Modelo Entidad Relación (MER) del Módulo de Mantenimiento de Activos

Diseñado por: José Alexis Correa Valencia

El Módulo de Mantenimiento de Activos es una solución basada en la nube diseñada para optimizar la gestión de activos dentro de una organización. Permite la creación y administración de un inventario detallado de activos, el seguimiento de su estado (operativo, en mantenimiento, fuera de servicio), y la programación de mantenimientos preventivos y correctivos. Con funciones de notificaciones inteligentes y la capacidad de almacenar evidencia de los mantenimientos realizados, este módulo asegura una gestión eficiente y en tiempo real, reduciendo costos, aumentando la productividad y prolongando la vida útil de los equipos. Además, su interfaz intuitiva y accesibilidad desde cualquier dispositivo con conexión a Internet lo convierten en una herramienta clave para empresas que buscan una administración precisa y ágil de sus activos.

El Módulo de Mantenimiento de Activos podría contar con las siguientes opciones en el menú principal para facilitar su navegación y el acceso a las funcionalidades clave:

  1. Dashboard
    • Vista general de los activos, alertas y estadísticas de mantenimiento (visualización de estado de activos, mantenimientos próximos, alertas críticas, etc.).
  2. Gestión de Activos
    • Listado de Activos: Crear, editar y eliminar activos.
    • Detalles del Activo: Acceso a información detallada de cada activo (tipo, modelo, número de serie, ubicación, etc.).
    • Estado de los Activos: Ver y actualizar el estado de cada activo (operativo, en mantenimiento, fuera de servicio).
  3. Mantenimientos
    • Calendario de Mantenimientos: Visualización del calendario con mantenimientos preventivos y correctivos programados.
    • Programar Mantenimiento: Crear nuevos mantenimientos preventivos y correctivos.
    • Historial de Mantenimiento: Ver registros de mantenimientos realizados, incluyendo detalles, evidencias (imágenes, documentos) y fechas.
  4. Notificaciones
    • Alertas y Recordatorios: Configurar alertas automáticas de mantenimiento, vencimiento de garantías, o eventos críticos.
    • Historial de Notificaciones: Ver todas las alertas y recordatorios enviados.
  5. Reportes
    • Generar Reportes: Crear reportes sobre el estado de los activos, mantenimiento realizado, costos asociados, etc.
    • Análisis de Desempeño: Reportes sobre eficiencia de mantenimiento y vida útil de los activos.
  6. Configuración
    • Usuarios y Roles: Administrar permisos de acceso y roles dentro del sistema.
    • Parámetros de Mantenimiento: Configurar intervalos de mantenimiento, recordatorios y otras preferencias del sistema.
    • Integraciones: Configurar integraciones con otras herramientas (por ejemplo, ERP o sistemas de inventario).
  7. Ayuda y Soporte
    • Documentación: Acceso a manuales y guías de usuario.
    • Soporte Técnico: Opción de contacto para recibir asistencia o reportar incidencias.
  8. Cerrar Sesión
    • Para salir del sistema de manera segura.

Estas opciones facilitarán a los usuarios gestionar, configurar y analizar el mantenimiento de sus activos de manera eficiente, mientras mantienen un control total sobre las operaciones.

Descripción Completa del Diagrama y su Utilización

El diagrama propuesto es un Modelo Entidad-Relación (ER) diseñado para gestionar el mantenimiento de activos en una organización, con una estructura flexible que permite manejar diferentes tipos de activos (como equipos, vehículos, maquinaria, etc.) y sus respectivas características técnicas, mantenimientos, notificaciones, evidencias y usuarios responsables. Este diagrama define claramente las tablas de la base de datos, sus relaciones y cómo los datos serán almacenados, organizados y utilizados en el sistema.

