
Scientia et Technica Año XXVIII, Vol. 30, No. 01, enero-marzo de 2025. Universidad Tecnológica de Pereira.
El desarrollo e integración de esta solución destacan por su
capacidad para simplificar procesos complejos, reducir
significativamente los costos y tiempos de ejecución, además,
su flexibilidad permite ampliar el alcance de las auditorías
mediante la integración de nuevas herramientas y procesos,
ofreciendo un enfoque escalable y adaptable a diferentes
escenarios.
Este trabajo no sólo valida el uso de RPA en el contexto del
pentesting, sino que también abre nuevas posibilidades para la
automatización en ciberseguridad, especialmente en procesos
definidos. Sin embargo, queda mucho terreno por explorar en
la automatización de tareas más dinámicas y no estructuradas,
lo que subraya la necesidad de continuar investigando y
desarrollando soluciones innovadoras en esta área que puedan
ofrecer además una mejor organización de la información y un
catálogo de controles que apoyen a las MiPyMEs.
La herramienta desarrollada representa un avance
significativo hacia la optimización del pentesting, demostrando
que la automatización no solo es posible, sino también práctica
y efectiva en entornos controlados. Este enfoque marca un
punto de partida para futuras investigaciones y aplicaciones en
la automatización de pruebas de seguridad.
ANEXOS
Anexo 1: Método empleado para la revisión sistemática de
la literatura, para no hacer muy extenso este manuscrito es
ubico en el siguiente enlace: Metodología aplicada para el
estado del arte
Anexo 2: La encuesta o consulta a expertos de seguridad
informática sobre herramientas de pentesting y los resultados
obtenidos se encuentran en el enlace: Tablero de Power BI con
resultados de la encuesta
Anexo 3: Las preguntas que fueron llevadas a cabo en la
encuesta hacia los expertos de seguridad informática es
posible encontrarlas en el enlace a continuación: Encuesta
sobre Herramientas de Pentesting y su Automatización con RPA
REFERENCIAS
[1] I. B. Lahmar, Cybersecurity: Hacking and penetration testing techniques
and methodologies, 2021.
[2] I. A. Coronel and D. I. Quirumbay, "Seguridad informática,
metodologías, estándares y marco de gestión en un enfoque hacia las
aplicaciones web," 2022.
[3] M. C. Ghanem, T. M. Chen, and E. G. Nepomuceno, "Hierarchical
reinforcement learning for efficient and effective automated penetration
testing of large networks," Journal of Intelligent Information Systems,
vol. 60, 2022. [Online]. Available: https://doi.org/10.1007/s10844-022-
00738-0
[4] E. A. Altulaihan, A. Alismail, and M. Frikha, "A survey on web
application penetration testing," Electronics, vol. 12, no. 5, 2023.
[Online]. Available: https://doi.org/10.3390/electronics12051229
[5] A. M. Ortiz, Introducción a las pruebas de penetración, 2020.
[6] A. Arce Rendón, A. Samacá Burbano, and C. Urcuqui López, "Artificial
intelligence model for the automation of information collection in the
recognition phase of pentesting," 2023.
[7] J. Calle Condori, "Fases de un ataque a un Sistema Informático," Revista
PGI. Investigación, Ciencia y Tecnología en Informática, no. 7, pp. 52-
55, 2020.
[8] J. F. Caranqui Allaica, "Auditoría de la seguridad informática siguiendo
la metodología Open Source Security Testing Methodology Manual
(OSSTMM) para la empresa MEGAPROFER S.A.," 2020.
[9] ISECOM, OSSTMM 3, 2010.
[10] C. Núñez Alcalá, Penetration testing: Auditoría profesional, 2021.
[11] OWASP, Web security testing guide. WSTG - Stable OWASP
Foundation. [Online]. Available: https://owasp.org/www-project-web-
security-testing-guide/stable/. [Accessed: 2024].
[12] A. Shanley and M. N. Johnstone, "Selection of penetration testing
methodologies: A comparison and evaluation," in Australian
Information Security Management Conference, 2015.
