
transporte	71	138	121	148	595	842	5
seguro,	127	138	164	148	595	842	5
no	170	138	182	148	595	842	5
está	188	138	209	148	595	842	5
definida	216	138	254	148	595	842	5
la	261	138	269	148	595	842	5
cabecera	276	138	321	148	595	842	5
de	327	138	340	148	595	842	5
protección	346	138	397	148	595	842	5
contra	403	138	433	148	595	842	5
ataques	440	138	479	148	595	842	5
XSS,	485	138	510	148	595	842	5
cabeceras	71	151	122	161	595	842	5
antisecuestro	126	151	192	161	595	842	5
de	196	151	208	161	595	842	5
clic	213	151	229	161	595	842	5
no	233	151	245	161	595	842	5
establecidas,	250	151	314	161	595	842	5
y,	318	151	327	161	595	842	5
entre	332	151	357	161	595	842	5
otras,	361	151	389	161	595	842	5
el	393	151	402	161	595	842	5
método	406	151	443	161	595	842	5
HTTP	447	151	476	161	595	842	5
POST	480	151	510	161	595	842	5
habilitado.	71	163	121	173	595	842	5
También	126	163	169	173	595	842	5
se	174	163	186	173	595	842	5
pudo	191	163	216	173	595	842	5
ver	221	163	236	173	595	842	5
que	241	163	260	173	595	842	5
el	265	163	274	173	595	842	5
sitio	279	163	298	173	595	842	5
no	304	163	316	173	595	842	5
se	321	163	333	173	595	842	5
encuentra	338	163	387	173	595	842	5
cifrado	392	163	425	173	595	842	5
y	430	163	436	173	595	842	5
que	441	163	460	173	595	842	5
utiliza	465	163	493	173	595	842	5
un	498	163	510	173	595	842	5
certificado	71	176	121	186	595	842	5
digital	124	176	153	186	595	842	5
incoherente.	156	176	217	186	595	842	5
Otra	99	189	121	199	595	842	5
prueba	125	189	159	199	595	842	5
interesante	164	189	218	199	595	842	5
en	223	189	235	199	595	842	5
el	239	189	248	199	595	842	5
reconocimiento	252	189	327	199	595	842	5
fue	331	189	346	199	595	842	5
la	350	189	359	199	595	842	5
de	363	189	376	199	595	842	5
identificar	380	189	427	199	595	842	5
bugs	431	189	455	199	595	842	5
o	459	189	465	199	595	842	5
posibles	470	189	510	199	595	842	5
fallos	71	201	97	211	595	842	5
que	102	201	120	211	595	842	5
pueden	125	201	162	211	595	842	5
aparecer	167	201	210	211	595	842	5
en	215	201	228	211	595	842	5
software	233	201	274	211	595	842	5
que	279	201	298	211	595	842	5
es	303	201	314	211	595	842	5
puesto	319	201	352	211	595	842	5
en	357	201	370	211	595	842	5
producción.	375	201	432	211	595	842	5
Estos	437	201	464	211	595	842	5
bugs	469	201	493	211	595	842	5
no	498	201	510	211	595	842	5
solamente	71	214	122	224	595	842	5
se	126	214	138	224	595	842	5
resumen	143	214	186	224	595	842	5
en	190	214	202	224	595	842	5
código,	207	214	242	224	595	842	5
pues	247	214	271	224	595	842	5
concordando	276	214	339	224	595	842	5
con	344	214	362	224	595	842	5
lo	366	214	375	224	595	842	5
que	379	214	398	224	595	842	5
menciona	402	214	450	224	595	842	5
el	455	214	463	224	595	842	5
proyecto	468	214	510	224	595	842	5
OWASP,	71	226	115	237	595	842	5
las	118	226	132	237	595	842	5
organizaciones,	135	226	212	237	595	842	5
instituciones	215	226	276	237	595	842	5
y	279	226	284	237	595	842	5
empresas	287	226	335	237	595	842	5
en	338	226	351	237	595	842	5
general	353	226	390	237	595	842	5
deberían	393	226	437	237	595	842	5
inspeccionar	440	226	501	237	595	842	5
a	504	226	510	237	595	842	5
detalle	71	239	103	249	595	842	5
cada	106	239	130	249	595	842	5
una	133	239	151	249	595	842	5
de	154	239	167	249	595	842	5
las	169	239	184	249	595	842	5
etapas	186	239	220	249	595	842	5
del	222	239	237	249	595	842	5
ciclo	240	239	262	249	595	842	5
de	265	239	277	249	595	842	5
vida	280	239	300	249	595	842	5
de	303	239	315	249	595	842	5
desarrollo	318	239	366	249	595	842	5
de	369	239	382	249	595	842	5
software,	385	239	429	249	595	842	5
en	432	239	444	249	595	842	5
las	447	239	461	249	595	842	5
cuales	464	239	496	249	595	842	5
se	499	239	510	249	595	842	5
deben	71	252	102	262	595	842	5
incluir	105	252	133	262	595	842	5
pruebas	136	252	176	262	595	842	5
para	179	252	201	262	595	842	5
garantizar	204	252	252	262	595	842	5
que	255	252	274	262	595	842	5
la	277	252	285	262	595	842	5
seguridad	288	252	336	262	595	842	5
es	339	252	351	262	595	842	5
adecuadamente	354	252	433	262	595	842	5
cubierta	436	252	475	262	595	842	5
por	478	252	493	262	595	842	5
los	496	252	510	262	595	842	5
controles	71	264	116	275	595	842	5
utilizados	119	264	164	275	595	842	5
a	167	264	173	275	595	842	5
lo	176	264	185	275	595	842	5
largo	188	264	212	275	595	842	5
del	215	264	230	275	595	842	5
proceso	233	264	272	275	595	842	5
de	275	264	287	275	595	842	5
desarrollo;	290	264	341	275	595	842	5
programa	344	264	391	275	595	842	5
de	394	264	406	275	595	842	5
pruebas	409	264	449	275	595	842	5
que	452	264	470	275	595	842	5
debería	473	264	510	275	595	842	5
considerar	71	277	122	287	595	842	5
la	126	277	134	287	595	842	5
inclusión	138	277	180	287	595	842	5
de	184	277	196	287	595	842	5
gente,	199	277	230	287	595	842	5
procesos	233	277	278	287	595	842	5
(políticas	281	277	325	287	595	842	5
y	328	277	334	287	595	842	5
normas)	337	277	377	287	595	842	5
y	380	277	386	287	595	842	5
tecnología	389	277	440	287	595	842	5
(The	443	277	466	287	595	842	5
OWASP	469	277	510	287	595	842	5
Project,	71	290	108	300	595	842	5
2017).	111	290	143	300	595	842	5
Con	99	302	119	313	595	842	5
un	123	302	136	313	595	842	5
puerto	140	302	171	313	595	842	5
débil	175	302	198	313	595	842	5
conocido	202	302	246	313	595	842	5
(8080),	250	302	285	313	595	842	5
se	289	302	300	313	595	842	5
aplicó	304	302	333	313	595	842	5
la	337	302	345	313	595	842	5
herramienta	349	302	408	313	595	842	5
OWASP	412	302	453	313	595	842	5
Zed	457	302	476	313	595	842	5
Attack	480	302	510	313	595	842	5
Proxy	71	315	99	325	595	842	5
con	102	315	119	325	595	842	5
el	122	315	131	325	595	842	5
método	133	315	170	325	595	842	5
GET	173	315	195	325	595	842	5
y	198	315	204	325	595	842	5
se	206	315	218	325	595	842	5
identificaron	220	315	280	325	595	842	5
vulnerabilidades	282	315	362	325	595	842	5
en	364	315	377	325	595	842	5
el	379	315	388	325	595	842	5
código	391	315	423	325	595	842	5
como	426	315	452	325	595	842	5
la	455	315	464	325	595	842	5
debilidad	466	315	510	325	595	842	5
de	71	328	83	338	595	842	5
uso	90	328	108	338	595	842	5
de	116	328	128	338	595	842	5
contraseñas	135	328	195	338	595	842	5
simples,	202	328	243	338	595	842	5
o	250	328	256	338	595	842	5
la	263	328	272	338	595	842	5
no	279	328	291	338	595	842	5
validación	298	328	347	338	595	842	5
de	355	328	367	338	595	842	5
números	374	328	417	338	595	842	5
de	424	328	436	338	595	842	5
cédula	444	328	476	338	595	842	5
como	483	328	510	338	595	842	5
1212121212.	71	340	135	351	595	842	5
Para	99	353	123	363	595	842	5
complementar	125	353	195	363	595	842	5
el	198	353	207	363	595	842	5
análisis	209	353	246	363	595	842	5
de	249	353	261	363	595	842	5
validación	264	353	313	363	595	842	5
de	315	353	328	363	595	842	5
fortalezas	331	353	378	363	595	842	5
de	381	353	393	363	595	842	5
contraseña,	396	353	454	363	595	842	5
se	457	353	468	363	595	842	5
utilizó	471	353	499	363	595	842	5
la	502	353	510	363	595	842	5
herramienta	71	366	130	376	595	842	5
https://www.grc.com/haystack.htm	133	366	300	376	595	842	5
que	304	366	322	376	595	842	5
está	326	366	347	376	595	842	5
disponible	350	366	400	376	595	842	5
en	404	366	416	376	595	842	5
la	419	366	428	376	595	842	5
web;	432	366	455	376	595	842	5
que	458	366	477	376	595	842	5
según	480	366	510	376	595	842	5
(Spendolini,	71	378	129	388	595	842	5
2016)	132	378	161	388	595	842	5
visualiza	164	378	206	388	595	842	5
el	210	378	218	388	595	842	5
tiempo	222	378	255	388	595	842	5
que	258	378	276	388	595	842	5
tomaría	280	378	317	388	595	842	5
al	320	378	329	388	595	842	5
atacante	332	378	375	388	595	842	5
vulnerar	378	378	418	388	595	842	5
la	421	378	430	388	595	842	5
misma.	433	378	469	388	595	842	5
De	472	378	486	388	595	842	5
esta	490	378	510	388	595	842	5
manera,	71	391	111	401	595	842	5
una	114	391	132	401	595	842	5
contraseña	135	391	189	401	595	842	5
débil	192	391	215	401	595	842	5
como	218	391	245	401	595	842	5
la	247	391	256	401	595	842	5
encontrada	258	391	313	401	595	842	5
en	316	391	328	401	595	842	5
el	331	391	339	401	595	842	5
sistema,	342	391	383	401	595	842	5
que	385	391	404	401	595	842	5
contiene	406	391	448	401	595	842	5
8	450	391	456	401	595	842	5
caracteres	459	391	510	401	595	842	5
alfabéticos,	71	404	127	414	595	842	5
podría	129	404	161	414	595	842	5
ser	163	404	179	414	595	842	5
vulnerada	182	404	230	414	595	842	5
en	233	404	245	414	595	842	5
2.17	248	404	269	414	595	842	5
segundos	272	404	320	414	595	842	5
mediante	322	404	368	414	595	842	5
un	371	404	383	414	595	842	5
ataque	386	404	419	414	595	842	5
de	422	404	434	414	595	842	5
fuerza	437	404	467	414	595	842	5
bruta	470	404	495	414	595	842	5
en	498	404	510	414	595	842	5
un	71	416	83	426	595	842	5
equipo	86	416	119	426	595	842	5
que	122	416	141	426	595	842	5
pueda	144	416	174	426	595	842	5
generar	177	416	215	426	595	842	5
un	218	416	231	426	595	842	5
billón	234	416	259	426	595	842	5
de	262	416	275	426	595	842	5
consultas	278	416	324	426	595	842	5
por	327	416	343	426	595	842	5
segundo.	346	416	392	426	595	842	5
La	99	429	112	439	595	842	5
herramienta	114	429	173	439	595	842	5
W3AF	175	429	206	439	595	842	5
ha	209	429	221	439	595	842	5
permitido	224	429	269	439	595	842	5
identificar	272	429	319	439	595	842	5
vulnerabilidades	322	429	401	439	595	842	5
en	404	429	416	439	595	842	5
el	419	429	427	439	595	842	5
código	430	429	462	439	595	842	5
mediante	465	429	510	439	595	842	5
una	71	442	89	452	595	842	5
técnica	95	442	130	452	595	842	5
llamada	136	442	174	452	595	842	5
fuzzing,	180	442	218	452	595	842	5
que,	223	442	245	452	595	842	5
según	251	442	281	452	595	842	5
(Hernández,	286	442	347	452	595	842	5
2007),	352	442	384	452	595	842	5
consiste	389	442	430	452	595	842	5
en	435	442	448	452	595	842	5
un	453	442	466	452	595	842	5
proceso	471	442	510	452	595	842	5
semiautomático	71	454	148	464	595	842	5
que	155	454	174	464	595	842	5
combina	181	454	222	464	595	842	5
técnicas	230	454	270	464	595	842	5
de	277	454	290	464	595	842	5
prueba	297	454	331	464	595	842	5
como	338	454	365	464	595	842	5
son	373	454	390	464	595	842	5
funcional,	397	454	445	464	595	842	5
caja	452	454	472	464	595	842	5
negra,	479	454	510	464	595	842	5
exploratoria,	71	467	131	477	595	842	5
seguridad,	139	467	190	477	595	842	5
y	197	467	203	477	595	842	5
resistencia	210	467	263	477	595	842	5
para	270	467	292	477	595	842	5
descubrir	299	467	344	477	595	842	5
fallos	351	467	377	477	595	842	5
de	385	467	397	477	595	842	5
seguridad.	404	467	456	477	595	842	5
Entre	463	467	489	477	595	842	5
las	496	467	510	477	595	842	5
vulnerabilidades	71	479	150	490	595	842	5
encontradas	155	479	216	490	595	842	5
está	220	479	241	490	595	842	5
una	245	479	264	490	595	842	5
lista	268	479	288	490	595	842	5
de	292	479	304	490	595	842	5
destinos	309	479	350	490	595	842	5
que	354	479	373	490	595	842	5
no	377	479	389	490	595	842	5
cuentan	394	479	433	490	595	842	5
con	437	479	455	490	595	842	5
protección	459	479	510	490	595	842	5
contra	71	492	102	502	595	842	5
ataques	105	492	144	502	595	842	5
clickjacking,	147	492	206	502	595	842	5
puntos	209	492	242	502	595	842	5
de	245	492	257	502	595	842	5
inyección	260	492	306	502	595	842	5
XSS	309	492	331	502	595	842	5
y	334	492	340	502	595	842	5
además	343	492	382	502	595	842	5
comentarios	385	492	445	502	595	842	5
en	448	492	460	502	595	842	5
el	463	492	472	502	595	842	5
código,	475	492	510	502	595	842	5
como	71	505	98	515	595	842	5
usuarios,	101	505	146	515	595	842	5
versiones,	149	505	199	515	595	842	5
etc.	202	505	220	515	595	842	5
Con	99	518	119	528	595	842	5
la	123	518	131	528	595	842	5
herramienta	135	518	194	528	595	842	5
VEGA,	197	518	231	528	595	842	5
se	234	518	246	528	595	842	5
ejecutó	249	518	285	528	595	842	5
un	288	518	301	528	595	842	5
ataque	304	518	338	528	595	842	5
XSS	341	518	363	528	595	842	5
seleccionando	366	518	437	528	595	842	5
la	440	518	449	528	595	842	5
opción	452	518	485	528	595	842	5
XSS	488	518	510	528	595	842	5
Injection	71	530	112	540	595	842	5
checks.	115	530	153	540	595	842	5
Se	156	530	169	540	595	842	5
agregaron	173	530	223	540	595	842	5
opciones	226	530	270	540	595	842	5
de	274	530	286	540	595	842	5
análisis	289	530	326	540	595	842	5
de	329	530	342	540	595	842	5
autenticación	345	530	410	540	595	842	5
sobre	413	530	440	540	595	842	5
protocolos	444	530	495	540	595	842	5
no	498	530	510	540	595	842	5
cifrados,	71	543	113	553	595	842	5
detección	116	543	163	553	595	842	5
de	167	543	179	553	595	842	5
carga	183	543	210	553	595	842	5
de	214	543	226	553	595	842	5
archivos	229	543	270	553	595	842	5
al	274	543	282	553	595	842	5
servidor	286	543	325	553	595	842	5
(debido	328	543	365	553	595	842	5
a	369	543	375	553	595	842	5
que	378	543	397	553	595	842	5
se	400	543	412	553	595	842	5
encontró	415	543	458	553	595	842	5
el	462	543	470	553	595	842	5
método	474	543	510	553	595	842	5
POST).	71	555	108	566	595	842	5
Con	99	568	119	578	595	842	5
la	124	568	132	578	595	842	5
misma	136	568	169	578	595	842	5
herramienta	173	568	232	578	595	842	5
se	236	568	247	578	595	842	5
realizan	251	568	290	578	595	842	5
ataques	294	568	333	578	595	842	5
de	337	568	349	578	595	842	5
inyección	354	568	399	578	595	842	5
SQL,	403	568	429	578	595	842	5
la	433	568	442	578	595	842	5
aplicación	446	568	494	578	595	842	5
es	499	568	510	578	595	842	5
a	110	581	116	591	595	842	5
este	119	581	140	591	595	842	5
tipo	143	581	161	591	595	842	5
de	164	581	176	591	595	842	5
amenazas.	179	581	233	591	595	842	5
Entre	99	593	126	604	595	842	5
los	130	593	144	604	595	842	5
ataques	148	593	188	604	595	842	5
realizados	192	593	242	604	595	842	5
al	246	593	255	604	595	842	5
perímetro	259	593	306	604	595	842	5