Entidades y sus Descripciones

  1. maintenance_assets:
    • Propósito: Esta tabla contiene los activos registrados en el sistema, que son los elementos sobre los que se realizarán mantenimientos.
    • Campos:
      • assets: Identificador único para cada activo (clave primaria).
      • name: Nombre del activo (por ejemplo, «Computadora», «Camión», etc.).
      • type: Tipo de activo (puede ser ‘Equipo’, ‘Vehículo’, etc.), lo que permite categorizarlos.
      • status: Estado actual del activo (por ejemplo, «Operativo», «En Mantenimiento», «Fuera de Servicio»).
      • description: Descripción detallada del activo (opcional).
      • created_at, updated_at, deleted_at: Campos de auditoría para el registro de fechas de creación, actualización y eliminación (para mantener la trazabilidad).
      • author: Nombre del usuario que creó o actualizó el registro.
  2. maintenance_asset_types:
    • Propósito: Define los diferentes tipos de activos que el sistema puede gestionar, proporcionando un marco de referencia sobre qué atributos deben aplicarse a cada tipo de activo.
    • Campos:
      • type: Tipo de activo (clave primaria), como ‘Equipo’, ‘Vehículo’, ‘Maquinaria’, etc.
      • type_name: Descripción o nombre del tipo de activo.
      • description: Descripción detallada sobre el tipo de activo.
  3. maintenance_technical_sheets:
    • Propósito: Esta tabla almacena las características técnicas asociadas con cada activo, de manera flexible. Los activos pueden tener diferentes atributos dependiendo de su tipo (por ejemplo, un vehículo podría tener ‘Kilometraje’ y un equipo podría tener ‘Marca’).
    • Campos:
      • sheet: Identificador único de la ficha técnica (clave primaria).
      • asset_id: Relación con el activo correspondiente (clave foránea que hace referencia a maintenance_assets).
      • attribute_name: Nombre del atributo técnico (por ejemplo, ‘Modelo’, ‘Placa’, ‘Marca’).
      • attribute_value: Valor del atributo técnico (por ejemplo, ‘Toyota’, ‘AB1234’).
      • created_at, updated_at, deleted_at: Campos de auditoría.
      • author: Nombre del usuario que creó o actualizó el atributo.
  4. maintenance_maintenances:
    • Propósito: Registra los mantenimientos realizados sobre los activos. Cada mantenimiento está vinculado a un activo y tiene información sobre el tipo de mantenimiento, las fechas y el responsable.
    • Campos:
      • maintenance: Identificador único del mantenimiento (clave primaria).
      • asset: Relación con el activo sobre el cual se realizó el mantenimiento (clave foránea que hace referencia a maintenance_assets).
      • type: Tipo de mantenimiento (por ejemplo, ‘Preventivo’, ‘Correctivo’).
      • scheduled_date, execution_date: Fechas programada y ejecutada para el mantenimiento.
      • responsible: Persona o usuario responsable de realizar el mantenimiento.
      • status: Estado del mantenimiento (por ejemplo, «Pendiente», «Completado»).
      • description: Descripción adicional sobre el mantenimiento realizado.
      • created_at, updated_at, deleted_at: Campos de auditoría.
      • author: Nombre del usuario que creó o actualizó el mantenimiento.
  5. maintenance_notifications:
    • Propósito: Gestiona las notificaciones generadas para cada mantenimiento. Estas notificaciones pueden ser alertas sobre mantenimientos programados, recordatorios, actualizaciones, etc.
    • Campos:
      • notification: Identificador único de la notificación (clave primaria).
      • maintenance: Relación con el mantenimiento correspondiente (clave foránea que hace referencia a maintenance_maintenances).
      • type: Tipo de notificación (por ejemplo, ‘Alerta’, ‘Recordatorio’).
      • sent_date: Fecha en que se envió la notificación.
      • medium: Medio de la notificación (por ejemplo, ‘Correo’, ‘SMS’, ‘Notificación emergente’).
      • created_at, updated_at, deleted_at: Campos de auditoría.
      • author: Nombre del usuario que envió o gestionó la notificación.
  6. maintenance_evidences:
    • Propósito: Almacena las evidencias relacionadas con cada mantenimiento. Estas pueden incluir fotos, informes, o cualquier tipo de archivo que sirva como evidencia de que el mantenimiento se ha realizado.
    • Campos:
      • evidences: Identificador único de la evidencia (clave primaria).
      • maintenance: Relación con el mantenimiento correspondiente (clave foránea que hace referencia a maintenance_maintenances).
      • type: Tipo de evidencia (por ejemplo, ‘Foto’, ‘Documento’, ‘Informe’).
      • description: Descripción adicional sobre la evidencia (opcional).
      • file_path: Ruta del archivo o enlace al archivo de evidencia.
      • created_at, updated_at, deleted_at: Campos de auditoría.
      • author: Nombre del usuario que subió o gestionó la evidencia.
  7. maintenance_users:
    • Propósito: Almacena los usuarios que interactúan con el sistema, en especial aquellos que son responsables de los mantenimientos.
    • Campos:
      • user: Identificador único del usuario (clave primaria).
      • name: Nombre del usuario.
      • email: Correo electrónico del usuario.
      • role: Rol del usuario (por ejemplo, ‘Administrador’, ‘Técnico’, ‘Supervisor’).
      • created_at, updated_at, deleted_at: Campos de auditoría.
      • author: Nombre del usuario que creó o gestionó el registro.