[13] I. M. Raazia, M. Malahayati, B. Basrulb, R. Maliac, and M. Fadhli,
"Analysis server security assessment of staffing management
information system using the NIST SP 800-115 method at UIN Ar-
Raniry Banda Aceh," Circuit: Jurnal Ilmiah Pendidikan Teknik Elektro,
vol. 8, 2024. [Online]. Available:
https://doi.org/10.22373/crc.v8i1.20808
[14] C. A. Bermúdez Irreño, "RPA - Automatización robótica de procesos:
Una revisión de la literatura," Rev. Ingeniería, Matemáticas y Ciencias
de la Información, vol. 8, 2021. [Online]. Available:
https://dx.doi.org/10.21017/rimci.2021.v8.n15.a97
[15] E. K. Chiou and J. D. Lee, "Trusting automation: Designing for
responsivity and resilience," Human Factors, vol. 65, no. 1, 2023.
[Online]. Available: https://doi.org/10.1177/00187208211009995
[16] J. G. Enríquez, A. Jímenez-Ramírez, F. J. Domínguez-Mayo, and J. A.
García-García, "Robotic process automation: A scientific and industrial
systematic mapping study," IEEE Access, vol. 8, 2020. [Online].
Available: https://doi.org/10.1109/ACCESS.2020.2974934
[17] S. Maji, H. Jain, V. Pandey, and V. A. Siddiqui, "White hat security: An
overview of penetration testing tools," in 2nd International Conference
on Advancement in Electronics & Communication Engineering (AECE
2022), 2022.
[18] Z. Asrak, Penetration testing tools: The use of penetration testing tools
in Kali Linux, 2020.
[19] I. U. Haq and T. A. Khan, "Penetration frameworks and development
issues in secure mobile application development," 2021. [Online].
Available: https://doi.org/10.1109/ACCESS.2021.3088229
[20] R. Mehta and R. Chaher, "Implementation of robotic process automation
(RPA) in digital marketing," in 3rd International Conference for
Emerging Technology (INCET), 2022.
[21] J. I. Amador Escalera, "Propuesta metodológica para implementar
RPA's," 2020.
[22] J. Siderska, "Robotic process automation — A driver of digital
transformation?," Engineering Management in Production and Services,
vol. 12, no. 2, 2020. [Online]. Available: https://doi.org/10.2478/emj-
2020-0009
[23] S. Khan, "Comparative analysis of RPA tools - UiPath, Automation
Anywhere and BluePrism," 2020. [Online]. Available:
https://doi.org/10.47760/ijcsma.2020.v08i11.001
[24] R. Sindhuja, P. T. Modugu, S. A. Goud, E. R. Kumar, G. S. Babu, and
R. Reddy, "A comparative analysis of RPA tools: UiPath, Automation
Anywhere and Robocorp," in 2024 OPJU International Technology
Conference (OTCON) on Smart Computing for Innovation and
Advancement in Industry 4.0, Raigarh, India, 2024, pp. 1-6, doi:
10.1109/OTCON60325.2024.10688237.
[25] J. Ribeiro, R. Lima, T. Eckhardt, and S. Paiva, "Robotic process
automation and artificial intelligence in Industry 4.0 – A literature
review," in CENTERIS - International Conference on ENTERprise
Information System, 2021. [Online]. Available:
https://doi.org/10.1016/j.procs.2021.01.104
[26] B. Axmann and H. Harmoko, "Process & software selection for robotic
process automation (RPA)," 2022. [Online]. Available:
https://doi.org/10.31803/tg-20220417182552
[27] P. Desai, S. Joshi, Y. Desai, N. Kothari, and D. Sawant, "Leading
platforms in robotic process automation: Review," in Proceedings of the
International Conference on Cognitive and Intelligent Computing, 2022.
[Online]. Available: https://doi.org/10.1007/978-981-19-2350-0_62
[28] D. Andrade, "Challenges of automated software testing with robotic
process automation RPA - A comparative analysis of UiPath and
Automation Anywhere," International Journal of Intelligent Computing
Research, vol. 11, pp. 1066-1072, 2020.
doi:10.20533/ijicr.2042.4655.2020.0129.