y	311	593	316	604	595	842	5
al	320	593	329	604	595	842	5
servidor	333	593	372	604	595	842	5
realizados	377	593	427	604	595	842	5
con	431	593	449	604	595	842	5
HPING3,	453	593	498	604	595	842	5
la	502	593	510	604	595	842	5
protección	71	606	122	616	595	842	5
perimetral	129	606	178	616	595	842	5
no	185	606	197	616	595	842	5
pudo	205	606	229	616	595	842	5
detectar	237	606	276	616	595	842	5
ataques	284	606	323	616	595	842	5
del	330	606	345	616	595	842	5
tipo	352	606	370	616	595	842	5
IPSpoofing	377	606	431	616	595	842	5
y	439	606	444	616	595	842	5
ataques	451	606	491	616	595	842	5
de	498	606	510	616	595	842	5
denegación	71	619	128	629	595	842	5
de	132	619	144	629	595	842	5
servicio.	149	619	189	629	595	842	5
Se	193	619	206	629	595	842	5
pudo	211	619	235	629	595	842	5
burlar	239	619	268	629	595	842	5
al	272	619	280	629	595	842	5
firewall	284	619	319	629	595	842	5
con	323	619	341	629	595	842	5
el	345	619	354	629	595	842	5
comando	358	619	403	629	595	842	5
hping3	407	619	440	629	595	842	5
--rand-source	444	619	510	629	595	842	5
172.16.x.x	71	631	122	642	595	842	5
-p	128	631	138	642	595	842	5
8080,	145	631	172	642	595	842	5
ya	179	631	190	642	595	842	5
que	197	631	215	642	595	842	5
el	222	631	230	642	595	842	5
parámetro	237	631	287	642	595	842	5
–rand-source	293	629	358	642	595	842	5
permitió	365	631	404	642	595	842	5
generar	410	631	448	642	595	842	5
direcciones	455	631	510	642	595	842	5
aleatorias,	71	644	122	654	595	842	5
haciendo	125	644	169	654	595	842	5
que	172	644	191	654	595	842	5
el	194	644	203	654	595	842	5
IDS	206	644	224	654	595	842	5
y	227	644	233	654	595	842	5
el	236	644	244	654	595	842	5
firewall	247	644	281	654	595	842	5
lo	284	644	293	654	595	842	5
consideren	296	644	350	654	595	842	5
como	353	644	380	654	595	842	5
tráfico	383	644	413	654	595	842	5
normal.	416	644	452	654	595	842	5
Utilizando	99	657	148	667	595	842	5
el	151	657	159	667	595	842	5
Metasploit	163	657	213	667	595	842	5
Exploit	216	657	249	667	595	842	5
Framework	252	657	307	667	595	842	5
de	311	657	323	667	595	842	5
Kali,	326	657	347	667	595	842	5
se	351	657	362	667	595	842	5
logró	366	657	390	667	595	842	5
burlar	393	657	421	667	595	842	5
el	425	657	433	667	595	842	5
firewall	437	657	471	667	595	842	5
y	474	657	480	667	595	842	5
hacer	483	657	510	667	595	842	5
efectiva	71	669	109	680	595	842	5
la	112	669	121	680	595	842	5
denegación	124	669	181	680	595	842	5
de	184	669	196	680	595	842	5
servicio	199	669	236	680	595	842	5
por	239	669	255	680	595	842	5
ataque	258	669	292	680	595	842	5
de	295	669	307	680	595	842	5
inundación	310	669	363	680	595	842	5
o	366	669	372	680	595	842	5
SYNFlood.	375	669	429	680	595	842	5
Modelamiento	71	694	145	705	595	842	5
de	148	694	161	705	595	842	5
amenazas	164	694	216	705	595	842	5
Esta	99	720	121	730	595	842	5
etapa	126	720	153	730	595	842	5
hace	157	720	181	730	595	842	5
referencia	185	720	234	730	595	842	5
a	238	720	245	730	595	842	5
la	249	720	257	730	595	842	5
creación	262	720	303	730	595	842	5
de	307	720	320	730	595	842	5
una	324	720	342	730	595	842	5
lista	347	720	366	730	595	842	5
de	370	720	383	730	595	842	5
amenazas,	387	720	441	730	595	842	5
en	445	720	457	730	595	842	5
la	461	720	470	730	595	842	5
cual	474	720	495	730	595	842	5
se	499	720	510	730	595	842	5
deberá	71	733	105	743	595	842	5
incluir	108	733	137	743	595	842	5
el	139	733	148	743	595	842	5
título,	151	733	177	743	595	842	5
una	180	733	199	743	595	842	5
descripción	201	733	257	743	595	842	5
breve,	260	733	290	743	595	842	5
el	293	733	302	743	595	842	5
activo	304	733	333	743	595	842	5
(activos),	335	733	380	743	595	842	5
los	383	733	397	743	595	842	5
impactos,	400	733	447	743	595	842	5
el	449	733	458	743	595	842	5
riesgo,	461	733	494	743	595	842	5
las	496	733	510	743	595	842	5
técnicas	71	745	111	755	595	842	5
de	114	745	127	755	595	842	5
mitigación,	130	745	182	755	595	842	5
el	185	745	194	755	595	842	5
estado	196	745	230	755	595	842	5
de	232	745	245	755	595	842	5
mitigación	248	745	297	755	595	842	5
y	300	745	306	755	595	842	5
número	309	745	346	755	595	842	5
del	349	745	363	755	595	842	5
error.	366	745	393	755	595	842	5
Las	396	745	413	755	595	842	5
posibles	416	745	457	755	595	842	5
amenazas	460	745	510	755	595	842	5
para	71	758	93	768	595	842	5
este	96	758	117	768	595	842	5
escenario	120	758	168	768	595	842	5
de	171	758	183	768	595	842	5
análisis	186	758	222	768	595	842	5
pueden	226	758	262	768	595	842	5
resumirse	265	758	314	768	595	842	5
en	317	758	329	768	595	842	5
la	332	758	341	768	595	842	5
Tabla	344	758	371	768	595	842	5
2.	374	758	384	768	595	842	5
Enfoque	220	778	250	785	595	842	5
UTE,	252	778	270	785	595	842	5
V.9-N.1,	273	778	302	785	595	842	5
Mar.2018,	304	778	340	785	595	842	5
pp.	342	778	353	785	595	842	5
138	356	778	369	785	595	842	5
-	371	778	374	785	595	842	5
148	376	778	390	785	595	842	5
143	511	72	525	80	595	842	6
Tabla	192	87	218	96	595	842	6
2.	221	87	229	96	595	842	6
Resultados	232	87	282	96	595	842	6
del	285	87	298	96	595	842	6
reconocimiento	301	87	369	96	595	842	6
y	372	87	377	96	595	842	6
escaneo	379	87	417	96	595	842	6
Vulnerabilidad	119	99	189	110	595	842	6
Amenaza	346	99	392	110	595	842	6
Puerto	91	112	120	121	595	842	6
TCP	123	112	143	121	595	842	6
22	146	112	157	121	595	842	6
y	160	112	165	121	595	842	6
TCP	167	112	187	121	595	842	6
25	190	112	201	121	595	842	6
Abierto	204	112	236	121	595	842	6
Puerto	91	147	120	157	595	842	6
TCP	123	147	143	157	595	842	6
8080	146	147	168	157	595	842	6
Abierto	171	147	202	157	595	842	6
Puerto	91	171	120	180	595	842	6
TCP	123	171	143	180	595	842	6
8080	146	171	168	180	595	842	6
Abierto	171	171	202	180	595	842	6
Los	317	112	333	121	595	842	6
puertos	336	112	369	121	595	842	6
22	372	112	383	121	595	842	6
y	386	112	391	121	595	842	6
25	394	112	405	121	595	842	6
no	408	112	419	121	595	842	6
son	422	112	438	121	595	842	6
cifrados	441	112	476	121	595	842	6
y	479	112	484	121	595	842	6
por	487	112	501	121	595	842	6
lo	504	112	512	121	595	842	6
tanto	317	124	339	133	595	842	6
son	344	124	361	133	595	842	6
propensos	365	124	412	133	595	842	6
a	417	124	422	133	595	842	6
ataques	427	124	463	133	595	842	6
de	468	124	479	133	595	842	6
fuerza	484	124	512	133	595	842	6
bruta	317	135	340	145	595	842	6
y	343	135	348	145	595	842	6
ataques	351	135	386	145	595	842	6
MITM	389	135	415	145	595	842	6
(Man	417	135	440	145	595	842	6
in	443	135	451	145	595	842	6
the	453	135	467	145	595	842	6
middle)	470	135	503	145	595	842	6
Remplazo	317	147	362	157	595	842	6
de	374	147	386	157	595	842	6
un	398	147	409	157	595	842	6
recurso	421	147	455	157	595	842	6
específico	467	147	512	157	595	842	6
mediante	317	159	358	168	595	842	6
el	361	159	369	168	595	842	6
método	372	159	405	168	595	842	6
POST	408	159	435	168	595	842	6
Eliminación	317	171	368	180	595	842	6
de	379	171	390	180	595	842	6
un	401	171	412	180	595	842	6
recurso	423	171	456	180	595	842	6
específico	467	171	512	180	595	842	6
mediante	317	182	358	192	595	842	6
el	361	182	369	192	595	842	6
método	372	182	405	192	595	842	6
DELETE	408	182	447	192	595	842	6
HTTP	317	198	344	209	595	842	6
Method	347	198	380	209	595	842	6
(‘Allow'	384	198	415	209	595	842	6
Header)	419	198	455	209	595	842	6
Métodos	459	200	497	209	595	842	6
de	501	200	512	209	595	842	6
riesgo	317	211	344	220	595	842	6
potencial:	347	211	390	220	595	842	6
PUT,	393	211	416	220	595	842	6
DELETE	419	211	457	220	595	842	6
Remplazo	317	223	362	232	595	842	6
de	374	223	386	232	595	842	6
un	398	223	409	232	595	842	6
recurso	421	223	455	232	595	842	6
específico	467	223	512	232	595	842	6
mediante	317	234	358	244	595	842	6
el	361	234	369	244	595	842	6
método	372	234	405	244	595	842	6
POST	408	234	435	244	595	842	6
Puerto	91	200	120	209	595	842	6
TCP	123	200	143	209	595	842	6
8080	146	200	168	209	595	842	6
Abierto	171	200	202	209	595	842	6
Puerto	91	223	120	232	595	842	6
TCP	123	223	143	232	595	842	6
8080	146	223	168	232	595	842	6
Abierto	171	223	202	232	595	842	6
Puerto	91	251	120	260	595	842	6
TCP	123	251	143	260	595	842	6
8181	146	251	168	260	595	842	6
Abierto	171	251	202	260	595	842	6
Eliminación	317	251	368	260	595	842	6
de	379	251	390	260	595	842	6
un	401	251	412	260	595	842	6
recurso	423	251	456	260	595	842	6
mediante	317	263	358	272	595	842	6
el	361	263	369	272	595	842	6
método	372	263	405	272	595	842	6
DELETE	408	263	447	272	595	842	6
Puerto	91	280	120	289	595	842	6
TCP	123	280	143	289	595	842	6
8181	146	280	168	289	595	842	6
Abierto	171	280	202	289	595	842	6
HTTP	317	278	344	289	595	842	6
Method	347	278	380	289	595	842	6
(‘Allow'	384	278	415	289	595	842	6
Header)	419	278	455	289	595	842	6
Métodos	459	278	497	289	595	842	6
de	501	278	512	289	595	842	6
riesgo	317	291	344	301	595	842	6
potencial:	347	291	390	301	595	842	6
PUT,	393	291	416	301	595	842	6
DELETE	419	291	457	301	595	842	6
Ataques	317	303	354	313	595	842	6
clickjacking	357	303	407	313	595	842	6
La	91	303	102	313	595	842	6
cabecera	113	303	154	313	595	842	6
antisecuestro	165	303	225	313	595	842	6
de	236	303	247	313	595	842	6
clic	258	303	272	313	595	842	6
(anti-	284	303	306	313	595	842	6
clickjacking	91	315	141	324	595	842	6
X-Frame-Options	147	315	224	324	595	842	6
header)	230	315	264	324	595	842	6
no	270	315	281	324	595	842	6
está	287	315	306	324	595	842	6
presente	91	326	130	336	595	842	6
El	91	338	100	348	595	842	6
servidor	108	338	144	348	595	842	6
presenta	153	338	191	348	595	842	6
posibilidades	200	338	258	348	595	842	6
de	267	338	278	348	595	842	6
fuga	287	338	306	348	595	842	6
mediante	91	350	132	359	595	842	6
ETags	135	350	163	359	595	842	6
La	91	362	102	371	595	842	6
cabecera	105	362	146	371	595	842	6
de	148	362	160	371	595	842	6
protección	162	362	208	371	595	842	6
contra	211	362	239	371	595	842	6
ataques	242	362	277	371	595	842	6
Cross	280	362	306	371	595	842	6
Site	91	373	108	383	595	842	6
Scripting	111	373	150	383	595	842	6
XSS	152	373	172	383	595	842	6
no	175	373	186	383	595	842	6
está	189	373	208	383	595	842	6
definida	211	373	246	383	595	842	6
Puerto	91	385	120	395	595	842	6
TCP	123	385	143	395	595	842	6
1521	146	385	168	395	595	842	6
Abierto	171	385	202	395	595	842	6
Puerto	91	397	120	407	595	842	6
TCP	123	397	143	407	595	842	6
3700	146	397	168	407	595	842	6
Abierto	171	397	202	407	595	842	6
Puertos	91	421	125	430	595	842	6
TCP	131	421	151	430	595	842	6
3820,	157	421	182	430	595	842	6
3920,	188	421	213	430	595	842	6
4848,	219	421	244	430	595	842	6
7676,	250	421	275	430	595	842	6
7776,	281	421	306	430	595	842	6
8080,	91	432	116	442	595	842	6
8181,	119	432	144	442	595	842	6
8686,	147	432	172	442	595	842	6
13335,	175	432	205	442	595	842	6
17210,	208	432	239	442	595	842	6
29573,	242	432	272	442	595	842	6
31780,	276	432	306	442	595	842	6
33562	91	444	118	453	595	842	6
Abiertos	121	444	158	453	595	842	6
El	91	456	100	465	595	842	6
sitio	104	456	122	465	595	842	6
utiliza	126	456	151	465	595	842	6
SSL	156	456	175	465	595	842	6
y	179	456	184	465	595	842	6
la	188	456	196	465	595	842	6
cabecera	200	456	242	465	595	842	6
de	246	456	257	465	595	842	6
transporte	261	456	306	465	595	842	6
seguro	91	467	121	477	595	842	6
estricto	126	467	158	477	595	842	6
(Strict-Transport-Security	164	467	275	477	595	842	6
HTTP	280	467	307	477	595	842	6
Header)	91	479	127	488	595	842	6
no	130	479	141	488	595	842	6
está	143	479	162	488	595	842	6
definida	165	479	200	488	595	842	6
La	91	491	102	500	595	842	6
cabecera	104	491	145	500	595	842	6
de	148	491	159	500	595	842	6
opciones	162	491	202	500	595	842	6
de	204	491	215	500	595	842	6
tipo	218	491	234	500	595	842	6
de	237	491	248	500	595	842	6
contenido	250	491	294	500	595	842	6
X-	296	491	306	500	595	842	6
Content-Type-Options	91	502	189	512	595	842	6
no	192	502	203	512	595	842	6
está	206	502	225	512	595	842	6
establecida	227	502	278	512	595	842	6
El	91	513	100	524	595	842	6
nombre	104	513	138	524	595	842	6
de	143	513	154	524	595	842	6
host	159	513	177	524	595	842	6
‘172.16.1.87'	182	513	239	524	595	842	6
no	244	513	255	524	595	842	6
concuerda	260	513	306	524	595	842	6
con	91	526	107	535	595	842	6
el	110	526	117	535	595	842	6
nombre	120	526	154	535	595	842	6
del	157	526	170	535	595	842	6
certificado	173	526	218	535	595	842	6
Servidor	91	538	128	547	595	842	6
acepta	131	538	161	547	595	842	6
solicitudes	163	538	210	547	595	842	6
ICMP	213	538	238	547	595	842	6
Acepta	91	550	122	559	595	842	6
Métodos	125	550	163	559	595	842	6
POST	166	550	193	559	595	842	6
y	196	550	201	559	595	842	6
GET	203	550	224	559	595	842	6
TCP	91	562	111	571	595	842	6
utiliza	113	562	138	571	595	842	6
un	141	562	152	571	595	842	6
mecanismo	154	562	205	571	595	842	6
de	207	562	219	571	595	842	6
negociación	221	562	274	571	595	842	6
de	276	562	287	571	595	842	6
tres	290	562	306	571	595	842	6
vías	91	574	109	583	595	842	6
Servidor	91	586	128	595	595	842	6
acepta	131	586	161	595	595	842	6
solicitudes	163	586	210	595	595	842	6
ICMP	213	586	238	595	595	842	6
Servidor	91	598	128	607	595	842	6
acepta	131	598	161	607	595	842	6
solicitudes	163	598	210	607	595	842	6
ICMP	213	598	238	607	595	842	6
Contraseñas	91	610	147	619	595	842	6
débiles	150	610	182	619	595	842	6
Contraseñas	91	622	147	631	595	842	6
débiles	150	622	182	631	595	842	6
Cookies	91	634	127	643	595	842	6
específico	467	251	512	260	595	842	6
WebBrowsing	317	338	379	348	595	842	6
Fingerprinting	382	338	443	348	595	842	6
Ataques	317	362	354	371	595	842	6
XSS	357	362	377	371	595	842	6
Envenenamiento	317	385	392	395	595	842	6
TNS	395	385	415	395	595	842	6
(Rocha,	418	385	453	395	595	842	6
2014)	456	385	481	395	595	842	6
Portal	317	397	343	407	595	842	6
of	349	397	358	407	595	842	6