Relaciones entre Entidades

  1. maintenance_assets tiene múltiples maintenance_maintenances: Un activo puede tener varios mantenimientos a lo largo del tiempo.
  2. maintenance_maintenances genera múltiples maintenance_notifications: Cada mantenimiento puede generar una o más notificaciones.
  3. maintenance_maintenances puede incluir múltiples maintenance_evidences: Cada mantenimiento puede tener varias evidencias asociadas.
  4. maintenance_assets tiene múltiples maintenance_technical_sheets: Cada activo puede tener varios atributos técnicos asociados.
  5. maintenance_users es responsable de uno o más maintenance_maintenances: Los usuarios (por ejemplo, técnicos) son responsables de la realización de mantenimientos.

Utilización del Sistema

Este sistema está diseñado para gestionar eficientemente el ciclo de vida de los activos, sus mantenimientos, notificaciones y evidencias. Aquí algunos casos de uso clave:

  1. Gestión de Activos: Puedes agregar nuevos activos y asignarles un tipo (por ejemplo, equipo, vehículo), describirlos, y almacenar sus características técnicas en fichas técnicas. A medida que se incorporen nuevos tipos de activos, se podrán agregar fácilmente con un tipo nuevo en maintenance_asset_types y características específicas en maintenance_technical_sheets.
  2. Mantenimientos: Los usuarios pueden registrar los mantenimientos programados y realizados sobre los activos, asignar responsables y estados de cada mantenimiento (pendiente, completado), y asociarles notificaciones para garantizar que los mantenimientos sean realizados a tiempo.
  3. Notificaciones y Alertas: El sistema puede enviar recordatorios automáticos para mantenimientos programados o vencidos, utilizando diversos medios (correo electrónico, SMS, etc.).
  4. Evidencias: El sistema permite almacenar evidencias de los mantenimientos realizados, como fotos de reparaciones, informes o documentos, proporcionando una trazabilidad completa del mantenimiento de los activos.
  5. Usuarios y Roles: Los usuarios pueden ser asignados a roles específicos dentro del sistema (técnicos, supervisores, administradores), lo que facilita la asignación de responsabilidades y el seguimiento de los mantenimientos realizados.

Este modelo permite gestionar no solo los activos y sus mantenimientos, sino también los flujos de trabajo asociados (notificaciones, evidencias) de manera escalable y flexible.

