IV International Workshop on Cybersecurity
-
Aprendizaje federado para la detección anomalías en redes IoT: enfoques actuales y desafíos
Angel Alejandro Guerra Vilches
-
Despliegue de Honeypots para la detección proactiva de amenazas cibernéticas
Heidy Rodríguez Malvarez
-
Procedimiento para la institucionalización de la mejora considerando un marco de trabajo de ciberseguridad aeronáutica
Guillermo Brito Acuña
-
Ingeniería de características para la Detección de Phishing: Un Enfoque Basado en Redes de Petri
Antonio Hernández Dominguez
-
Recomendaciones para mitigar ataques DDoS
Geidis Sánchez Michel
-
Balanceo de carga de un Servidor Web Apache con Proxy Inverso
Ana Beatriz Pedro Cuellar
-
EVALUACIÓN DE LA SEGURIDAD EN APLICACIONES WEB MEDIANTE ENCABEZADOS DE RESPUESTA HTTP
Henry Raúl González Brito
-
Procedimiento para la integración de mejores prácticas de seguridad para pipelines DevSecOps en Kubernetes
Mary Nelsa Bonne Cuza
-
Cisnes Negros en Ciberseguridad. Análisis de Eventos Disruptivos y Técnicas Avanzadas para su Detección
Osvaldo Diaz Marrero
-
Estado del arte sobre técnicas de aprendizaje profundo para detectar imágenes alteradas: una revisión.
Alejandro Vázquez Marrero
La seguridad sigue siendo una preocupación crítica tanto en las redes tradicionales como en las que utilizan Virtualización de Funciones de Red. Es por ello que el Grupo de Expertos en Seguridad del Instituto Europeo de Normas de Telecomunicaciones (ETSI) investiga los riesgos relacionados con la virtualización, identifica nuevos desafíos y generan informes que especifican las amenazas de seguridad en la Virtualización de Funciones de Red.En esta investigación se describió la arquitectura y los componentes de la Virtualización de Funciones de Red, se estudiaron las especificaciones de seguridad de ETSI teniendo en cuenta los objetivos, alcance, amenazas y medidas para mitigar los riesgos que se aplican en dentro del área clave de la Gestión y Orquestación de la Virtualización de Funciones de Red. Se obtuvo como resultado una lista de amenazas queafectan a los componentes de Gestión y Orquestación junto con las medidas de mitigación. Los resultados de este análisis pueden servir para sentar las bases en futuras investigaciones que ayuden a construir procedimientos de seguridad.