Doom.	363	397	393	407	595	842	6
Usado	399	397	428	407	595	842	6
comúnmente	434	397	491	407	595	842	6
por	497	397	512	407	595	842	6
troyanos	317	409	356	418	595	842	6
(Gallo,	358	409	388	418	595	842	6
2011)	391	409	416	418	595	842	6
Denegación	317	421	371	430	595	842	6
de	373	421	385	430	595	842	6
servicios	387	421	426	430	595	842	6
Denegación	317	456	371	465	595	842	6
de	373	456	385	465	595	842	6
servicios	387	456	426	465	595	842	6
Denegación	317	491	371	500	595	842	6
de	373	491	385	500	595	842	6
servicios	387	491	426	500	595	842	6
Suplantación	317	514	375	524	595	842	6
de	378	514	389	524	595	842	6
identidad	392	514	432	524	595	842	6
Saturación	317	538	365	547	595	842	6
ICMP	368	538	393	547	595	842	6
Inundación	317	550	366	559	595	842	6
HTTP	369	550	395	559	595	842	6
Syn	317	562	334	571	595	842	6
Flood	337	562	362	571	595	842	6
Ping	317	586	337	595	595	842	6
de	340	586	351	595	595	842	6
la	354	586	362	595	595	842	6
muerte	364	586	396	595	595	842	6
Inundación	317	598	366	607	595	842	6
IP	369	598	378	607	595	842	6
Fuerza	317	610	348	619	595	842	6
bruta	351	610	374	619	595	842	6
Ataque	317	622	349	631	595	842	6
de	352	622	363	631	595	842	6
diccionario	366	622	413	631	595	842	6
Predicción	317	634	364	643	595	842	6
de	367	634	378	643	595	842	6
credenciales	381	634	437	643	595	842	6
De	113	658	127	669	595	842	6
acuerdo	132	658	172	669	595	842	6
con	176	658	193	669	595	842	6
lo	198	658	206	669	595	842	6
que	210	658	229	669	595	842	6
sugiere	233	658	269	669	595	842	6
(Microsoft,	273	658	325	669	595	842	6
2017),	329	658	360	669	595	842	6
en	364	658	377	669	595	842	6
este	381	658	401	669	595	842	6
paso	406	658	430	669	595	842	6
se	434	658	445	669	595	842	6
debe	449	658	474	669	595	842	6
valorar	478	658	512	669	595	842	6
el	516	658	525	669	595	842	6
riesgo	85	671	115	681	595	842	6
que	118	671	137	681	595	842	6
puede	140	671	170	681	595	842	6
producirse	173	671	225	681	595	842	6
por	228	671	244	681	595	842	6
cada	247	671	271	681	595	842	6
amenaza,	274	671	322	681	595	842	6
y	325	671	331	681	595	842	6
determinar	334	671	386	681	595	842	6
cómo	390	671	416	681	595	842	6
se	420	671	431	681	595	842	6
actuará	434	671	471	681	595	842	6
ante	474	671	495	681	595	842	6
ellas,	499	671	524	681	595	842	6
una	85	684	103	694	595	842	6
vez	106	684	123	694	595	842	6
identificadas	126	684	187	694	595	842	6
las	190	684	204	694	595	842	6
amenazas	207	684	258	694	595	842	6
del	261	684	275	694	595	842	6
entorno.	278	684	318	694	595	842	6
En	321	684	335	694	595	842	6
un	338	684	350	694	595	842	6
pentesting,	353	684	406	694	595	842	6
se	409	684	421	694	595	842	6
analizan	424	684	465	694	595	842	6
las	467	684	481	694	595	842	6
posibles	484	684	525	694	595	842	6
amenazas	85	696	136	706	595	842	6
que	139	696	158	706	595	842	6
pueden	161	696	198	706	595	842	6
ser	201	696	216	706	595	842	6
utilizadas	220	696	265	706	595	842	6
para	269	696	291	706	595	842	6
vulnerar	294	696	334	706	595	842	6
los	338	696	352	706	595	842	6
elementos	355	696	406	706	595	842	6
anteriormente	409	696	477	706	595	842	6
hallados.	480	696	524	706	595	842	6
Se	85	709	99	719	595	842	6
pueden	103	709	140	719	595	842	6
usar	144	709	166	719	595	842	6
algunas	170	709	209	719	595	842	6
categorías	213	709	264	719	595	842	6
de	269	709	281	719	595	842	6
efecto	286	709	315	719	595	842	6
para	320	709	342	719	595	842	6
calcular	346	709	384	719	595	842	6
la	389	709	397	719	595	842	6
exposición	402	709	454	719	595	842	6
al	458	709	467	719	595	842	6
riesgo;	471	709	504	719	595	842	6
por	509	709	524	719	595	842	6
ejemplo:	85	722	127	732	595	842	6
daños	134	722	164	732	595	842	6
potenciales,	171	722	230	732	595	842	6
capacidad	237	722	287	732	595	842	6
de	295	722	307	732	595	842	6
reproducción,	314	722	381	732	595	842	6
aprovechamiento,	388	722	476	732	595	842	6
usuarios	483	722	525	732	595	842	6
afectados	85	734	133	744	595	842	6
y	136	734	141	744	595	842	6
capacidad	144	734	195	744	595	842	6
de	198	734	210	744	595	842	6
descubrimiento.	213	734	291	744	595	842	6
Mediante	113	747	159	757	595	842	6
el	161	747	170	757	595	842	6
uso	173	747	190	757	595	842	6
de	193	747	205	757	595	842	6
las	208	747	222	757	595	842	6
herramientas	225	747	289	757	595	842	6
que	292	747	310	757	595	842	6
sugiere	313	747	349	757	595	842	6
ECU@Risk	351	747	407	757	595	842	6
para	410	747	432	757	595	842	6
la	435	747	443	757	595	842	6
identificación	446	747	509	757	595	842	6
de	512	747	524	757	595	842	6
amenazas,	85	759	139	770	595	842	6
se	142	759	154	770	595	842	6
puede	157	759	188	770	595	842	6
catalogar	191	759	236	770	595	842	6
a	240	759	246	770	595	842	6
que	249	759	268	770	595	842	6
las	271	759	285	770	595	842	6
anteriormente	288	759	356	770	595	842	6
mencionadas	359	759	425	770	595	842	6
pueden	428	759	465	770	595	842	6
caer	468	759	490	770	595	842	6
dentro	493	759	524	770	595	842	6
Enfoque	234	778	264	785	595	842	6
UTE,	266	778	284	785	595	842	6
V.9-N.1,	287	778	316	785	595	842	6
Mar.2018,	318	778	354	785	595	842	6
pp.	356	778	368	785	595	842	6
138	370	778	383	785	595	842	6
-	386	778	388	785	595	842	6
148	390	778	404	785	595	842	6
144	71	72	84	80	595	842	7
de	71	87	83	98	595	842	7
los	87	87	101	98	595	842	7
siguientes	104	87	154	98	595	842	7
grupos:	157	87	193	98	595	842	7
i)	197	87	203	98	595	842	7
errores	206	87	241	98	595	842	7
no	245	87	257	98	595	842	7
intencionados:	260	87	331	98	595	842	7
errores	334	87	369	98	595	842	7
del	373	87	387	98	595	842	7
administrador;	391	87	460	98	595	842	7
ii)	464	87	472	98	595	842	7
errores	476	87	510	98	595	842	7
no	71	100	83	110	595	842	7
intencionados:	87	100	158	110	595	842	7
errores	162	100	197	110	595	842	7
de	200	100	213	110	595	842	7
configuración;	216	100	285	110	595	842	7
iii)	289	100	300	110	595	842	7
provocado:	303	100	358	110	595	842	7
alteración	362	100	410	110	595	842	7
en	413	100	426	110	595	842	7
la	430	100	438	110	595	842	7
configuración;	442	100	510	110	595	842	7
iv)	71	113	82	123	595	842	7
difusión	86	113	124	123	595	842	7
de	127	113	139	123	595	842	7
software	142	113	183	123	595	842	7
dañino.	187	113	223	123	595	842	7
Según	99	125	131	136	595	842	7
(Alcides,	139	125	182	136	595	842	7
2009),	190	125	221	136	595	842	7
el	229	123	238	136	595	842	7
riesgo	246	123	276	136	595	842	7
informático	284	123	338	136	595	842	7
es	346	123	358	136	595	842	7
“un	366	123	382	136	595	842	7
conjunto	390	123	431	136	595	842	7
de	440	123	452	136	595	842	7
normas	460	123	497	136	595	842	7
y	505	123	510	136	595	842	7
procedimientos	71	138	146	148	595	842	7
que	148	138	167	148	595	842	7
son	169	138	187	148	595	842	7
aplicados	189	138	236	148	595	842	7
para	238	138	260	148	595	842	7
salvaguardar	263	138	326	148	595	842	7
un	329	138	341	148	595	842	7
sistema	344	138	382	148	595	842	7
informático,	384	138	441	148	595	842	7
cuya	444	138	467	148	595	842	7
finalidad	469	138	510	148	595	842	7
es	71	151	83	161	595	842	7
garantizar	86	151	134	161	595	842	7
que	138	151	156	161	595	842	7
todos	159	151	186	161	595	842	7
los	189	151	203	161	595	842	7
recursos	206	151	248	161	595	842	7
que	251	151	270	161	595	842	7
conforman	273	151	325	161	595	842	7
el	328	151	337	161	595	842	7
sistema	340	151	378	161	595	842	7
informático	381	151	434	161	595	842	7
sean	437	151	461	161	595	842	7
utilizados	464	151	510	161	595	842	7
para	71	161	93	173	595	842	7
el	96	161	105	173	595	842	7
fin	108	161	119	173	595	842	7
que	122	161	141	173	595	842	7
fueron	144	161	175	173	595	842	7
creados	178	161	217	173	595	842	7
sin	220	161	234	173	595	842	7
ninguna	237	161	276	173	595	842	7
intromisión”	280	161	336	173	595	842	7
Para	99	176	123	186	595	842	7
la	126	176	134	186	595	842	7
creación	138	176	179	186	595	842	7
y	183	176	188	186	595	842	7
el	191	176	200	186	595	842	7
modelamiento	203	176	272	186	595	842	7
de	276	176	288	186	595	842	7
amenazas,	291	176	345	186	595	842	7
se	348	176	360	186	595	842	7
han	363	176	382	186	595	842	7
utilizado	385	176	425	186	595	842	7
las	429	176	443	186	595	842	7
herramientas	446	176	510	186	595	842	7
sugeridas	71	189	119	199	595	842	7
en	122	189	134	199	595	842	7
la	137	189	146	199	595	842	7
metodología	149	189	209	199	595	842	7
ECU@Risk,	212	189	271	199	595	842	7
las	274	189	288	199	595	842	7
mismas	291	189	329	199	595	842	7
que	332	189	351	199	595	842	7
permitieron	354	189	409	199	595	842	7
valorar	412	189	445	199	595	842	7
los	449	189	463	199	595	842	7
riesgos	466	189	501	199	595	842	7
a	504	189	510	199	595	842	7
base	71	201	95	211	595	842	7
de	98	201	111	211	595	842	7
las	114	201	128	211	595	842	7
amenazas	132	201	182	211	595	842	7
identificadas	186	201	247	211	595	842	7
y	250	201	256	211	595	842	7
valoradas.	259	201	310	211	595	842	7
Al	314	201	323	211	595	842	7
aplicar	327	201	359	211	595	842	7
la	363	201	371	211	595	842	7
matriz	375	201	405	211	595	842	7
de	408	201	420	211	595	842	7
impacto	424	201	463	211	595	842	7
(Tabla	466	201	497	211	595	842	7
3)	501	201	510	211	595	842	7
sugerida	71	214	113	224	595	842	7
por	117	214	133	224	595	842	7
la	136	214	145	224	595	842	7
metodología,	149	214	212	224	595	842	7
se	216	214	227	224	595	842	7
pudo	231	214	255	224	595	842	7
llegar	259	214	286	224	595	842	7
a	290	214	296	224	595	842	7
la	299	214	308	224	595	842	7
tabla	311	214	335	224	595	842	7
de	339	214	351	224	595	842	7
valoración	355	214	405	224	595	842	7
de	409	214	421	224	595	842	7
amenazas	425	214	475	224	595	842	7
(Tabla	479	214	510	224	595	842	7
4),	71	226	84	237	595	842	7
en	87	226	99	237	595	842	7
la	102	226	110	237	595	842	7
que	113	226	132	237	595	842	7
se	134	226	146	237	595	842	7
incluye	149	226	183	237	595	842	7
la	186	226	195	237	595	842	7
vulnerabilidad	197	226	265	237	595	842	7
identificada,	268	226	327	237	595	842	7
la	330	226	338	237	595	842	7
amenaza	341	226	386	237	595	842	7
que	389	226	408	237	595	842	7
puede	411	226	441	237	595	842	7
presentarse	444	226	502	237	595	842	7
y	505	226	511	237	595	842	7
su	71	239	83	249	595	842	7
impacto	86	239	124	249	595	842	7
en	127	239	139	249	595	842	7
términos	142	239	185	249	595	842	7
de	188	239	200	249	595	842	7
confidencialidad,	203	239	285	249	595	842	7
disponibilidad	288	239	354	249	595	842	7
e	357	239	364	249	595	842	7
integridad.	367	239	418	249	595	842	7
La	421	239	433	249	595	842	7
última	436	239	466	249	595	842	7
columna	469	239	510	249	595	842	7
hace	71	252	95	262	595	842	7
referencia	99	252	148	262	595	842	7
al	153	252	161	262	595	842	7
valor	166	252	190	262	595	842	7
absoluto	194	252	236	262	595	842	7
de	240	252	253	262	595	842	7
la	257	252	266	262	595	842	7
amenaza,	270	252	318	262	595	842	7
que	323	252	341	262	595	842	7
en	346	252	358	262	595	842	7
resumen	362	252	405	262	595	842	7
es	410	252	421	262	595	842	7
el	426	252	434	262	595	842	7
valor	439	252	463	262	595	842	7
más	467	252	488	262	595	842	7
alto	493	252	510	262	595	842	7
obtenido	71	264	113	275	595	842	7
de	116	264	128	275	595	842	7
las	131	264	145	275	595	842	7
tres	148	264	166	275	595	842	7
perspectivas.	169	264	234	275	595	842	7
Así	237	264	253	275	595	842	7
también,	255	264	297	275	595	842	7
de	300	264	313	275	595	842	7
acuerdo	315	264	355	275	595	842	7
con	358	264	376	275	595	842	7
lo	379	264	387	275	595	842	7
que	390	264	408	275	595	842	7
sugiere	411	264	447	275	595	842	7
la	450	264	458	275	595	842	7
norma,	461	264	495	275	595	842	7
no	498	264	510	275	595	842	7
todas	71	277	98	287	595	842	7
las	101	277	115	287	595	842	7
perspectivas	118	277	180	287	595	842	7
son	183	277	201	287	595	842	7
afectadas,	204	277	254	287	595	842	7
según	257	277	287	287	595	842	7
el	290	277	299	287	595	842	7
tipo	302	277	320	287	595	842	7
de	323	277	335	287	595	842	7
activo	338	277	367	287	595	842	7
de	370	277	382	287	595	842	7
información	385	277	442	287	595	842	7
y	445	277	450	287	595	842	7
la	453	277	462	287	595	842	7
amenaza	465	277	510	287	595	842	7
identificada.	71	290	130	300	595	842	7
Tabla	166	315	192	324	595	842	7
3.	195	315	203	324	595	842	7
Matriz	206	315	234	324	595	842	7
de	236	315	247	324	595	842	7
valoración	250	315	296	324	595	842	7
de	298	315	310	324	595	842	7
impacto	312	315	347	324	595	842	7
de	350	315	361	324	595	842	7
ECU@Risk	364	315	415	324	595	842	7
Matriz	214	327	242	336	595	842	7
de	244	327	256	336	595	842	7
Impacto	258	327	294	336	595	842	7
Valoración	319	327	366	336	595	842	7
E	214	345	221	354	595	842	7
–	224	343	229	354	595	842	7
Extremo	232	345	270	354	595	842	7
5	340	345	346	354	595	842	7
A	214	362	221	372	595	842	7
–	224	361	229	372	595	842	7
Alto	232	362	249	372	595	842	7
4	340	362	346	372	595	842	7
M	214	380	223	389	595	842	7
–	226	378	231	389	595	842	7
Moderado	234	380	279	389	595	842	7
3	340	380	346	389	595	842	7
B	214	398	221	407	595	842	7
–	224	396	229	407	595	842	7
Menor	232	398	261	407	595	842	7
2	340	398	346	407	595	842	7
L	214	416	220	425	595	842	7
–	223	414	228	425	595	842	7
Leve	231	416	253	425	595	842	7
1	340	416	346	425	595	842	7
Identificación	71	446	142	456	595	842	7
de	145	446	158	456	595	842	7
contramedidas	161	446	239	456	595	842	7
A	99	472	107	482	595	842	7
base	113	472	137	482	595	842	7
de	143	472	155	482	595	842	7
las	162	472	176	482	595	842	7
vulnerabilidades	182	472	261	482	595	842	7
y	267	472	273	482	595	842	7
amenazas	279	472	330	482	595	842	7
identificadas,	336	472	400	482	595	842	7
se	407	472	419	482	595	842	7
ha	425	472	437	482	595	842	7
recomendado	443	472	510	482	595	842	7
priorizar	71	484	111	494	595	842	7
las	116	484	130	494	595	842	7
que	135	484	153	494	595	842	7
mayor	158	484	189	494	595	842	7
impacto	194	484	232	494	595	842	7
pueden	237	484	274	494	595	842	7
ocasionar	279	484	327	494	595	842	7
a	332	484	338	494	595	842	7
la	343	484	352	494	595	842	7