CVE-2025-30280

CVE-2025-30280

Título es
CVE-2025-30280

Mar, 08/04/2025 – 09:15

Tipo
CWE-204

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-30280

Descripción es
Se ha identificado una vulnerabilidad en Mendix Runtime V10 (todas las versiones anteriores a la V10.21.0), Mendix Runtime V10.12 (todas las versiones), Mendix Runtime V10.18 (todas las versiones), Mendix Runtime V10.6 (todas las versiones), Mendix Runtime V8 (todas las versiones) y Mendix Runtime V9 (todas las versiones anteriores a la V9.24.34). Las aplicaciones afectadas permiten la enumeración de entidades debido a respuestas distinguibles en ciertas acciones del cliente. Esto podría permitir que un atacante remoto no autenticado liste todas las entidades y nombres de atributos válidos de una aplicación basada en Mendix Runtime.

Descripción en
A vulnerability has been identified in Mendix Runtime V10 (All versions

08/04/2025
08/04/2025
Vector CVSS:4.0
CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

Gravedad 4.0
6.90

Gravedad 4.0 txt
MEDIUM

Gravedad 3.1 (CVSS 3.1 Base Score)
5.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2025-30000

CVE-2025-30000

Título es
CVE-2025-30000

Mar, 08/04/2025 – 09:15

Tipo
CWE-295

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-30000

Descripción es
Se ha identificado una vulnerabilidad en Siemens License Server (SLS) (todas las versiones anteriores a la V4.3). La aplicación afectada no restringe correctamente los permisos de los usuarios. Esto podría permitir que un atacante con pocos privilegios aumente sus privilegios.

Descripción en
A vulnerability has been identified in Siemens License Server (SLS) (All versions

08/04/2025
08/04/2025
Vector CVSS:4.0
CVSS:4.0/AV:L/AC:H/AT:P/PR:L/UI:A/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

Vector CVSS:3.1
CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H

Gravedad 4.0
5.40

Gravedad 4.0 txt
MEDIUM

Gravedad 3.1 (CVSS 3.1 Base Score)
6.70

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2025-3433

CVE-2025-3433

Título es
CVE-2025-3433

Mar, 08/04/2025 – 09:15

Tipo
CWE-601

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-3433

Descripción es
El complemento Advanced Advertising System para WordPress es vulnerable a Open Redirect en todas las versiones hasta la 1.3.1 incluida. Esto se debe a una validación insuficiente de la URL de redirección proporcionada mediante el parámetro 'redir'. Esto permite que atacantes no autenticados redirijan a los usuarios a sitios potencialmente maliciosos si logran engañarlos para que realicen una acción.

Descripción en
The Advanced Advertising System plugin for WordPress is vulnerable to Open Redirect in all versions up to, and including, 1.3.1. This is due to insufficient validation on the redirect url supplied via the 'redir' parameter. This makes it possible for unauthenticated attackers to redirect users to potentially malicious sites if they can successfully trick them into performing an action.

08/04/2025
08/04/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.10

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2025-3432

CVE-2025-3432

Título es
CVE-2025-3432

Mar, 08/04/2025 – 09:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-3432

Descripción es
El complemento AAWP Obfuscator para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro 'data-aawp-web' en todas las versiones hasta la 1.0 incluida, debido a una depuración de entrada y al escape de salida insuficiente. Esto permite a atacantes autenticados, con acceso de autor o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.

Descripción en
The AAWP Obfuscator plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the 'data-aawp-web' parameter in all versions up to, and including, 1.0 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with Author-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.

08/04/2025
08/04/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2025-3064

CVE-2025-3064

Título es
CVE-2025-3064

Mar, 08/04/2025 – 09:15

Tipo
CWE-352

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-3064

Descripción es
El complemento WPFront User Role Editor para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 4.2.1 incluida. Esto se debe a la falta o a una validación incorrecta de nonce en la función whitelist_options(). Esto permite que atacantes no autenticados actualicen la opción de rol predeterminada, lo que puede utilizarse para la escalada de privilegios mediante una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace. Esto solo es explotable en instancias multisitio.

Descripción en
The WPFront User Role Editor plugin for WordPress is vulnerable to Cross-Site Request Forgery in all versions up to, and including, 4.2.1. This is due to missing or incorrect nonce validation on the whitelist_options() function. This makes it possible for unauthenticated attackers to update the default role option that can be leveraged for privilege escalation via a forged request granted they can trick a site administrator into performing an action such as clicking on a link. This is only exploitable on multisite instances.

