SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
El problema de la seguridad en
ERPs de código abierto
El software ERP básicamente se dedica a resguardar activos de las
organizaciones. Ya sea el inventario, las cuentas corrientes, los valores en caja,
los activos fijos, etc; por este motivo la seguridad de su operación es primordial.
Los ​productos ERP estándar, al menos los de cierto nivel de calidad en su
construcción, están diseñados de modo que su ​auditoría resulte
relativamente sencilla. Todo queda trazado, cualquier operación deja
rastros, todoquedaenunapistadeauditoríadealgúnlugardelsistema.Por
este motivo los profesionales que deben realizar controles tienen
preferencias taxativas por este tipo de productos.
En cambio en los ​productos de software hechosamedida​,obienenlosque
disponibiliza su código fuente a los efectos de su adecuación al caso
particular ( típicamente los open source), esta tarea es muchísimo más
compleja al punto que muchos auditores y peritos se niegan a hacer su
trabajo sobre los mismos en virtud de no poder ofrecer garantías
razonables de su labor.
El motivo de esto es que un programador que puede modificar el código
fuente de un producto, tiene virtualmente poder absoluto de hacer casi
cualquier cosa, y el control esrealmentecomplejo.Hay​nivelesdeauditoría
que debe tener, mínimamente, el ​software ERP​.
¿Que cosas puede hacer?
Por ejemplo eliminar deudasdeciertoclienteespecífico(estosehavistoen
grandes empresas de servicios y entidades impositivas), derivar centavos
de muchas cuentas a una específica (típico enbancos)oeliminarvaloresen
cartera que un administrativo infiel se encargará de desaparecer
físicamente, o generar superusuarios inauditables con acceso a cualquier
información residente en el sistema. Estos son soloalgunosejemplosdelas
posibilidades que existe de generar transgresiones desde la afectación de
los códigos fuente.
Pero, ¿se puede auditar a losprogramadoresyloquehacenenelcódigodel
producto? la respuesta es afirmativa, pero con la salvedad que el trabajo
que eso demanda podría ser mayor que el del programador en sí
Por este motivo el índice de registro de fraudes a la empresa con software
de código abierto (en cualquiera de sus alternativas)enlosúltimos10años
es casi 80 veces superior al registrado en productos estándar.
Pag. 2 de 3
La inseguridad del cliente
También el cliente de una empresaquetieneunsoftwaredecódigoabierto
tiene motivos para sentirse inseguro. Tomemos el caso de un consumidor
que compra en un supermercado cuyo dueño ha construidosusoftwarede
facturación, y decidió que en determinadas facturas puede realizar algún
tipo de recargosinexpresarlo,cometiendoalgúnerrorintencionalencierta
cuenta. Por ejemplo sobre facturas a consumidores finales que compran
más de 10 ítems. Sería bastante difícil que los usuarios se den cuenta.
Eventualmente se puede culpar al software por el desatino. Este caso, que
parece altamente improbable, a la vista de varios años de experiencias se
puede notar que no lo es tanto.
La inseguridad de los organismos de
recaudación fiscal
Es bien sencillo alterar los algoritmos de cálculo de impuestos en un
producto en el cual se tiene acceso a los fuentes. En el supermercado del
párrafo previo, el dueño decide que puede evitar elpagodeunapartedelo
que lecorrespondepagar.Nuevamente,siestolepareceimprobabledeque
ocurra, no lo es. Por este motivolosauditoresimpositivosenmuchoscasos
evitan trabajar en empresas con software de código abierto.
Autor: Oscar Alvarez Rubado
Consultor independiente.
alvarez.rubado@gmail.com
Pag. 3 de 3

Más contenido relacionado

Similar a El problema de la seguridad en ERPs de código abierto

Gestion Calidad Software
Gestion Calidad Software Gestion Calidad Software
Gestion Calidad Software
Johan Prevot R
 
Control de inventario rancho j&n
Control de inventario rancho j&nControl de inventario rancho j&n
Control de inventario rancho j&n
luis villacis
 
Casodestudio 110216152612-phpapp02
Casodestudio 110216152612-phpapp02Casodestudio 110216152612-phpapp02
Casodestudio 110216152612-phpapp02
Omar Hernandez
 
Costos de mantenimiento de los erp
Costos de mantenimiento de los erpCostos de mantenimiento de los erp
Costos de mantenimiento de los erp
EvaluandoSoftware
 
Gestión de la calidad
Gestión de la calidadGestión de la calidad
Gestión de la calidad
jose_macias
 

Similar a El problema de la seguridad en ERPs de código abierto (20)

Modelos de Negocio con Software Libre 5/6 Usuarios
Modelos de Negocio con Software Libre 5/6 UsuariosModelos de Negocio con Software Libre 5/6 Usuarios
Modelos de Negocio con Software Libre 5/6 Usuarios
 
Alcance de la auditoría informática
Alcance de la auditoría informáticaAlcance de la auditoría informática
Alcance de la auditoría informática
 
Gestión Empresarial con Software ERP
Gestión Empresarial con Software ERPGestión Empresarial con Software ERP
Gestión Empresarial con Software ERP
 
Gestion Calidad Software
Gestion Calidad Software Gestion Calidad Software
Gestion Calidad Software
 
Control de inventario rancho j&n
Control de inventario rancho j&nControl de inventario rancho j&n
Control de inventario rancho j&n
 
Casodestudio.
Casodestudio.Casodestudio.
Casodestudio.
 