organización,	357	484	422	494	595	842	7
en	427	484	439	494	595	842	7
este	444	484	465	494	595	842	7
caso,	470	484	496	494	595	842	7
al	502	484	510	494	595	842	7
software	71	497	113	507	595	842	7
ERP	116	497	138	507	595	842	7
y	141	497	147	507	595	842	7
la	150	497	158	507	595	842	7
infraestructura	161	497	232	507	595	842	7
que	235	497	253	507	595	842	7
lo	256	497	265	507	595	842	7
soporta;	268	497	308	507	595	842	7
sin	311	497	325	507	595	842	7
descuidar	328	497	376	507	595	842	7
los	379	497	393	507	595	842	7
correctivos	396	497	449	507	595	842	7
que	452	497	470	507	595	842	7
puedan	473	497	510	507	595	842	7
realizarse	71	509	119	520	595	842	7
de	123	509	135	520	595	842	7
una	140	509	158	520	595	842	7
forma	163	509	191	520	595	842	7
rápida,	195	509	229	520	595	842	7
como,	233	509	263	520	595	842	7
por	268	509	284	520	595	842	7
ejemplo,	288	509	329	520	595	842	7
denegar	334	509	374	520	595	842	7
las	379	509	393	520	595	842	7
solicitudes	397	509	449	520	595	842	7
ICMP	453	509	481	520	595	842	7
en	485	509	497	520	595	842	7
el	502	509	510	520	595	842	7
firewall.	71	522	108	532	595	842	7
Debe	99	535	126	545	595	842	7
cifrarse	130	535	167	545	595	842	7
el	172	535	180	545	595	842	7
puerto	185	535	216	545	595	842	7
de	221	535	233	545	595	842	7
escucha	238	535	279	545	595	842	7
del	284	535	298	545	595	842	7
aplicativo	303	535	349	545	595	842	7
(uso	354	535	375	545	595	842	7
de	380	535	392	545	595	842	7
HTTPS),	397	535	440	545	595	842	7
y	445	535	451	545	595	842	7
agregar	455	535	493	545	595	842	7
un	498	535	510	545	595	842	7
certificado	71	547	121	558	595	842	7
digital	125	547	153	558	595	842	7
del	157	547	172	558	595	842	7
tipo	175	547	193	558	595	842	7
Organization	196	547	259	558	595	842	7
SSL,	262	547	286	558	595	842	7
el	289	547	298	558	595	842	7
mismo	301	547	334	558	595	842	7
que	337	547	356	558	595	842	7
permite	359	547	396	558	595	842	7
evaluar	399	547	435	558	595	842	7
la	439	547	447	558	595	842	7
autenticidad	451	547	510	558	595	842	7
del	71	560	86	570	595	842	7
sitio	89	560	108	570	595	842	7
y	111	560	117	570	595	842	7
la	120	560	128	570	595	842	7
organización	131	560	194	570	595	842	7
que	197	560	215	570	595	842	7
lo	218	560	227	570	595	842	7
respalda.	230	560	275	570	595	842	7
Deben	99	573	132	583	595	842	7
cifrarse	136	573	172	583	595	842	7
las	176	573	190	583	595	842	7
bases	195	573	224	583	595	842	7
de	228	573	240	583	595	842	7
datos.	244	573	274	583	595	842	7
Al	279	573	288	583	595	842	7
habilitar	292	573	331	583	595	842	7
esta	335	573	356	583	595	842	7
opción,	360	573	396	583	595	842	7
APEX	400	573	429	583	595	842	7
utilizará	433	573	471	583	595	842	7
el	476	573	484	583	595	842	7
TDE	488	573	510	583	595	842	7
(Transparent	71	585	134	596	595	842	7
Data	139	585	162	596	595	842	7
Encryption)	167	585	222	596	595	842	7
para	227	585	249	596	595	842	7
cifrar	253	585	278	596	595	842	7
los	282	585	297	596	595	842	7
archivos	301	585	342	596	595	842	7
de	347	585	359	596	595	842	7
datos	363	585	390	596	595	842	7
asociados.	395	585	448	596	595	842	7
TDE	452	585	474	596	595	842	7
podría	479	585	510	596	595	842	7
cifrar	71	598	95	608	595	842	7
todos	100	598	127	608	595	842	7
los	132	598	146	608	595	842	7
archivos	151	598	192	608	595	842	7
de	197	598	210	608	595	842	7
bases	215	598	244	608	595	842	7
de	249	598	261	608	595	842	7
datos	266	598	293	608	595	842	7
que	298	598	316	608	595	842	7
son	321	598	339	608	595	842	7
escritos	344	598	382	608	595	842	7
en	387	598	399	608	595	842	7
el	404	598	413	608	595	842	7
disco,	418	598	447	608	595	842	7
haciéndolos	452	598	510	608	595	842	7
ilegibles	71	611	111	621	595	842	7
a	114	611	120	621	595	842	7
cualquiera	123	611	174	621	595	842	7
que	177	611	195	621	595	842	7
trate	198	611	220	621	595	842	7
de	223	611	236	621	595	842	7
acceder	239	611	278	621	595	842	7
a	281	611	287	621	595	842	7
los	290	611	304	621	595	842	7
mismos	307	611	345	621	595	842	7
(Spendolini,	348	611	406	621	595	842	7
2016).	409	611	441	621	595	842	7
Es	99	623	112	634	595	842	7
requerido	115	623	161	634	595	842	7
el	164	623	173	634	595	842	7
uso	175	623	193	634	595	842	7
de	196	623	208	634	595	842	7
contraseñas	211	623	271	634	595	842	7
robustas,	273	623	319	634	595	842	7
tanto	321	623	346	634	595	842	7
en	348	623	361	634	595	842	7
la	363	623	372	634	595	842	7
aplicación	375	623	424	634	595	842	7
ERP	426	623	449	634	595	842	7
como	452	623	479	634	595	842	7
en	481	623	494	634	595	842	7
las	496	623	510	634	595	842	7
diferentes	71	636	119	646	595	842	7
herramientas	124	636	188	646	595	842	7
que	192	636	211	646	595	842	7
permiten	215	636	258	646	595	842	7
la	262	636	270	646	595	842	7
gestión	275	636	310	646	595	842	7
de	315	636	327	646	595	842	7
la	331	636	340	646	595	842	7
infraestructura	344	636	414	646	595	842	7
tecnológica	419	636	475	646	595	842	7
que	479	636	498	646	595	842	7
lo	502	636	510	646	595	842	7
soporta,	71	649	111	659	595	842	7
como	115	649	142	659	595	842	7
es	146	649	157	659	595	842	7
el	161	649	170	659	595	842	7
SSH	174	649	196	659	595	842	7
o	200	649	206	659	595	842	7
la	210	649	219	659	595	842	7
base	223	649	247	659	595	842	7
de	250	649	263	659	595	842	7
datos.	267	649	297	659	595	842	7
Según	301	649	333	659	595	842	7
(Spendolini,	337	649	395	659	595	842	7
2016),	399	649	430	659	595	842	7
una	434	649	452	659	595	842	7
contraseña	456	649	510	659	595	842	7
similar	71	659	103	672	595	842	7
a	105	659	111	672	595	842	7
“Pa5sw0rD.!”,	114	659	181	672	595	842	7
le	183	659	192	672	595	842	7
tomará	194	659	228	672	595	842	7
al	231	659	239	672	595	842	7
atacante	242	659	284	672	595	842	7
1.83	286	659	307	672	595	842	7
billón	310	659	335	672	595	842	7
de	338	659	350	672	595	842	7
siglos	352	659	380	672	595	842	7
vulnerarla	383	659	431	672	595	842	7
en	433	659	446	672	595	842	7
modo	448	659	475	672	595	842	7
online,	478	661	510	672	595	842	7
18.28	71	674	99	684	595	842	7
siglos	102	674	130	684	595	842	7
en	133	674	145	684	595	842	7
modo	148	674	176	684	595	842	7
offline	179	674	208	684	595	842	7
y	211	674	217	684	595	842	7
1.83	220	674	241	684	595	842	7
años	244	674	268	684	595	842	7
en	271	674	283	684	595	842	7
un	286	674	299	684	595	842	7
escenario	302	674	349	684	595	842	7
de	352	674	365	684	595	842	7
arreglo	368	674	402	684	595	842	7
de	405	674	417	684	595	842	7
cracking	420	674	461	684	595	842	7
masivo.	464	674	502	684	595	842	7
Enfoque	220	778	250	785	595	842	7
UTE,	252	778	270	785	595	842	7
V.9-N.1,	273	778	302	785	595	842	7
Mar.2018,	304	778	340	785	595	842	7
pp.	342	778	353	785	595	842	7
138	356	778	369	785	595	842	7
-	371	778	374	785	595	842	7
148	376	778	390	785	595	842	7
145	511	72	525	80	595	842	8
Vulnerabilidad	128	99	191	108	595	842	8
Puerto	91	111	117	119	595	842	8
TCP	120	111	138	119	595	842	8
22	140	111	150	119	595	842	8
Abierto	153	111	181	119	595	842	8
Puerto	91	143	117	151	595	842	8
TCP	120	143	138	151	595	842	8
25	140	143	150	151	595	842	8
Abierto	153	143	181	151	595	842	8
Puerto	91	174	117	182	595	842	8
TCP	120	174	138	182	595	842	8
8080	140	174	160	182	595	842	8
Abierto	163	174	191	182	595	842	8
Puerto	91	206	117	214	595	842	8
TCP	120	206	138	214	595	842	8
8080	140	206	160	214	595	842	8
Abierto	163	206	191	214	595	842	8
Puerto	91	237	117	246	595	842	8
TCP	120	237	138	246	595	842	8
8080	140	237	160	246	595	842	8
Abierto	163	237	191	246	595	842	8
Puerto	91	269	117	277	595	842	8
TCP	120	269	138	277	595	842	8
8181	140	269	160	277	595	842	8
Abierto	163	269	191	277	595	842	8
Puerto	91	300	117	309	595	842	8
TCP	120	300	138	309	595	842	8
8181	140	300	160	309	595	842	8
Abierto	163	300	191	309	595	842	8
Puerto	91	332	117	340	595	842	8
TCP	120	332	138	340	595	842	8
8181	140	332	160	340	595	842	8
Abierto	163	332	191	340	595	842	8
La	91	363	101	372	595	842	8
cabecera	104	363	141	372	595	842	8
antisecuestro	145	363	198	372	595	842	8
de	202	363	212	372	595	842	8
clic	215	363	228	372	595	842	8
(anti-clickjacking	91	374	157	382	595	842	8
X-Frame-Options	160	374	229	382	595	842	8
header)	91	384	122	392	595	842	8
no	124	384	134	392	595	842	8
está	137	384	154	392	595	842	8
presente	156	384	191	392	595	842	8
El	91	395	99	403	595	842	8
servidor	102	395	134	403	595	842	8
presenta	138	395	173	403	595	842	8
posibilidades	176	395	228	403	595	842	8
de	91	405	101	414	595	842	8
fuga	103	405	121	414	595	842	8
mediante	123	405	160	414	595	842	8
ETags	163	405	189	414	595	842	8
La	91	416	101	424	595	842	8
cabecera	104	416	141	424	595	842	8
de	145	416	155	424	595	842	8
protección	158	416	200	424	595	842	8
contra	203	416	228	424	595	842	8
ataques	91	427	123	435	595	842	8
Cross	126	427	150	435	595	842	8
Site	153	427	169	435	595	842	8
Scripting	172	427	207	435	595	842	8
XSS	210	427	228	435	595	842	8
no	91	437	101	445	595	842	8
está	103	437	120	445	595	842	8
definida	123	437	154	445	595	842	8
Puerto	91	448	117	456	595	842	8
TCP	120	448	138	456	595	842	8
1521	140	448	160	456	595	842	8
Abierto	163	448	191	456	595	842	8
Puerto	91	469	117	477	595	842	8
TCP	120	469	138	477	595	842	8
3700	140	469	160	477	595	842	8
Abierto	163	469	191	477	595	842	8
Puertos	91	500	122	509	595	842	8
TCP	124	500	142	509	595	842	8
3820,	145	500	167	509	595	842	8
3920,	170	500	192	509	595	842	8
4848,	195	500	217	509	595	842	8
7676,	91	511	113	519	595	842	8
7776,	116	511	138	519	595	842	8
8080,	141	511	163	519	595	842	8
8181,	166	511	188	519	595	842	8
8686,	191	511	213	519	595	842	8
13335,	91	521	118	529	595	842	8
17210,	121	521	148	529	595	842	8
29573,	151	521	178	529	595	842	8
31780,	181	521	208	529	595	842	8
33562	91	532	116	540	595	842	8
Abiertos	118	532	151	540	595	842	8
El	91	542	99	551	595	842	8
sitio	101	542	117	551	595	842	8
utiliza	119	542	142	551	595	842	8
SSL	144	542	161	551	595	842	8
y	164	542	168	551	595	842	8
la	170	542	177	551	595	842	8
cabecera	179	542	216	551	595	842	8
de	218	542	228	551	595	842	8
transporte	91	553	131	561	595	842	8
seguro	136	553	164	561	595	842	8
estricto	168	553	197	561	595	842	8
(Strict-	202	553	229	561	595	842	8
Transport-Security	91	563	165	571	595	842	8
HTTP	169	563	192	571	595	842	8
Header)	196	563	229	571	595	842	8
no	91	573	101	582	595	842	8
está	103	573	120	582	595	842	8
definida	123	573	154	582	595	842	8
La	91	584	101	593	595	842	8
cabecera	105	584	142	593	595	842	8
de	146	584	156	593	595	842	8
opciones	160	584	196	593	595	842	8
de	200	584	210	593	595	842	8
tipo	214	584	229	593	595	842	8
de	91	595	101	603	595	842	8
contenido	112	595	151	603	595	842	8
X-Content-Type-	162	595	229	603	595	842	8
Options	91	605	122	613	595	842	8
no	124	605	134	613	595	842	8
está	137	605	154	613	595	842	8
establecida	156	605	202	613	595	842	8
El	91	614	99	624	595	842	8
nombre	101	614	131	624	595	842	8
de	134	614	144	624	595	842	8
host	146	614	163	624	595	842	8
‘172.16.1.87'	165	614	216	624	595	842	8
no	219	614	228	624	595	842	8
concuerda	91	626	133	634	595	842	8
con	141	626	155	634	595	842	8
el	163	626	170	634	595	842	8
nombre	178	626	209	634	595	842	8
del	216	626	228	634	595	842	8
certificado	91	637	132	645	595	842	8
Servidor	91	647	124	656	595	842	8
acepta	127	647	154	656	595	842	8
solicitudes	156	647	198	656	595	842	8
ICMP	201	647	223	656	595	842	8
Acepta	91	658	119	667	595	842	8
Métodos	121	658	156	667	595	842	8
POST	158	658	183	667	595	842	8
y	185	658	190	667	595	842	8
GET	192	658	211	667	595	842	8
TCP	91	669	109	677	595	842	8
utiliza	116	669	139	677	595	842	8
un	147	669	157	677	595	842	8
mecanismo	165	669	211	677	595	842	8
de	219	669	229	677	595	842	8
negociación	91	679	139	688	595	842	8
de	141	679	151	688	595	842	8
tres	154	679	169	688	595	842	8
vías	171	679	188	688	595	842	8
Servidor	91	690	124	699	595	842	8
acepta	127	690	154	699	595	842	8
solicitudes	156	690	198	699	595	842	8
ICMP	201	690	223	699	595	842	8
Servidor	91	701	124	709	595	842	8
acepta	127	701	154	709	595	842	8
solicitudes	156	701	198	709	595	842	8
ICMP	201	701	223	709	595	842	8
Contraseñas	91	712	142	720	595	842	8
débiles	144	712	173	720	595	842	8
Contraseñas	91	723	142	731	595	842	8
débiles	144	723	173	731	595	842	8
Cookies	91	734	123	742	595	842	8
Interesting	91	744	133	753	595	842	8
Meta	135	744	155	753	595	842	8
Tags	158	744	178	753	595	842	8
Detected	180	744	216	753	595	842	8
Tabla	230	87	256	96	595	842	8
4.	259	87	267	96	595	842	8
Valoración	270	87	317	96	595	842	8
de	320	87	331	96	595	842	8
amenazas	334	87	380	96	595	842	8
Amenaza	287	99	329	108	595	842	8
C	473	99	480	108	595	842	8
D	487	99	495	108	595	842	8
I	502	99	505	108	595	842	8
V	516	99	522	108	595	842	8
El	239	111	247	119	595	842	8
puerto	250	111	276	119	595	842	8
22	279	111	289	119	595	842	8
no	292	111	302	119	595	842	8
es	305	111	314	119	595	842	8
cifrado	317	111	344	119	595	842	8
y	347	111	352	119	595	842	8
por	354	111	367	119	595	842	8
lo	370	111	377	119	595	842	8
tanto	239	121	259	130	595	842	8
es	264	121	274	130	595	842	8
propenso	279	121	316	130	595	842	8
a	321	121	326	130	595	842	8
ataques	331	121	362	130	595	842	8
de	367	121	377	130	595	842	8
fuerza	239	132	264	140	595	842	8
bruta	267	132	287	140	595	842	8
y	290	132	294	140	595	842	8
ataques	297	132	329	140	595	842	8
MITM	331	132	354	140	595	842	8
El	239	143	247	151	595	842	8
puerto	250	143	276	151	595	842	8
25	279	143	289	151	595	842	8
no	292	143	302	151	595	842	8
es	305	143	314	151	595	842	8
cifrado	317	143	344	151	595	842	8
y	347	143	351	151	595	842	8
por	354	143	367	151	595	842	8
lo	370	143	377	151	595	842	8
tanto	239	153	259	161	595	842	8
es	264	153	274	161	595	842	8
propenso	279	153	316	161	595	842	8
a	321	153	326	161	595	842	8
ataques	331	153	362	161	595	842	8
de	367	153	377	161	595	842	8
fuerza	239	163	264	172	595	842	8