08/04/2025
08/04/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
8.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2025-3436

CVE-2025-3436

Título es
CVE-2025-3436

Mar, 08/04/2025 – 09:15

Tipo
CWE-89

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-3436

Descripción es
El complemento coreActivity: Activity Logging para WordPress es vulnerable a la inyección SQL mediante los parámetros "order" y "orderby" en todas las versiones hasta la 2.7 incluida, debido a un escape insuficiente del parámetro proporcionado por el usuario y a la falta de preparación de la consulta SQL existente. Esto permite a atacantes autenticados, con acceso de suscriptor o superior, añadir consultas SQL adicionales a las consultas existentes, que pueden utilizarse para extraer información confidencial de la base de datos.

Descripción en
The coreActivity: Activity Logging for WordPress plugin for WordPress is vulnerable to SQL Injection via the 'order' and 'orderby' parameters in all versions up to, and including, 2.7 due to insufficient escaping on the user supplied parameter and lack of sufficient preparation on the existing SQL query. This makes it possible for authenticated attackers, with Subscriber-level access and above, to append additional SQL queries into already existing queries that can be used to extract sensitive information from the database.

08/04/2025
08/04/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
6.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2025-2807

CVE-2025-2807

Título es
CVE-2025-2807

Mar, 08/04/2025 – 10:15

Tipo
CWE-862

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-2807

Descripción es
El complemento Motors – Car Dealership & Classified Listings Plugin para WordPress es vulnerable a la instalación de complementos arbitrarios debido a una falta de comprobación de capacidad en la función mvl_setup_wizard_install_plugin() en todas las versiones hasta la 1.4.64 incluida. Esto permite que atacantes autenticados, con acceso de suscriptor o superior, instalen y activen complementos arbitrarios en el servidor del sitio afectado, lo que podría posibilitar la ejecución remota de código.

Descripción en
The Motors – Car Dealership & Classified Listings Plugin plugin for WordPress is vulnerable to arbitrary plugin installations due to a missing capability check in the mvl_setup_wizard_install_plugin() function in all versions up to, and including, 1.4.64. This makes it possible for authenticated attackers, with Subscriber-level access and above, to install and activate arbitrary plugins on the affected site's server which may make remote code execution possible.

08/04/2025
08/04/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
8.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2025-2808

CVE-2025-2808

Título es
CVE-2025-2808

Mar, 08/04/2025 – 10:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-2808

Descripción es
El complemento Motors – Car Dealership & Classified Listings Plugin para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del parámetro Número de Teléfono en todas las versiones hasta la 1.4.63 incluida, debido a una depuración de entrada y al escape de salida insuficiente. Esto permite a atacantes autenticados, con acceso de suscriptor o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.

Descripción en
The Motors – Car Dealership & Classified Listings Plugin plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the Phone Number parameter in all versions up to, and including, 1.4.63 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with Subscriber-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.

08/04/2025
08/04/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
5.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2025-3437

CVE-2025-3437

Título es
CVE-2025-3437

Mar, 08/04/2025 – 10:15

Tipo
CWE-862

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2025-3437

Descripción es
El complemento Motors – Car Dealership & Classified Listings Plugin para WordPress es vulnerable a la modificación no autorizada de datos debido a la falta de comprobación de capacidad en varias funciones del archivo ajax_actions.php en todas las versiones hasta la 1.4.66 incluida. Esto permite que atacantes autenticados, con acceso de suscriptor o superior, ejecuten varias acciones de configuración inicial.

Descripción en
The Motors – Car Dealership & Classified Listings Plugin plugin for WordPress is vulnerable to unauthorized modification of data due to a missing capability check on several functions in the ajax_actions.php file in all versions up to, and including, 1.4.66. This makes it possible for authenticated attackers, with Subscriber-level access and above, to execute several initial set-up actions.

08/04/2025
08/04/2025
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
4.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off