Mitos de-software
Mitos de-softwareMitos de-software
Mitos de-software
 
Mitos de-software.
Mitos de-software.Mitos de-software.
Mitos de-software.
 
Mitos de software.
Mitos de software.Mitos de software.
Mitos de software.
 
Proyecto final programación avanzada
Proyecto final programación avanzadaProyecto final programación avanzada
Proyecto final programación avanzada
 
Erp MarioMora
Erp MarioMoraErp MarioMora
Erp MarioMora
 
Slideshare 7 beneficios clave de los servicios externos de mantenimiento i...
Slideshare   7 beneficios clave de los servicios externos de  mantenimiento i...Slideshare   7 beneficios clave de los servicios externos de  mantenimiento i...
Slideshare 7 beneficios clave de los servicios externos de mantenimiento i...
 
Casodestudio 110216152612-phpapp02
Casodestudio 110216152612-phpapp02Casodestudio 110216152612-phpapp02
Casodestudio 110216152612-phpapp02
 
Costos de mantenimiento de los erp
Costos de mantenimiento de los erpCostos de mantenimiento de los erp
Costos de mantenimiento de los erp
 
Gestión de la calidad
Gestión de la calidadGestión de la calidad
Gestión de la calidad
 
proceso de e-commerce
proceso de e-commerceproceso de e-commerce
proceso de e-commerce
 
PROCESO DE E-COMMERCE
PROCESO DE E-COMMERCEPROCESO DE E-COMMERCE
PROCESO DE E-COMMERCE
 
Toma Inventarios Físicos, Cíclicos y de Activos Fijos, Control Time
Toma Inventarios Físicos, Cíclicos y de Activos Fijos, Control TimeToma Inventarios Físicos, Cíclicos y de Activos Fijos, Control Time
Toma Inventarios Físicos, Cíclicos y de Activos Fijos, Control Time
 
Web erp 4.08 info
Web erp 4.08 infoWeb erp 4.08 info
Web erp 4.08 info
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 

Más de EvaluandoSoftware

Más de EvaluandoSoftware (20)

Primeros pasos para migrar al Cloud Computing
Primeros pasos para migrar al Cloud ComputingPrimeros pasos para migrar al Cloud Computing
Primeros pasos para migrar al Cloud Computing
 
Experiencia del cliente o Customer Experience
Experiencia del cliente o Customer ExperienceExperiencia del cliente o Customer Experience
Experiencia del cliente o Customer Experience
 
Acerca del software para la cadena de abastecimiento
Acerca del software para la cadena de abastecimientoAcerca del software para la cadena de abastecimiento
Acerca del software para la cadena de abastecimiento
 
Qué es el Cloud Computing: una comprensión práctica
Qué es el Cloud Computing: una comprensión prácticaQué es el Cloud Computing: una comprensión práctica
Qué es el Cloud Computing: una comprensión práctica
 
Las TIC en la logística empresarial
Las TIC en la logística empresarialLas TIC en la logística empresarial
Las TIC en la logística empresarial
 
Redes Wi-Fi en hospitales
Redes Wi-Fi en hospitalesRedes Wi-Fi en hospitales
Redes Wi-Fi en hospitales
 
Implementación del eBusiness, ventajas y riesgos
Implementación del eBusiness, ventajas y riesgosImplementación del eBusiness, ventajas y riesgos
Implementación del eBusiness, ventajas y riesgos
 
Mejores prácticas y casos de uso para implementar la nube
Mejores prácticas y casos de uso para implementar la nubeMejores prácticas y casos de uso para implementar la nube
Mejores prácticas y casos de uso para implementar la nube
 
Big Data, Big Picture
Big Data, Big PictureBig Data, Big Picture
Big Data, Big Picture
 
¿En qué se parece un consultor a un camarero?
¿En qué se parece un consultor a un camarero?¿En qué se parece un consultor a un camarero?
¿En qué se parece un consultor a un camarero?
 
Por qué es importante el modelo cloud computing
Por qué es importante el modelo cloud computingPor qué es importante el modelo cloud computing
Por qué es importante el modelo cloud computing
 
Objeciones al outsourcing
Objeciones al outsourcingObjeciones al outsourcing
Objeciones al outsourcing
 
Neuromarketing, una nueva frontera
Neuromarketing, una nueva fronteraNeuromarketing, una nueva frontera
Neuromarketing, una nueva frontera
 
El proceso de outsourcing, guía completa para tercerizar o no
El proceso de outsourcing, guía completa para tercerizar o noEl proceso de outsourcing, guía completa para tercerizar o no
El proceso de outsourcing, guía completa para tercerizar o no
 
Arquitectura empresarial ¿qué es y para qué sirve?
Arquitectura empresarial ¿qué es y para qué sirve?Arquitectura empresarial ¿qué es y para qué sirve?
Arquitectura empresarial ¿qué es y para qué sirve?
 