bruta	267	163	287	172	595	842	8
y	290	163	294	172	595	842	8
ataques	297	163	329	172	595	842	8
MITM	331	163	354	172	595	842	8
Remplazo	239	174	280	182	595	842	8
de	296	174	306	182	595	842	8
un	322	174	331	182	595	842	8
recurso	347	174	377	182	595	842	8
específico	239	184	280	193	595	842	8
mediante	288	184	325	193	595	842	8
el	332	184	340	193	595	842	8
método	347	184	377	193	595	842	8
POST	239	195	264	203	595	842	8
Eliminación	239	206	285	214	595	842	8
de	299	206	309	214	595	842	8
un	323	206	333	214	595	842	8
recurso	347	206	377	214	595	842	8
específico	239	216	280	224	595	842	8
mediante	288	216	325	224	595	842	8
el	332	216	340	224	595	842	8
método	347	216	377	224	595	842	8
DELETE	239	226	274	235	595	842	8
HTTP	239	236	263	246	595	842	8
Method	271	236	301	246	595	842	8
(‘Allow'	308	236	337	246	595	842	8
Header)	345	236	377	246	595	842	8
Métodos	239	248	274	256	595	842	8
de	276	248	286	256	595	842	8
riesgo	289	248	313	256	595	842	8
potencial:	316	248	354	256	595	842	8
PUT,	357	248	377	256	595	842	8
DELETE	239	258	274	266	595	842	8
Remplazo	239	269	280	277	595	842	8
de	296	269	306	277	595	842	8
un	322	269	331	277	595	842	8
recurso	347	269	377	277	595	842	8
específico	239	279	280	287	595	842	8
mediante	288	279	325	287	595	842	8
el	333	279	340	287	595	842	8
método	347	279	377	287	595	842	8
POST	239	290	264	298	595	842	8
Eliminación	239	300	285	309	595	842	8
de	299	300	309	309	595	842	8
un	323	300	333	309	595	842	8
recurso	347	300	377	309	595	842	8
específico	239	311	280	319	595	842	8
mediante	288	311	325	319	595	842	8
el	332	311	340	319	595	842	8
método	347	311	377	319	595	842	8
DELETE	239	321	274	329	595	842	8
HTTP	239	330	263	340	595	842	8
Method	271	330	301	340	595	842	8
(‘Allow'	308	330	337	340	595	842	8
Header)	345	330	377	340	595	842	8
Métodos	239	342	274	351	595	842	8
de	276	342	286	351	595	842	8
riesgo	289	342	313	351	595	842	8
potencial:	316	342	354	351	595	842	8
PUT,	357	342	377	351	595	842	8
DELETE	239	353	274	361	595	842	8
Ataques	239	363	272	372	595	842	8
clickjacking	275	363	320	372	595	842	8
[NO_INTENCION	388	111	459	119	595	842	8
ADO.4]	388	121	418	130	595	842	8
ID	398	99	408	108	595	842	8
Amenaza	411	99	453	108	595	842	8
4	502	111	507	119	595	842	8
4	516	111	521	119	595	842	8
[NO_INTENCION	388	143	459	151	595	842	8
ADO.4]	388	153	418	161	595	842	8
3	502	143	507	151	595	842	8
3	516	143	521	151	595	842	8
[PROVOCADO.1]	388	363	459	372	595	842	8
2	473	363	478	372	595	842	8
WebBrowsing	239	395	295	403	595	842	8
Fingerprinting	297	395	352	403	595	842	8
[PROVOCADO.1]	388	395	459	403	595	842	8
Ataques	239	416	272	424	595	842	8
XSS	275	416	293	424	595	842	8
[PROVOCADO.1]	388	174	459	182	595	842	8
4	473	174	478	182	595	842	8
3	487	174	492	182	595	842	8
4	502	174	507	182	595	842	8
4	516	174	521	182	595	842	8
[PROVOCADO.1]	388	206	459	214	595	842	8
3	473	206	478	214	595	842	8
3	487	206	492	214	595	842	8
4	502	206	507	214	595	842	8
4	516	206	521	214	595	842	8
3	502	237	507	246	595	842	8
3	516	237	521	246	595	842	8
[NO_INTENCION	388	237	459	246	595	842	8
ADO.4]	388	248	418	256	595	842	8
[PROVOCADO.1]	388	269	459	277	595	842	8
4	473	269	478	277	595	842	8
3	487	269	492	277	595	842	8
4	502	269	507	277	595	842	8
4	516	269	521	277	595	842	8
[PROVOCADO.1]	388	300	459	309	595	842	8
3	473	300	478	309	595	842	8
3	487	300	492	309	595	842	8
4	502	300	507	309	595	842	8
4	516	300	521	309	595	842	8
3	502	332	507	340	595	842	8
3	516	332	521	340	595	842	8
2	487	363	492	372	595	842	8
2	502	363	507	372	595	842	8
2	516	363	521	372	595	842	8
2	473	395	478	403	595	842	8
2	487	395	492	403	595	842	8
2	502	395	507	403	595	842	8
2	516	395	521	403	595	842	8
[PROVOCADO.1]	388	416	459	424	595	842	8
3	473	416	478	424	595	842	8
3	487	416	492	424	595	842	8
3	502	416	507	424	595	842	8
3	516	416	521	424	595	842	8
Envenenamiento	239	448	307	456	595	842	8
TNS	317	448	335	456	595	842	8
(Rocha,	346	448	377	456	595	842	8
2014)	239	458	262	466	595	842	8
Portal	239	469	263	477	595	842	8
of	281	469	289	477	595	842	8
Doom.	307	469	333	477	595	842	8
Usado	351	469	377	477	595	842	8
comúnmente	239	479	291	488	595	842	8
por	295	479	308	488	595	842	8
troyanos	312	479	347	488	595	842	8
(Gallo,	351	479	377	488	595	842	8
2011)	239	490	262	498	595	842	8
Denegación	239	500	287	509	595	842	8
de	290	500	300	509	595	842	8
servicios	302	500	337	509	595	842	8
[PROVOCADO.1]	388	448	459	456	595	842	8
3	473	448	478	456	595	842	8
3	487	448	492	456	595	842	8
3	502	448	507	456	595	842	8
3	516	448	521	456	595	842	8
[EL.1]	388	469	412	477	595	842	8
3	473	469	478	477	595	842	8
3	487	469	492	477	595	842	8
3	502	469	507	477	595	842	8
3	516	469	521	477	595	842	8
[PROVOCADO.1]	388	500	459	509	595	842	8
3	473	500	478	509	595	842	8
3	487	500	492	509	595	842	8
3	502	500	507	509	595	842	8
3	516	500	521	509	595	842	8
Denegación	239	542	287	551	595	842	8
de	290	542	300	551	595	842	8
servicios	302	542	337	551	595	842	8
[PROVOCADO.1]	388	542	459	551	595	842	8
3	473	542	478	551	595	842	8
1	487	542	492	551	595	842	8
3	502	542	507	551	595	842	8
3	516	542	521	551	595	842	8
Denegación	239	584	287	593	595	842	8
de	290	584	300	593	595	842	8
servicios	302	584	337	593	595	842	8
[PROVOCADO.1]	388	584	459	593	595	842	8
3	473	584	478	593	595	842	8
1	487	584	492	593	595	842	8
3	502	584	507	593	595	842	8
3	516	584	521	593	595	842	8
Suplantación	239	616	291	624	595	842	8
de	294	616	304	624	595	842	8
identidad	306	616	343	624	595	842	8
[PROVOCADO.1]	388	616	459	624	595	842	8
4	473	616	478	624	595	842	8
1	487	616	492	624	595	842	8
3	502	616	507	624	595	842	8
4	516	616	521	624	595	842	8
Saturación	239	647	282	656	595	842	8
ICMP	285	647	307	656	595	842	8
Inundación	239	658	283	667	595	842	8
HTTP	286	658	309	667	595	842	8
Syn	239	669	255	677	595	842	8
Flood	257	669	280	677	595	842	8
[PROVOCADO.1]	388	647	459	656	595	842	8
[PROVOCADO.1]	388	658	459	667	595	842	8
[PROVOCADO.1]	388	669	459	677	595	842	8
3	473	647	478	656	595	842	8
3	473	658	478	667	595	842	8
3	473	669	478	677	595	842	8
3	487	647	492	656	595	842	8
3	487	658	492	667	595	842	8
3	487	669	492	677	595	842	8
3	502	647	507	656	595	842	8
3	502	658	507	667	595	842	8
3	502	669	507	677	595	842	8
3	516	647	521	656	595	842	8
3	516	658	521	667	595	842	8
3	516	669	521	677	595	842	8
Ping	239	690	257	699	595	842	8
de	260	690	270	699	595	842	8
la	272	690	279	699	595	842	8
muerte	282	690	310	699	595	842	8
Inundación	239	701	283	709	595	842	8
IP	286	701	294	709	595	842	8
Fuerza	239	712	267	720	595	842	8
bruta	270	712	290	720	595	842	8
Ataque	239	723	268	731	595	842	8
de	270	723	280	731	595	842	8
diccionario	283	723	326	731	595	842	8
Predicción	239	734	281	742	595	842	8
de	284	734	294	742	595	842	8
credenciales	296	734	347	742	595	842	8
Revelación	239	744	284	753	595	842	8
no	291	744	301	753	595	842	8
intencionada	309	744	360	753	595	842	8
de	367	744	377	753	595	842	8
información	239	755	286	763	595	842	8
[PROVOCADO.1]	388	690	459	699	595	842	8
[PROVOCADO.1]	388	701	459	709	595	842	8
[PROVOCADO.1]	388	712	459	720	595	842	8
[PROVOCADO.1]	388	723	459	731	595	842	8
[PROVOCADO.1]	388	734	459	742	595	842	8
[NO_INTENCION	388	744	459	753	595	842	8
ADO.2]	388	755	418	763	595	842	8
1	473	690	478	699	595	842	8
1	473	701	478	709	595	842	8
4	473	712	478	720	595	842	8
4	473	723	478	731	595	842	8
3	473	734	478	742	595	842	8
2	473	744	478	753	595	842	8
3	487	690	492	699	595	842	8
3	487	701	492	709	595	842	8
2	487	712	492	720	595	842	8
2	487	723	492	731	595	842	8
2	487	734	492	742	595	842	8
1	487	744	492	753	595	842	8
1	502	690	507	699	595	842	8
1	502	701	507	709	595	842	8
2	502	712	507	720	595	842	8
2	502	723	507	731	595	842	8
2	502	734	507	742	595	842	8
1	502	744	507	753	595	842	8
3	516	690	521	699	595	842	8
3	516	701	521	709	595	842	8
4	516	712	521	720	595	842	8
4	516	723	521	731	595	842	8
3	516	734	521	742	595	842	8
1	516	744	521	753	595	842	8
[NO_INTENCION	388	332	459	340	595	842	8
ADO.4]	388	342	418	351	595	842	8
Enfoque	234	778	264	785	595	842	8
UTE,	266	778	284	785	595	842	8
V.9-N.1,	287	778	316	785	595	842	8
Mar.2018,	318	778	354	785	595	842	8
pp.	356	778	368	785	595	842	8
138	370	778	383	785	595	842	8
-	386	778	388	785	595	842	8
148	390	778	404	785	595	842	8
146	71	72	84	80	595	842	9
Debe	99	87	126	98	595	842	9
considerarse	129	87	192	98	595	842	9
el	195	87	204	98	595	842	9
uso	207	87	225	98	595	842	9
de	228	87	240	98	595	842	9
un	244	87	256	98	595	842	9
segundo	259	87	302	98	595	842	9
factor	305	87	332	98	595	842	9
de	335	87	348	98	595	842	9
autenticación,	351	87	419	98	595	842	9
como	422	87	449	98	595	842	9
por	452	87	468	98	595	842	9
ejemplo	472	87	510	98	595	842	9
el	71	100	80	110	595	842	9
de	83	100	96	110	595	842	9
envío	99	100	126	110	595	842	9
de	130	100	142	110	595	842	9
código	146	100	179	110	595	842	9
de	182	100	195	110	595	842	9
autorización	198	100	258	110	595	842	9
por	261	100	277	110	595	842	9
SMS	281	100	305	110	595	842	9
o	309	100	315	110	595	842	9
un	319	100	331	110	595	842	9
número	335	100	372	110	595	842	9
de	376	100	388	110	595	842	9
autenticación	392	100	457	110	595	842	9
por	461	100	476	110	595	842	9
token,	480	100	510	110	595	842	9
con	71	113	89	123	595	842	9
el	92	113	100	123	595	842	9
fin	103	113	115	123	595	842	9
de	118	113	130	123	595	842	9
detener	133	113	171	123	595	842	9
los	174	113	188	123	595	842	9
ataques	191	113	230	123	595	842	9
de	233	113	245	123	595	842	9
repetición.	248	113	299	123	595	842	9
Los	99	125	117	136	595	842	9
puertos	124	125	161	136	595	842	9
no	168	125	180	136	595	842	9
utilizados	187	125	233	136	595	842	9
deben	240	125	271	136	595	842	9
ser	278	125	293	136	595	842	9
cerrados.	300	125	346	136	595	842	9
Además,	353	125	396	136	595	842	9
se	403	125	415	136	595	842	9
deben	422	125	453	136	595	842	9
limitar	460	125	489	136	595	842	9
las	496	125	510	136	595	842	9
conexiones	71	138	127	148	595	842	9
SSH	130	138	152	148	595	842	9
al	155	138	164	148	595	842	9
servidor,	167	138	209	148	595	842	9
restringiendo	212	138	276	148	595	842	9
a	279	138	285	148	595	842	9
los	288	138	302	148	595	842	9
equipos	305	138	344	148	595	842	9
remotos	347	138	386	148	595	842	9
por	389	138	405	148	595	842	9
dirección	408	138	452	148	595	842	9
IP	455	138	466	148	595	842	9
y	469	138	475	148	595	842	9
MAC.	478	138	505	148	595	842	9
Se	99	151	113	161	595	842	9
recomienda	116	151	173	161	595	842	9
desactivar	176	151	227	161	595	842	9
la	230	151	238	161	595	842	9
opción	241	151	274	161	595	842	9
de	277	151	289	161	595	842	9
autocompletamiento	292	151	391	161	595	842	9
de	394	151	407	161	595	842	9
campos	410	151	448	161	595	842	9
en	451	151	463	161	595	842	9
el	466	151	475	161	595	842	9
código	478	151	510	161	595	842	9
fuente	71	163	102	173	595	842	9
del	105	163	119	173	595	842	9
aplicativo.	122	163	171	173	595	842	9
Además,	174	163	217	173	595	842	9
deben	220	163	251	173	595	842	9
evaluarse	254	163	302	173	595	842	9
y	304	163	310	173	595	842	9
limitarse	313	163	354	173	595	842	9
el	357	163	365	173	595	842	9
uso	368	163	386	173	595	842	9
de	389	163	401	173	595	842	9
los	404	163	418	173	595	842	9
meta-tags	421	163	470	173	595	842	9
y	473	163	478	173	595	842	9
el	481	163	490	173	595	842	9
tipo	493	163	510	173	595	842	9
de	71	176	83	186	595	842	9
información	86	176	143	186	595	842	9
que	146	176	165	186	595	842	9
se	168	176	179	186	595	842	9
está	182	176	203	186	595	842	9
entregando	206	176	262	186	595	842	9
en	265	176	277	186	595	842	9
los	280	176	294	186	595	842	9
mismos.	297	176	338	186	595	842	9
Deberá	99	189	135	199	595	842	9
establecerse	138	189	200	199	595	842	9
el	203	189	212	199	595	842	9
encabezado	214	189	274	199	595	842	9
de	276	189	289	199	595	842	9
respuesta	291	189	340	199	595	842	9
HTTP	342	189	371	199	595	842	9
X-Frame-Options,	373	189	461	199	595	842	9
pues	463	189	487	199	595	842	9
esto	490	189	510	199	595	842	9
sirve	71	201	94	211	595	842	9
para	97	201	119	211	595	842	9
prevenir	123	201	162	211	595	842	9
que	165	201	184	211	595	842	9
la	187	201	195	211	595	842	9
página	199	201	232	211	595	842	9
pueda	235	201	265	211	595	842	9
ser	268	201	284	211	595	842	9
abierta	287	201	320	211	595	842	9
en	324	201	336	211	595	842	9
un	339	201	351	211	595	842	9
frame,	354	201	385	211	595	842	9
o	389	201	395	211	595	842	9
iframe,	398	201	431	211	595	842	9
lo	434	201	443	211	595	842	9
cual	447	201	467	211	595	842	9
evita	470	201	493	211	595	842	9
los	496	201	510	211	595	842	9
ataques	71	214	110	224	595	842	9
de	113	214	126	224	595	842	9
clickjacking	129	214	184	224	595	842	9
sobre	187	214	215	224	595	842	9
el	218	214	226	224	595	842	9
sitio	229	214	249	224	595	842	9
web.	252	214	275	224	595	842	9
Se	99	226	113	237	595	842	9
deben	115	226	146	237	595	842	9
establecer	149	226	199	237	595	842	9
los	202	226	216	237	595	842	9
parámetros	219	226	274	237	595	842	9
de	277	226	289	237	595	842	9
X-Frame	292	226	335	237	595	842	9
de	337	226	349	237	595	842	9
acuerdo	352	226	392	237	595	842	9
con	394	226	412	237	595	842	9
las	415	226	429	237	595	842	9
necesidades	431	226	493	237	595	842	9
del	496	226	510	237	595	842	9
negocio.	71	239	113	249	595	842	9
Los	116	239	133	249	595	842	9
parámetros	136	239	192	249	595	842	9
son:	195	239	216	249	595	842	9
i)	219	239	225	249	595	842	9
DENY,	228	239	262	249	595	842	9
ii)	265	239	273	249	595	842	9
SAMEORIGIN	276	239	347	249	595	842	9
y	350	239	355	249	595	842	9
iii)	358	239	369	249	595	842	9
ALLOW-FROM	372	239	447	249	595	842	9
URI.	450	239	472	249	595	842	9
Para	99	250	123	262	595	842	9
evadir	127	250	157	262	595	842	9
los	161	250	175	262	595	842	9
ataques	180	250	219	262	595	842	9
XSS,	223	250	248	262	595	842	9
se	252	250	264	262	595	842	9
sugiere	268	250	304	262	595	842	9
incluir	309	250	337	262	595	842	9
la	342	250	350	262	595	842	9
siguiente	355	250	399	262	595	842	9
cabecera:	403	250	451	262	595	842	9
“header('X-	455	250	510	262	595	842	9
XSS-Protection:	71	264	149	275	595	842	9
1;mode=block'	155	262	226	275	595	842	9
);”.	232	262	246	275	595	842	9
También	251	264	294	275	595	842	9
es	300	264	312	275	595	842	9
importante	318	264	370	275	595	842	9
establecer	376	264	426	275	595	842	9
un	432	264	445	275	595	842	9
conjunto	451	264	492	275	595	842	9
de	498	264	510	275	595	842	9
caracteres	71	277	122	287	595	842	9
válidos	125	277	159	287	595	842	9
para	163	277	185	287	595	842	9
respuesta,	188	277	239	287	595	842	9
como,	242	277	272	287	595	842	9
por	275	277	291	287	595	842	9
ejemplo:	294	277	336	287	595	842	9
AddCharset	339	277	397	287	595	842	9
utf-8	400	277	422	287	595	842	9
.html.	425	277	452	287	595	842	9
Asegurarse	99	290	156	300	595	842	9
que	159	290	178	300	595	842	9
el	182	290	191	300	595	842	9
servidor	194	290	234	300	595	842	9
de	238	290	250	300	595	842	9
aplicaciones	254	290	314	300	595	842	9
/	318	290	321	300	595	842	9
web	325	290	346	300	595	842	9
establezca	350	290	402	300	595	842	9
la	406	290	415	300	595	842	9
cabecera	419	290	464	300	595	842	9
Content-	468	290	510	300	595	842	9
Type	71	302	95	313	595	842	9
de	100	302	113	313	595	842	9
forma	117	302	146	313	595	842	9
apropiada	151	302	199	313	595	842	9
y	204	302	210	313	595	842	9
que	215	302	233	313	595	842	9
establezca	238	302	291	313	595	842	9
el	296	302	304	313	595	842	9
encabezado	309	302	369	313	595	842	9
X-Content-Type-Options	374	302	493	313	595	842	9
en	498	302	510	313	595	842	9
'nosniff'	71	315	108	325	595	842	9
para	111	315	133	325	595	842	9
todas	137	315	164	325	595	842	9
las	168	315	182	325	595	842	9
páginas	185	315	224	325	595	842	9
web.	228	315	251	325	595	842	9
En	254	315	268	325	595	842	9
lo	272	315	280	325	595	842	9
posible,	284	315	322	325	595	842	9
se	325	315	337	325	595	842	9
debe	341	315	365	325	595	842	9
asegurar	369	315	412	325	595	842	9
que	416	315	434	325	595	842	9
el	438	315	446	325	595	842	9
usuario	450	315	487	325	595	842	9
final	490	315	510	325	595	842	9
utilice	71	328	99	338	595	842	9
un	103	328	115	338	595	842	9
navegador	119	328	171	338	595	842	9
web	175	328	195	338	595	842	9
moderno	199	328	242	338	595	842	9
compatible	246	328	299	338	595	842	9
con	303	328	321	338	595	842	9
los	324	328	338	338	595	842	9
estándares,	342	328	400	338	595	842	9
que	404	328	422	338	595	842	9
no	426	328	438	338	595	842	9
realice	442	328	474	338	595	842	9
MIME-	478	328	510	338	595	842	9
sniffing	71	340	106	351	595	842	9
o	110	340	116	351	595	842	9
que	119	340	138	351	595	842	9
pueda	141	340	172	351	595	842	9
ser	175	340	191	351	595	842	9
dirigido	194	340	230	351	595	842	9
por	233	340	249	351	595	842	9
la	253	340	261	351	595	842	9
aplicación	265	340	314	351	595	842	9
web	317	340	337	351	595	842	9
/	341	340	344	351	595	842	9
servidor	348	340	387	351	595	842	9
web	391	340	411	351	595	842	9
para	414	340	436	351	595	842	9
que	440	340	458	351	595	842	9
no	462	340	474	351	595	842	9
realice	478	340	510	351	595	842	9
MIME-sniffing.	71	353	141	363	595	842	9
Se	99	366	113	376	595	842	9
debe	116	366	141	376	595	842	9
implementar	144	366	204	376	595	842	9
un	208	366	220	376	595	842	9
IDS/IPS	223	366	262	376	595	842	9
para	266	366	287	376	595	842	9
el	291	366	299	376	595	842	9
análisis	303	366	339	376	595	842	9
de	342	366	355	376	595	842	9
tráfico	358	366	388	376	595	842	9
malicioso,	391	366	440	376	595	842	9
esto	444	366	464	376	595	842	9
permitirá	467	366	510	376	595	842	9
alertar	71	378	102	388	595	842	9
y	105	378	111	388	595	842	9
bloquear	114	378	157	388	595	842	9
los	160	378	174	388	595	842	9
ataques	177	378	216	388	595	842	9
de	219	378	231	388	595	842	9
inundación,	234	378	291	388	595	842	9
a	294	378	300	388	595	842	9
los	303	378	317	388	595	842	9
cuales	320	378	352	388	595	842	9
el	355	378	363	388	595	842	9
servidor	366	378	405	388	595	842	9
es	409	378	420	388	595	842	9
vulnerable.	423	378	477	388	595	842	9
4.	71	404	80	414	595	842	9
Discusión	83	404	136	414	595	842	9
En	99	429	113	439	595	842	9
una	117	429	135	439	595	842	9
prueba	139	429	173	439	595	842	9
de	177	429	189	439	595	842	9
seguridad,	193	429	244	439	595	842	9
el	248	429	257	439	595	842	9
contar	261	429	292	439	595	842	9
con	295	429	313	439	595	842	9
una	317	429	335	439	595	842	9
sola	339	429	359	439	595	842	9
herramienta	363	429	422	439	595	842	9
de	426	429	438	439	595	842	9
análisis	442	429	479	439	595	842	9
no	483	429	495	439	595	842	9
es	499	429	510	439	595	842	9
suficiente.	71	442	121	452	595	842	9
Un	123	442	137	452	595	842	9
pentesting	140	442	191	452	595	842	9
efectivo	193	442	231	452	595	842	9
requiere	234	442	274	452	595	842	9
de	277	442	289	452	595	842	9
la	292	442	300	452	595	842	9
composición	303	442	364	452	595	842	9
de	367	442	379	452	595	842	9
estrategias	382	442	435	452	595	842	9
y	438	442	443	452	595	842	9
herramientas	446	442	510	452	595	842	9
para	71	454	93	464	595	842	9
cada	99	454	122	464	595	842	9
una	128	454	146	464	595	842	9
de	152	454	164	464	595	842	9
las	169	454	183	464	595	842	9
etapas	189	454	222	464	595	842	9
que	227	454	245	464	595	842	9
conforma	251	454	297	464	595	842	9
un	302	454	314	464	595	842	9
análisis.	320	454	359	464	595	842	9
Los	365	454	383	464	595	842	9
desarrolladores	388	454	464	464	595	842	9
de	470	454	482	464	595	842	9
OSS	487	454	510	464	595	842	9
presentan	71	467	120	477	595	842	9
interesantes	124	467	184	477	595	842	9
soluciones	189	467	241	477	595	842	9
al	245	467	254	477	595	842	9
mercado,	258	467	304	477	595	842	9
de	309	467	321	477	595	842	9
todas	326	467	353	477	595	842	9
ellas	357	467	380	477	595	842	9
se	384	467	396	477	595	842	9
han	401	467	419	477	595	842	9
identificado	423	467	479	477	595	842	9
como	484	467	510	477	595	842	9
herramientas	71	479	135	490	595	842	9
importantes	140	479	197	490	595	842	9
para	202	479	224	490	595	842	9
el	229	479	237	490	595	842	9
propósito	242	479	287	490	595	842	9
de	292	479	304	490	595	842	9
este	309	479	330	490	595	842	9
trabajo	334	479	368	490	595	842	9
al	373	479	381	490	595	842	9
distro	386	479	413	490	595	842	9
Kali	418	479	436	490	595	842	9
Linux	441	479	467	490	595	842	9
(NMAP,	472	479	510	490	595	842	9
Sparta,	71	492	107	502	595	842	9
HPING3,	109	492	153	502	595	842	9
Wireshark,	156	492	208	502	595	842	9
Hydra,	211	492	243	502	595	842	9
Metasploit	246	492	296	502	595	842	9
Framework	299	492	354	502	595	842	9
y	357	492	362	502	595	842	9
Cookie	365	492	399	502	595	842	9
Cadger),	402	492	444	502	595	842	9
Mantra	447	492	481	502	595	842	9
Linux	484	492	510	502	595	842	9
(Nikto,	71	505	103	515	595	842	9
OWASP	106	505	147	515	595	842	9
(Wapiti,	150	505	187	515	595	842	9
W3AF),	190	505	227	515	595	842	9
APEX-SERT,	230	505	296	515	595	842	9
Web	299	505	322	515	595	842	9
Developer	325	505	375	515	595	842	9
Plug	378	505	400	515	595	842	9
In	403	505	412	515	595	842	9
y	415	505	421	515	595	842	9
VEGA.	424	505	457	515	595	842	9
Se	99	518	113	528	595	842	9
recurrió	118	518	155	528	595	842	9
a	161	518	167	528	595	842	9
la	172	518	181	528	595	842	9
metodología	186	518	247	528	595	842	9
ECU@Risk	252	518	308	528	595	842	9
(Crespo,	313	518	356	528	595	842	9
2017)	361	518	389	528	595	842	9
para	395	518	417	528	595	842	9
la	422	518	431	528	595	842	9
identificación	436	518	500	528	595	842	9
y	505	518	511	528	595	842	9
valoración	71	530	121	540	595	842	9
de	124	530	136	540	595	842	9
amenazas	140	530	190	540	595	842	9
y	193	530	199	540	595	842	9
riesgos,	202	530	241	540	595	842	9
al	244	530	252	540	595	842	9
considerar	256	530	307	540	595	842	9
además	310	530	349	540	595	842	9
la	352	530	361	540	595	842	9
herramienta	364	530	423	540	595	842	9
de	426	530	438	540	595	842	9
modelamiento	441	530	510	540	595	842	9
de	71	543	83	553	595	842	9
amenazas	87	543	138	553	595	842	9
de	141	543	154	553	595	842	9
Microsoft	157	543	202	553	595	842	9
(Microsoft,	205	543	257	553	595	842	9
2017),	261	543	292	553	595	842	9
lo	295	543	304	553	595	842	9
cual	307	543	328	553	595	842	9
ha	331	543	344	553	595	842	9
facilitado	347	543	391	553	595	842	9
priorizar	394	543	434	553	595	842	9
las	438	543	452	553	595	842	9
tretas	455	543	483	553	595	842	9
a	487	543	493	553	595	842	9
las	497	543	510	553	595	842	9
cuales	71	555	103	566	595	842	9
se	106	555	118	566	595	842	9
debería	121	555	158	566	595	842	9
aplicar	161	555	193	566	595	842	9
una	196	555	215	566	595	842	9
contramedida.	218	555	287	566	595	842	9
Las	99	568	117	578	595	842	9
buenas	123	568	159	578	595	842	9
prácticas	165	568	209	578	595	842	9
de	214	568	227	578	595	842	9
aseguramiento	232	568	305	578	595	842	9
de	311	568	323	578	595	842	9
plataformas	329	568	386	578	595	842	9
y	392	568	398	578	595	842	9
aplicaciones	403	568	464	578	595	842	9
Web	470	568	492	578	595	842	9
no	498	568	510	578	595	842	9
recaen	71	581	105	591	595	842	9
únicamente	110	581	167	591	595	842	9
en	173	581	185	591	595	842	9
la	191	581	199	591	595	842	9
tecnología	205	581	255	591	595	842	9
que	261	581	279	591	595	842	9
se	285	581	297	591	595	842	9
está	302	581	323	591	595	842	9
utilizando.	329	581	378	591	595	842	9
Muchas	384	581	422	591	595	842	9
veces	428	581	457	591	595	842	9
al	463	581	471	591	595	842	9
pensar	477	581	510	591	595	842	9
únicamente	71	593	128	604	595	842	9
en	134	593	146	604	595	842	9
la	153	593	161	604	595	842	9
usabilidad,	167	593	220	604	595	842	9
funcionalidad	226	593	291	604	595	842	9
y	297	593	303	604	595	842	9
estética,	309	593	350	604	595	842	9
se	356	593	368	604	595	842	9
dejan	374	593	401	604	595	842	9
de	408	593	420	604	595	842	9
lado	426	593	447	604	595	842	9
importantes	453	593	510	604	595	842	9
aspectos	71	606	115	616	595	842	9
de	120	606	133	616	595	842	9
seguridad;	138	606	189	616	595	842	9
y	194	606	200	616	595	842	9
cuando	205	606	241	616	595	842	9
se	247	606	258	616	595	842	9
incluyen	264	606	304	616	595	842	9
diversos	309	606	350	616	595	842	9
aspectos	356	606	400	616	595	842	9
de	405	606	417	616	595	842	9
seguridad,	423	606	474	616	595	842	9
podría	479	606	510	616	595	842	9
terminarse	71	619	123	629	595	842	9
con	127	619	144	629	595	842	9
una	148	619	166	629	595	842	9
aplicación	170	619	219	629	595	842	9
de	223	619	235	629	595	842	9
uso	239	619	256	629	595	842	9
muy	260	619	281	629	595	842	9
complejo	284	619	328	629	595	842	9
para	332	619	354	629	595	842	9
el	358	619	366	629	595	842	9
usuario.	370	619	409	629	595	842	9
Por	413	619	430	629	595	842	9
esta	433	619	454	629	595	842	9
razón,	458	619	488	629	595	842	9
una	492	619	510	629	595	842	9
conclusión	71	631	123	642	595	842	9
que	127	631	146	642	595	842	9
puede	150	631	181	642	595	842	9
rescatarse	185	631	236	642	595	842	9
de	241	631	253	642	595	842	9
(UNAM-CERT,	257	631	330	642	595	842	9
2016),	334	631	366	642	595	842	9
es	370	631	382	642	595	842	9
el	386	631	395	642	595	842	9
mantener	399	631	445	642	595	842	9
un	450	631	462	642	595	842	9
equilibrio	466	631	510	642	595	842	9
entre	71	644	96	654	595	842	9
la	99	644	108	654	595	842	9
funcionalidad	111	644	176	654	595	842	9
y	179	644	184	654	595	842	9
la	187	644	196	654	595	842	9
seguridad.	199	644	250	654	595	842	9
Otra	99	657	121	667	595	842	9
de	123	657	135	667	595	842	9
las	138	657	152	667	595	842	9
buenas	154	657	190	667	595	842	9
prácticas	193	657	237	667	595	842	9
es	239	657	251	667	595	842	9
la	253	657	262	667	595	842	9
de	264	657	276	667	595	842	9
filtrar	279	657	303	667	595	842	9
los	306	657	320	667	595	842	9
datos.	322	657	352	667	595	842	9
Como	354	657	384	667	595	842	9
se	386	657	398	667	595	842	9
había	400	657	428	667	595	842	9
visto,	430	657	456	667	595	842	9
un	458	657	471	667	595	842	9
número	473	657	510	667	595	842	9
de	71	669	83	680	595	842	9
cédula	88	669	120	680	595	842	9
1212121212	124	669	186	680	595	842	9
fue	190	669	205	680	595	842	9
aceptado.	210	669	258	680	595	842	9
El	262	669	272	680	595	842	9
filtrar	276	669	301	680	595	842	9
los	305	669	319	680	595	842	9
datos	323	669	350	680	595	842	9
de	355	669	367	680	595	842	9
entrada	371	669	409	680	595	842	9
reduce	413	669	447	680	595	842	9
el	451	669	460	680	595	842	9
riesgo	464	669	494	680	595	842	9
de	498	669	510	680	595	842	9
contar	71	682	102	692	595	842	9
con	105	682	122	692	595	842	9
información	126	682	182	692	595	842	9
errónea	185	682	223	692	595	842	9
en	226	682	239	692	595	842	9
la	242	682	250	692	595	842	9
plataforma.	253	682	308	692	595	842	9
La	99	695	112	705	595	842	9
importancia	116	695	172	705	595	842	9
del	177	695	191	705	595	842	9
cifrado	195	695	228	705	595	842	9
de	232	695	244	705	595	842	9
datos	248	695	275	705	595	842	9
es	279	695	291	705	595	842	9
inminente.	295	695	346	705	595	842	9
Se	350	695	363	705	595	842	9
pudo	367	695	392	705	595	842	9
comprobar	396	695	448	705	595	842	9
mediante	452	695	498	705	595	842	9
el	502	695	510	705	595	842	9
uso	71	707	89	717	595	842	9
de	93	707	105	717	595	842	9
un	110	707	122	717	595	842	9
sniffer,	126	707	160	717	595	842	9
y	164	707	169	717	595	842	9
de	174	707	186	717	595	842	9
acuerdo	190	707	230	717	595	842	9
con	235	707	252	717	595	842	9
(UNAM-CERT,	257	707	330	717	595	842	9
2016),	334	707	365	717	595	842	9
cuando	370	707	406	717	595	842	9
un	410	707	422	717	595	842	9
atacante	427	707	469	717	595	842	9
tiene	474	707	497	717	595	842	9
la	502	707	510	717	595	842	9
facilidad	71	720	111	730	595	842	9
de	114	720	126	730	595	842	9
realizar	129	720	165	730	595	842	9
un	167	720	180	730	595	842	9
ataque	182	720	216	730	595	842	9
de	219	720	231	730	595	842	9
hombre	234	720	271	730	595	842	9
en	273	720	286	730	595	842	9