Un salto de calidad
Un salto de calidadUn salto de calidad
Un salto de calidad
 
Tecnología y datos guían la agricultura del futuro
Tecnología y datos guían la agricultura del futuroTecnología y datos guían la agricultura del futuro
Tecnología y datos guían la agricultura del futuro
 
Storage en la nube: ¿Google Drive, Dropbox, Skydrive o iCloud?
Storage en la nube: ¿Google Drive, Dropbox, Skydrive o iCloud?Storage en la nube: ¿Google Drive, Dropbox, Skydrive o iCloud?
Storage en la nube: ¿Google Drive, Dropbox, Skydrive o iCloud?
 
Predicciones 2016 para el negocio digital
Predicciones 2016 para el negocio digitalPredicciones 2016 para el negocio digital
Predicciones 2016 para el negocio digital
 
Los beneficios de que su empresa internalice la contabilidad
Los beneficios de que su empresa internalice la contabilidadLos beneficios de que su empresa internalice la contabilidad
Los beneficios de que su empresa internalice la contabilidad
 

El problema de la seguridad en ERPs de código abierto

  • 1. El problema de la seguridad en ERPs de código abierto El software ERP básicamente se dedica a resguardar activos de las organizaciones. Ya sea el inventario, las cuentas corrientes, los valores en caja, los activos fijos, etc; por este motivo la seguridad de su operación es primordial.
  • 2. Los ​productos ERP estándar, al menos los de cierto nivel de calidad en su construcción, están diseñados de modo que su ​auditoría resulte relativamente sencilla. Todo queda trazado, cualquier operación deja rastros, todoquedaenunapistadeauditoríadealgúnlugardelsistema.Por este motivo los profesionales que deben realizar controles tienen preferencias taxativas por este tipo de productos. En cambio en los ​productos de software hechosamedida​,obienenlosque disponibiliza su código fuente a los efectos de su adecuación al caso particular ( típicamente los open source), esta tarea es muchísimo más compleja al punto que muchos auditores y peritos se niegan a hacer su trabajo sobre los mismos en virtud de no poder ofrecer garantías razonables de su labor. El motivo de esto es que un programador que puede modificar el código fuente de un producto, tiene virtualmente poder absoluto de hacer casi cualquier cosa, y el control esrealmentecomplejo.Hay​nivelesdeauditoría que debe tener, mínimamente, el ​software ERP​. ¿Que cosas puede hacer? Por ejemplo eliminar deudasdeciertoclienteespecífico(estosehavistoen grandes empresas de servicios y entidades impositivas), derivar centavos de muchas cuentas a una específica (típico enbancos)oeliminarvaloresen cartera que un administrativo infiel se encargará de desaparecer físicamente, o generar superusuarios inauditables con acceso a cualquier información residente en el sistema. Estos son soloalgunosejemplosdelas posibilidades que existe de generar transgresiones desde la afectación de los códigos fuente. Pero, ¿se puede auditar a losprogramadoresyloquehacenenelcódigodel producto? la respuesta es afirmativa, pero con la salvedad que el trabajo que eso demanda podría ser mayor que el del programador en sí Por este motivo el índice de registro de fraudes a la empresa con software de código abierto (en cualquiera de sus alternativas)enlosúltimos10años es casi 80 veces superior al registrado en productos estándar. Pag. 2 de 3
  • 3. La inseguridad del cliente También el cliente de una empresaquetieneunsoftwaredecódigoabierto tiene motivos para sentirse inseguro. Tomemos el caso de un consumidor que compra en un supermercado cuyo dueño ha construidosusoftwarede facturación, y decidió que en determinadas facturas puede realizar algún tipo de recargosinexpresarlo,cometiendoalgúnerrorintencionalencierta cuenta. Por ejemplo sobre facturas a consumidores finales que compran más de 10 ítems. Sería bastante difícil que los usuarios se den cuenta. Eventualmente se puede culpar al software por el desatino. Este caso, que parece altamente improbable, a la vista de varios años de experiencias se puede notar que no lo es tanto. La inseguridad de los organismos de recaudación fiscal Es bien sencillo alterar los algoritmos de cálculo de impuestos en un producto en el cual se tiene acceso a los fuentes. En el supermercado del párrafo previo, el dueño decide que puede evitar elpagodeunapartedelo que lecorrespondepagar.Nuevamente,siestolepareceimprobabledeque ocurra, no lo es. Por este motivolosauditoresimpositivosenmuchoscasos evitan trabajar en empresas con software de código abierto. Autor: Oscar Alvarez Rubado Consultor independiente. alvarez.rubado@gmail.com Pag. 3 de 3