el	288	720	297	730	595	842	9
medio,	300	720	332	730	595	842	9
se	335	720	347	730	595	842	9
debe	349	720	374	730	595	842	9
preocupar	377	720	426	730	595	842	9
por	429	720	445	730	595	842	9
la	447	720	456	730	595	842	9
exposición	458	720	510	730	595	842	9
de	71	733	83	743	595	842	9
los	87	733	101	743	595	842	9
datos	106	733	133	743	595	842	9
durante	137	733	174	743	595	842	9
el	178	733	187	743	595	842	9
envío,	191	733	221	743	595	842	9
transmisión	225	733	281	743	595	842	9
y	286	733	291	743	595	842	9
recepción	295	733	343	743	595	842	9
de	347	733	359	743	595	842	9
los	363	733	377	743	595	842	9
mismos.	382	733	423	743	595	842	9
Por	427	733	444	743	595	842	9
tal	448	733	460	743	595	842	9
razón,	464	733	494	743	595	842	9
es	499	733	510	743	595	842	9
necesario	71	745	119	755	595	842	9
utilizar	122	745	154	755	595	842	9
un	158	745	170	755	595	842	9
protocolo	174	745	219	755	595	842	9
de	223	745	235	755	595	842	9
cifrado	239	745	272	755	595	842	9
de	275	745	288	755	595	842	9
información.	291	745	351	755	595	842	9
Adicionando	355	745	416	755	595	842	9
a	419	745	425	755	595	842	9
esto,	429	745	453	755	595	842	9
se	457	745	468	755	595	842	9
ha	472	745	484	755	595	842	9
visto	488	745	510	755	595	842	9
que	71	758	89	768	595	842	9
un	93	758	105	768	595	842	9
sitio	108	758	128	768	595	842	9
web	131	758	151	768	595	842	9
es	155	758	166	768	595	842	9
susceptible	170	758	225	768	595	842	9
a	228	758	234	768	595	842	9
ser	238	758	253	768	595	842	9
descargado	256	758	314	768	595	842	9
completamente	317	758	392	768	595	842	9
para	396	758	418	768	595	842	9
luego	421	758	448	768	595	842	9
ser	451	758	466	768	595	842	9
utilizado	470	758	510	768	595	842	9
Enfoque	220	778	250	785	595	842	9
UTE,	252	778	270	785	595	842	9
V.9-N.1,	273	778	302	785	595	842	9
Mar.2018,	304	778	340	785	595	842	9
pp.	342	778	353	785	595	842	9
138	356	778	369	785	595	842	9
-	371	778	374	785	595	842	9
148	376	778	390	785	595	842	9
147	511	72	525	80	595	842	10
en	85	87	97	98	595	842	10
ataques	100	87	139	98	595	842	10
de	142	87	154	98	595	842	10
tipo	157	87	175	98	595	842	10
phishing;	177	87	221	98	595	842	10
por	224	87	240	98	595	842	10
tal	243	87	254	98	595	842	10
razón,	257	87	288	98	595	842	10
la	290	87	299	98	595	842	10
adopción	302	87	346	98	595	842	10
de	349	87	361	98	595	842	10
certificados	364	87	420	98	595	842	10
digitales	422	87	463	98	595	842	10
que	465	87	484	98	595	842	10
validen,	487	87	524	98	595	842	10
no	85	100	97	110	595	842	10
solo	100	100	121	110	595	842	10
el	124	100	132	110	595	842	10
sitio	135	100	155	110	595	842	10
web	158	100	178	110	595	842	10
sino	181	100	201	110	595	842	10
además	204	100	244	110	595	842	10
la	247	100	255	110	595	842	10
organización,	258	100	324	110	595	842	10
es	327	100	338	110	595	842	10
obligatoria.	341	100	395	110	595	842	10
Una	113	113	134	123	595	842	10
sesión	137	113	169	123	595	842	10
APEX	172	113	201	123	595	842	10
genera	204	113	238	123	595	842	10
identificadores	241	113	312	123	595	842	10
de	315	113	328	123	595	842	10
sesión	331	113	362	123	595	842	10
aleatorios	365	113	413	123	595	842	10
cuyas	416	113	445	123	595	842	10
cookies	448	113	485	123	595	842	10
expiran	488	113	524	123	595	842	10
al	85	125	94	136	595	842	10
momento	97	125	143	136	595	842	10
de	146	125	158	136	595	842	10
cerrar	161	125	190	136	595	842	10
el	193	125	201	136	595	842	10
navegador,	204	125	259	136	595	842	10
lo	262	125	271	136	595	842	10
cual	274	125	294	136	595	842	10
reduce	297	125	331	136	595	842	10
notablemente	334	125	401	136	595	842	10
la	404	125	412	136	595	842	10
posibilidad	415	125	467	136	595	842	10
de	470	125	482	136	595	842	10
ataques	485	125	524	136	595	842	10
de	85	138	97	148	595	842	10
fuerza	103	138	134	148	595	842	10
bruta	139	138	164	148	595	842	10
efectivos.	170	138	216	148	595	842	10
Si	222	138	232	148	595	842	10
bien	237	138	258	148	595	842	10
estas	264	138	290	148	595	842	10
cookies	296	138	333	148	595	842	10
no	339	138	351	148	595	842	10
pudieron	357	138	399	148	595	842	10
ser	405	138	420	148	595	842	10
identificadas	426	138	487	148	595	842	10
con	493	138	510	148	595	842	10
la	516	138	525	148	595	842	10
herramienta	85	151	144	161	595	842	10
Cookie	147	151	181	161	595	842	10
Cadger,	184	151	223	161	595	842	10
han	226	151	245	161	595	842	10
logrado	247	151	284	161	595	842	10
ser	287	151	302	161	595	842	10
encontradas	305	151	366	161	595	842	10
con	369	151	387	161	595	842	10
el	390	151	398	161	595	842	10
plugin	401	151	430	161	595	842	10
Web	433	151	456	161	595	842	10
Developer	459	151	509	161	595	842	10
de	512	151	524	161	595	842	10
Chrome.	85	163	127	173	595	842	10
Las	113	176	131	186	595	842	10
herramientas	135	176	200	186	595	842	10
VEGA,	204	176	237	186	595	842	10
OWASP	241	176	282	186	595	842	10
ZAP,	286	176	311	186	595	842	10
han	315	176	333	186	595	842	10
revelado	337	176	379	186	595	842	10
el	383	176	392	186	595	842	10
uso	396	176	414	186	595	842	10
de	418	176	430	186	595	842	10
los	434	176	448	186	595	842	10
métodos	452	176	495	186	595	842	10
GET,	499	176	524	186	595	842	10
POST,	85	189	118	199	595	842	10
PUT,	121	189	146	199	595	842	10
DELETE	149	189	191	199	595	842	10
provistos	194	189	238	199	595	842	10
por	241	189	257	199	595	842	10
un	259	189	272	199	595	842	10
sistema	274	189	312	199	595	842	10
web	315	189	335	199	595	842	10
para	338	189	360	199	595	842	10
el	362	189	371	199	595	842	10
acceso	374	189	408	199	595	842	10
a	411	189	417	199	595	842	10
la	420	189	428	199	595	842	10
información.	431	189	491	199	595	842	10
De	494	189	508	199	595	842	10
los	511	189	525	199	595	842	10
anteriores,	85	201	137	211	595	842	10
los	141	201	156	211	595	842	10
dos	160	201	177	211	595	842	10
últimos	182	201	216	211	595	842	10
deben	221	201	251	211	595	842	10
ser	256	201	271	211	595	842	10
manejados	275	201	329	211	595	842	10
con	333	201	351	211	595	842	10
cautela,	355	201	394	211	595	842	10
pues	398	201	422	211	595	842	10
PUT	426	201	448	211	595	842	10
permite	452	201	489	211	595	842	10
cargar	493	201	524	211	595	842	10
contenidos	85	214	138	224	595	842	10
y	141	214	147	224	595	842	10
DELETE	150	214	192	224	595	842	10
eliminarlos.	195	214	251	224	595	842	10
Estos	254	214	281	224	595	842	10
métodos	284	214	326	224	595	842	10
deben	329	214	360	224	595	842	10
ser	363	214	378	224	595	842	10
analizados	381	214	433	224	595	842	10
y	436	214	442	224	595	842	10
evaluados	445	214	495	224	595	842	10
antes	497	214	525	224	595	842	10
de	85	226	97	237	595	842	10
su	100	226	112	237	595	842	10
puesta	115	226	148	237	595	842	10
en	151	226	163	237	595	842	10
producción.	167	226	223	237	595	842	10
Las	113	239	131	249	595	842	10
dos	135	239	153	249	595	842	10
herramientas	156	239	221	249	595	842	10
indicadas	224	239	271	249	595	842	10
anteriormente	274	239	342	249	595	842	10
también	346	239	385	249	595	842	10
han	389	239	407	249	595	842	10
permitido	411	239	456	249	595	842	10
identificar	460	239	507	249	595	842	10
las	510	239	524	249	595	842	10
cabeceras	85	250	136	262	595	842	10
HTTP	139	250	167	262	595	842	10
expuestas.	170	250	223	262	595	842	10
De	226	250	240	262	595	842	10
estas,	243	250	272	262	595	842	10
se	275	250	286	262	595	842	10
puede	289	250	320	262	595	842	10
indicar	322	250	355	262	595	842	10
que	357	250	376	262	595	842	10
“Anti-MIME-Sniffing	378	250	474	262	595	842	10
header	477	252	511	262	595	842	10
X-	514	252	525	262	595	842	10
Content-Type-Options”	85	264	197	275	595	842	10
aún	205	262	224	275	595	842	10
no	232	262	244	275	595	842	10
ha	253	262	265	275	595	842	10
sido	273	262	294	275	595	842	10
establecida	302	262	358	275	595	842	10
a	366	262	372	275	595	842	10
“no	381	262	397	275	595	842	10
sniff”,	405	262	432	275	595	842	10
permitiendo	440	262	498	275	595	842	10
que	506	262	524	275	595	842	10
navegadores	85	277	149	287	595	842	10
antiguos	154	277	196	287	595	842	10
interpreten	201	277	254	287	595	842	10
el	260	277	268	287	595	842	10
contenido	274	277	321	287	595	842	10
de	327	277	339	287	595	842	10
una	345	277	363	287	595	842	10
forma	368	277	397	287	595	842	10
diferente	402	277	445	287	595	842	10
a	450	277	457	287	595	842	10
la	462	277	471	287	595	842	10
declarada	476	277	524	287	595	842	10
originalmente.	85	290	154	300	595	842	10
5.	85	315	94	325	595	842	10
Conclusiones	97	315	170	325	595	842	10
y	173	315	179	325	595	842	10
recomendaciones	182	315	275	325	595	842	10
La	113	340	126	351	595	842	10
seguridad	133	340	181	351	595	842	10
informática	188	340	241	351	595	842	10
no	249	340	261	351	595	842	10
se	268	340	279	351	595	842	10
resume	286	340	323	351	595	842	10
únicamente	330	340	387	351	595	842	10
en	394	340	406	351	595	842	10
la	413	340	421	351	595	842	10
implementación	428	340	505	351	595	842	10
de	512	340	524	351	595	842	10
herramientas	85	353	149	363	595	842	10
tecnológicas	153	353	214	363	595	842	10
como	218	353	245	363	595	842	10
firewalls	248	353	288	363	595	842	10
y	292	353	297	363	595	842	10
antivirus.	301	353	345	363	595	842	10
Las	349	353	366	363	595	842	10
contramedidas	370	353	442	363	595	842	10
deben	446	353	476	363	595	842	10
aportar	480	353	515	363	595	842	10
a	518	353	525	363	595	842	10
la	85	366	94	376	595	842	10
mitigación	97	366	146	376	595	842	10
de	149	366	161	376	595	842	10
riesgos	164	366	200	376	595	842	10
y	203	366	208	376	595	842	10
amenazas	211	366	262	376	595	842	10
de	265	366	277	376	595	842	10
forma	280	366	308	376	595	842	10
efectiva	311	366	349	376	595	842	10
y	352	366	357	376	595	842	10
deben	360	366	391	376	595	842	10
ser	394	366	409	376	595	842	10
parte	412	366	437	376	595	842	10
de	440	366	452	376	595	842	10
una	455	366	473	376	595	842	10
adecuada	476	366	525	376	595	842	10
cultura	85	378	118	388	595	842	10
en	121	378	133	388	595	842	10
el	136	378	145	388	595	842	10
manejo	148	378	184	388	595	842	10
de	187	378	199	388	595	842	10
información,	202	378	262	388	595	842	10
así	265	378	280	388	595	842	10
como	283	378	310	388	595	842	10
también	313	378	352	388	595	842	10
técnicas	355	378	395	388	595	842	10
de	398	378	411	388	595	842	10
desarrollo	414	378	462	388	595	842	10
de	465	378	477	388	595	842	10
software,	480	378	525	388	595	842	10
el	85	391	94	401	595	842	10
lenguaje	98	391	140	401	595	842	10
de	144	391	156	401	595	842	10
programación	161	391	228	401	595	842	10
que	232	391	251	401	595	842	10
debe	255	391	280	401	595	842	10
aplicarse	284	391	328	401	595	842	10
y	332	391	338	401	595	842	10
la	342	391	351	401	595	842	10
configuración	355	391	420	401	595	842	10
de	425	391	437	401	595	842	10
la	441	391	450	401	595	842	10
infraestructura	454	391	525	401	595	842	10
computacional.	85	404	159	414	595	842	10
Según	113	416	145	426	595	842	10
un	151	416	164	426	595	842	10
artículo	170	416	206	426	595	842	10
publicado	212	416	259	426	595	842	10
por	265	416	281	426	595	842	10
la	287	416	295	426	595	842	10
UNAM,	301	416	337	426	595	842	10
uno	343	416	361	426	595	842	10
de	367	416	380	426	595	842	10
los	385	416	400	426	595	842	10
puntos	406	416	439	426	595	842	10
más	445	416	465	426	595	842	10
críticos	471	416	506	426	595	842	10
de	512	416	524	426	595	842	10
exposición	85	429	137	439	595	842	10
a	141	429	147	439	595	842	10
la	150	429	159	439	595	842	10
web	162	429	183	439	595	842	10
son	186	429	204	439	595	842	10
los	207	429	221	439	595	842	10
servidores,	225	429	279	439	595	842	10
infraestructura	283	429	353	439	595	842	10
tecnológica	356	429	412	439	595	842	10
que	415	429	434	439	595	842	10
no	437	429	450	439	595	842	10
es	453	429	465	439	595	842	10
visible	468	429	499	439	595	842	10
para	502	429	524	439	595	842	10
el	85	442	94	452	595	842	10
usuario,	100	442	139	452	595	842	10
pero	145	442	167	452	595	842	10
que	173	442	192	452	595	842	10
soportan	198	442	241	452	595	842	10
toda	247	442	268	452	595	842	10
la	274	442	283	452	595	842	10
transaccionalidad	289	442	374	452	595	842	10
y	381	442	386	452	595	842	10
almacenamiento	392	442	473	452	595	842	10
de	479	442	492	452	595	842	10
datos	498	442	525	452	595	842	10
producto	85	454	128	464	595	842	10
de	131	454	143	464	595	842	10
la	147	454	155	464	595	842	10
interacción	158	454	212	464	595	842	10
usuario	215	454	251	464	595	842	10
–	254	452	260	465	595	842	10
aplicación.	263	454	315	464	595	842	10
De	319	454	332	464	595	842	10
acuerdo	336	454	376	464	595	842	10
con	379	454	396	464	595	842	10
lo	399	454	408	464	595	842	10
expresado	411	454	463	464	595	842	10
por	466	454	482	464	595	842	10
(UNAM-	485	454	524	464	595	842	10
CERT,	85	467	118	477	595	842	10
2016),	122	467	153	477	595	842	10
la	156	467	165	477	595	842	10
mayoría	168	467	208	477	595	842	10
de	212	467	224	477	595	842	10
los	228	467	242	477	595	842	10
problemas	245	467	297	477	595	842	10
provocados	300	467	357	477	595	842	10
no	361	467	373	477	595	842	10
son	376	467	394	477	595	842	10
necesariamente	398	467	476	477	595	842	10
por	479	467	495	477	595	842	10
fallas	499	467	525	477	595	842	10
de	85	479	97	490	595	842	10
los	100	479	115	490	595	842	10
servidores	118	479	168	490	595	842	10
o	171	479	177	490	595	842	10
lenguajes	181	479	228	490	595	842	10
utilizados,	231	479	279	490	595	842	10
sino	283	479	303	490	595	842	10
por	306	479	322	490	595	842	10
malas	325	479	354	490	595	842	10
prácticas	357	479	401	490	595	842	10
de	404	479	417	490	595	842	10
programación.	420	479	490	490	595	842	10
El	113	492	123	502	595	842	10
ataque	127	492	161	502	595	842	10
de	164	492	177	502	595	842	10
fuerza	180	492	211	502	595	842	10
bruta	215	492	240	502	595	842	10
es	243	492	255	502	595	842	10
otro	259	492	278	502	595	842	10
factor	281	492	309	502	595	842	10
que	312	492	331	502	595	842	10
debe	335	492	359	502	595	842	10
ser	363	492	378	502	595	842	10
considerado	382	492	442	502	595	842	10
en	445	492	458	502	595	842	10
la	461	492	470	502	595	842	10
protección	473	492	524	502	595	842	10
del	85	505	100	515	595	842	10
servidor.	103	505	145	515	595	842	10
Como	149	505	178	515	595	842	10
se	181	505	193	515	595	842	10
había	196	505	223	515	595	842	10
visto,	227	505	252	515	595	842	10
el	256	505	264	515	595	842	10
puerto	268	505	299	515	595	842	10
SSH	302	505	325	515	595	842	10
(utilizado	328	505	372	515	595	842	10
para	375	505	397	515	595	842	10
la	400	505	409	515	595	842	10
administración	412	505	483	515	595	842	10
remota)	486	505	524	515	595	842	10
acepta	85	518	118	528	595	842	10
conexiones	121	518	176	528	595	842	10
con	179	518	197	528	595	842	10
las	200	518	214	528	595	842	10
cuales	216	518	248	528	595	842	10
se	251	518	262	528	595	842	10
pudo	265	518	290	528	595	842	10
ejecutar	292	518	331	528	595	842	10
un	334	518	347	528	595	842	10
ataque	349	518	383	528	595	842	10
de	385	518	398	528	595	842	10
este	400	518	421	528	595	842	10
tipo.	424	518	445	528	595	842	10
Una	447	518	468	528	595	842	10
contraseña	470	518	525	528	595	842	10
simple	85	530	117	540	595	842	10
puede	121	530	151	540	595	842	10
ser	155	530	170	540	595	842	10
fácilmente	174	530	224	540	595	842	10
vulnerada,	228	530	279	540	595	842	10
por	283	530	298	540	595	842	10
cuanto	302	530	335	540	595	842	10
se	339	530	350	540	595	842	10
recomienda	354	530	412	540	595	842	10
el	415	530	424	540	595	842	10
uso	427	530	445	540	595	842	10
de	449	530	461	540	595	842	10
contraseñas	465	530	524	540	595	842	10
complejas,	85	543	138	553	595	842	10
las	146	543	160	553	595	842	10
mismas	167	543	205	553	595	842	10
que	213	543	231	553	595	842	10
deben	239	543	270	553	595	842	10
incluir	277	543	306	553	595	842	10
caracteres	314	543	365	553	595	842	10
alfabéticos	373	543	425	553	595	842	10
en	433	543	445	553	595	842	10
mayúsculas	453	543	511	553	595	842	10
y	519	543	524	553	595	842	10
minúsculas,	85	555	143	566	595	842	10
caracteres	146	555	198	566	595	842	10
numéricos	201	555	252	566	595	842	10
y	254	555	260	566	595	842	10
caracteres	263	555	315	566	595	842	10
especiales.	318	555	372	566	595	842	10
Si	113	568	123	578	595	842	10
bien	131	568	151	578	595	842	10
una	159	568	177	578	595	842	10
aplicación	185	568	234	578	595	842	10
web	241	568	261	578	595	842	10
puede	269	568	299	578	595	842	10
estar	307	568	331	578	595	842	10
bien	339	568	359	578	595	842	10
desarrollada,	367	568	431	578	595	842	10
la	438	568	447	578	595	842	10
infraestructura	454	568	524	578	595	842	10
computacional	85	581	156	591	595	842	10
que	160	581	178	591	595	842	10
apoya	182	581	212	591	595	842	10
a	215	581	221	591	595	842	10
sus	225	581	242	591	595	842	10
actividades	246	581	301	591	595	842	10
también	304	581	343	591	595	842	10
puede	347	581	377	591	595	842	10
verse	381	581	408	591	595	842	10
afectada	411	581	454	591	595	842	10
si	458	581	465	591	595	842	10
las	469	581	483	591	595	842	10
mismas	487	581	525	591	595	842	10
no	85	593	97	604	595	842	10
son	101	593	119	604	595	842	10
aseguradas	123	593	180	604	595	842	10
de	184	593	196	604	595	842	10
la	200	593	208	604	595	842	10
forma	212	593	240	604	595	842	10
correcta.	244	593	287	604	595	842	10
En	291	593	304	604	595	842	10
las	308	593	322	604	595	842	10
pruebas	326	593	365	604	595	842	10
realizadas	369	593	419	604	595	842	10
para	423	593	445	604	595	842	10
este	449	593	470	604	595	842	10
escenario,	473	593	524	604	595	842	10
se	85	606	97	616	595	842	10
ha	100	606	113	616	595	842	10
podido	116	606	149	616	595	842	10
ver	153	606	168	616	595	842	10
que	172	606	190	616	595	842	10
el	194	606	202	616	595	842	10
servidor	206	606	245	616	595	842	10
es	249	606	260	616	595	842	10
susceptible	264	606	319	616	595	842	10
a	322	606	329	616	595	842	10
ataques	332	606	371	616	595	842	10
de	375	606	387	616	595	842	10
denegación	391	606	448	616	595	842	10
de	451	606	463	616	595	842	10
servicio.	467	606	507	616	595	842	10
En	511	606	524	616	595	842	10
estas	85	619	111	629	595	842	10
pruebas,	115	619	157	629	595	842	10
los	160	619	174	629	595	842	10
ataques	177	619	216	629	595	842	10
de	219	619	231	629	595	842	10
inundación	234	619	288	629	595	842	10
SYN	291	619	313	629	595	842	10
Flood	316	619	344	629	595	842	10
y	347	619	352	629	595	842	10
TCP	355	619	377	629	595	842	10
Flood	380	619	408	629	595	842	10
resultaron	410	619	459	629	595	842	10
exitosos,	462	619	506	629	595	842	10
por	509	619	525	629	595	842	10
lo	85	631	94	642	595	842	10
tanto,	101	631	129	642	595	842	10
el	136	631	145	642	595	842	10
uso	152	631	170	642	595	842	10
de	177	631	189	642	595	842	10
un	197	631	209	642	595	842	10
IDS/IPS	216	631	255	642	595	842	10
es	263	631	274	642	595	842	10
recomendado	282	631	349	642	595	842	10
tal	356	631	368	642	595	842	10
como	375	631	402	642	595	842	10
lo	410	631	418	642	595	842	10
sugieren	425	631	468	642	595	842	10
(Mansoor,	475	631	525	642	595	842	10
Muthuprasanna,	85	644	165	654	595	842	10
&	168	644	175	654	595	842	10
Vijay,	178	644	205	654	595	842	10
2006)	208	644	236	654	595	842	10
y	239	644	245	654	595	842	10
(Chakrabarti,	248	644	311	654	595	842	10
Chakraborty,	315	644	377	654	595	842	10
&	380	644	388	654	595	842	10
Mukhopadhyay,	391	644	468	654	595	842	10
2010).	472	644	503	654	595	842	10
Bibliografía	85	669	146	679	595	842	10
Alcides,	85	698	124	708	595	842	10
G.	127	698	138	708	595	842	10
(2009).	141	698	176	708	595	842	10
Seguridad	179	698	229	708	595	842	10
informática.	233	698	289	708	595	842	10
Antioquía,	293	698	342	708	595	842	10
Colombia:	345	698	395	708	595	842	10
Universidad	398	698	456	708	595	842	10
de	459	698	471	708	595	842	10
Antioquía.	474	698	524	708	595	842	10
Caballero,	85	711	135	721	595	842	10
A.	138	711	149	721	595	842	10
(2015).	152	711	187	721	595	842	10
Hacking	190	711	229	721	595	842	10
con	233	711	250	721	595	842	10
Kali	253	711	272	721	595	842	10
Linux.	275	711	304	721	595	842	10
Lima.	307	711	334	721	595	842	10
Chakrabarti,	85	723	145	734	595	842	10
S.,	149	723	163	734	595	842	10
Chakraborty,	167	723	230	734	595	842	10
M.,	234	723	249	734	595	842	10
&	253	723	260	734	595	842	10
Mukhopadhyay,	264	723	342	734	595	842	10
I.	346	723	352	734	595	842	10
(2010).	356	723	391	734	595	842	10
Study	396	723	424	734	595	842	10
of	428	723	437	734	595	842	10
snort-based	441	723	499	734	595	842	10
IDS.	503	723	525	734	595	842	10
ACM,	121	736	149	746	595	842	10
43-47.	152	736	183	746	595	842	10
Enfoque	234	778	264	785	595	842	10
UTE,	266	778	284	785	595	842	10
V.9-N.1,	287	778	316	785	595	842	10
Mar.2018,	318	778	354	785	595	842	10
pp.	356	778	368	785	595	842	10
138	370	778	383	785	595	842	10
-	386	778	388	785	595	842	10
148	390	778	404	785	595	842	10
148	71	72	84	80	595	842	11
Crespo,	71	87	110	98	595	842	11
E.	112	87	122	98	595	842	11
(2017).	125	87	160	98	595	842	11
ECU@Risk.	162	87	221	98	595	842	11
Metodología	224	87	284	98	595	842	11
de	287	87	299	98	595	842	11
Seguridad	301	87	352	98	595	842	11
de	354	87	366	98	595	842	11
la	369	87	377	98	595	842	11
información	380	87	437	98	595	842	11
para	439	87	461	98	595	842	11
la	464	87	472	98	595	842	11
gestión	475	87	510	98	595	842	11
del	107	100	122	110	595	842	11
riesgo	125	100	155	110	595	842	11
informático	158	100	212	110	595	842	11
aplicable	215	100	258	110	595	842	11
a	261	100	267	110	595	842	11
MPYMES.	270	100	321	110	595	842	11
Cuenca,	324	100	365	110	595	842	11
Azuay,	368	100	402	110	595	842	11
Ecuador.	405	100	449	110	595	842	11
Gallo,	71	113	100	123	595	842	11
F.	103	113	113	123	595	842	11
(2011).	116	113	150	123	595	842	11
Inseguridad	154	113	211	123	595	842	11
Informática.	214	113	271	123	595	842	11
España.	275	113	315	123	595	842	11
Hernández,	71	125	128	136	595	842	11
A.	131	125	141	136	595	842	11
(2007).	144	125	179	136	595	842	11
Fuzzing	182	125	221	136	595	842	11
para	224	125	246	136	595	842	11
pruebas	249	125	289	136	595	842	11
de	292	125	304	136	595	842	11
seguridad	307	125	355	136	595	842	11
en	358	125	371	136	595	842	11
software.	374	125	418	136	595	842	11
brainoverflow.org.	422	125	509	136	595	842	11
Mansoor,	71	138	117	148	595	842	11
A.,	122	138	135	148	595	842	11
Muthuprasanna,	140	138	220	148	595	842	11
M.,	224	138	240	148	595	842	11
&	245	138	252	148	595	842	11
Vijay,	257	138	284	148	595	842	11
K.	289	138	299	148	595	842	11
(2006).	304	138	339	148	595	842	11
High	344	138	366	148	595	842	11
Speed	371	138	403	148	595	842	11
Pattern	408	138	443	148	595	842	11
Matching	448	138	493	148	595	842	11
for	498	138	510	148	595	842	11
Network	107	151	147	161	595	842	11
IDS/IPS.	150	151	193	161	595	842	11
IEEE	196	151	221	161	595	842	11
Xplore.	224	151	259	161	595	842	11
Microsoft.	71	163	119	173	595	842	11
(2017).	122	163	157	173	595	842	11
SDL	161	163	183	173	595	842	11
Threat	186	163	218	173	595	842	11
Modeling	222	163	267	173	595	842	11
Tool.	270	163	295	173	595	842	11
Obtenido	299	163	343	173	595	842	11
de	347	163	359	173	595	842	11
https://www.microsoft.com/en-	363	163	511	173	595	842	11
us/sdl/adopt/threatmodeling.aspx	107	176	269	186	595	842	11
NMAP.	71	189	106	199	595	842	11
(2017).	114	189	149	199	595	842	11
Resumen	157	189	204	199	595	842	11
de	212	189	225	199	595	842	11
Opciones.	233	189	282	199	595	842	11
Obtenido	290	189	335	199	595	842	11
de	343	189	356	199	595	842	11
https://nmap.org/man/es/man-	364	189	510	199	595	842	11
briefoptions.html	107	201	188	211	595	842	11
Rocha,	71	214	106	224	595	842	11
L.	112	214	121	224	595	842	11
(2014).	128	214	163	224	595	842	11
Count	169	214	198	224	595	842	11
Upon	205	214	231	224	595	842	11
Security.	237	214	280	224	595	842	11
Obtenido	287	214	331	224	595	842	11
de	338	214	350	224	595	842	11
Incident	356	214	395	224	595	842	11
Handling	401	214	444	224	595	842	11
and	451	214	469	224	595	842	11
Hacker	476	214	510	224	595	842	11
Techniques:	107	226	167	237	595	842	11
https://countuponsecurity.com/2014/05/29/simple-and-practical-	201	226	510	237	595	842	11
attack-part-2/	107	239	172	249	595	842	11
Security,	71	252	114	262	595	842	11
O.	118	252	129	262	595	842	11
(2017).	133	252	168	262	595	842	11
Kali	172	252	190	262	595	842	11
Tools.	194	252	224	262	595	842	11
Recuperado	228	252	288	262	595	842	11
el	292	252	300	262	595	842	11
31	304	252	316	262	595	842	11
de	320	252	332	262	595	842	11
07	336	252	348	262	595	842	11
de	352	252	364	262	595	842	11
2017,	368	252	396	262	595	842	11
de	400	252	412	262	595	842	11
https://tools.kali.org	416	252	510	262	595	842	11
/tools-listing	107	264	165	275	595	842	11
Spendolini,	71	277	125	287	595	842	11
S.	128	277	139	287	595	842	11
(2016).	142	277	177	287	595	842	11
Expert	180	277	212	287	595	842	11
Oracle	215	277	247	287	595	842	11
Application	250	277	304	287	595	842	11
Express	307	277	347	287	595	842	11
Security.	350	277	393	287	595	842	11
Apress.	396	277	433	287	595	842	11
Stallman,	71	290	117	300	595	842	11
R.	120	290	131	300	595	842	11
(2004).	133	290	168	300	595	842	11
Software	171	290	215	300	595	842	11
libre	217	290	238	300	595	842	11
para	241	290	263	300	595	842	11
una	266	290	284	300	595	842	11
sociedad	287	290	331	300	595	842	11
libre.	334	290	357	300	595	842	11
Madrid:	360	290	397	300	595	842	11
Traficantes	400	290	454	300	595	842	11
de	457	290	469	300	595	842	11
sueños.	472	290	510	300	595	842	11
The	71	302	90	313	595	842	11
OWASP	93	302	134	313	595	842	11
Project.	137	302	174	313	595	842	11
(2017).	177	302	212	313	595	842	11
OWASP	215	302	256	313	595	842	11
Testing	259	302	295	313	595	842	11
Guide	298	302	328	313	595	842	11
4.0.	331	302	349	313	595	842	11
N/E:	352	302	374	313	595	842	11
The	377	302	396	313	595	842	11
OWASP	399	302	440	313	595	842	11
Project.	443	302	480	313	595	842	11
UNAM-CERT.	71	315	140	325	595	842	11
(2016).	149	315	184	325	595	842	11
Aspectos	193	315	238	325	595	842	11
Básicos	247	315	286	325	595	842	11
de	295	315	307	325	595	842	11
la	316	315	324	325	595	842	11
Seguridad	333	315	384	325	595	842	11
en	393	315	405	325	595	842	11
Aplicaciones	414	315	475	325	595	842	11
Web.	484	315	510	325	595	842	11
Recuperado	107	328	167	338	595	842	11
el	173	328	181	338	595	842	11
14	187	328	199	338	595	842	11
de	205	328	217	338	595	842	11
07	223	328	235	338	595	842	11
de	241	328	253	338	595	842	11
2017,	259	328	286	338	595	842	11
de	292	328	304	338	595	842	11
https://www.seguridad.unam.mx/historico	310	328	510	338	595	842	11
/documento/index.html-id=17	107	340	249	351	595	842	11
University	71	353	119	363	595	842	11
of	122	353	131	363	595	842	11
Adelaide.	135	353	180	363	595	842	11
(2015).	183	353	218	363	595	842	11
The	221	353	240	363	595	842	11
Risk	243	353	265	363	595	842	11
Management	268	353	332	363	595	842	11
Handbook.	335	353	388	363	595	842	11
Sydney:	392	353	431	363	595	842	11
Legal	434	353	461	363	595	842	11
and	464	353	483	363	595	842	11
risk.	486	353	506	363	595	842	11
Weidman,	71	366	121	376	595	842	11
G.	124	366	135	376	595	842	11
(2014).	138	366	173	376	595	842	11
Penetration	176	366	232	376	595	842	11
Testing,	236	366	275	376	595	842	11
A	278	366	285	376	595	842	11
Hands-On	288	366	338	376	595	842	11
Introduction	341	366	399	376	595	842	11
to	402	366	411	376	595	842	11
Hacking	414	366	454	376	595	842	11
(1).	457	366	474	376	595	842	11
EEUU:	477	366	510	376	595	842	11
No	107	378	121	388	595	842	11
Starch	124	378	156	388	595	842	11
Press.	159	378	190	388	595	842	11
Enfoque	220	778	250	785	595	842	11
UTE,	252	778	270	785	595	842	11
V.9-N.1,	273	778	302	785	595	842	11
Mar.2018,	304	778	340	785	595	842	11
pp.	342	778	353	785	595	842	11
138	356	778	369	785	595	842	11
-	371	778	374	785	595	842	11
148	376	778	390	785	595	842	11
