IV International Workshop on Cybersecurity
-
Análisis Profundo de Vulnerabilidades de Configuración de Seguridad en Aplicaciones Web
Lisset Mejias Samón
-
Estrategia de segmentación en redes definidas por software para reducir las superficies de ataque
Christian Serrano
-
Ingeniería de características para la Detección de Phishing: Un Enfoque Basado en Redes de Petri
Antonio Hernández Dominguez
-
Procedimiento para la integración de mejores prácticas de seguridad para pipelines DevSecOps en Kubernetes
Mary Nelsa Bonne Cuza
-
Procedimiento para realizar pruebas de seguridad a aplicaciones móviles
Mónica Delgado Hernández
-
Amenazas de seguridad en la Gestión y Orquestación de la Virtualización de Funciones de Red
Clayret Echenique Quintana
-
Recomendaciones para mitigar ataques DDoS
Geidis Sánchez Michel
-
Sistema para la identificación de vulnerabilidades de seguridad en Sistemas Gestores de Bases de Datos
Roberto Antonio Infante Milanés
-
Arquitectura para la automatización del despliegue de la infraestructura de pruebas de seguridad en aplicaciones web
Omar Luis Garrido Jimenez
-
Analysis of Injection Vulnerabilities in Web Applications: Detection and Mitigation
Yankarlos Baluja Rodríguez
La ciberseguridad ha ido en aumento debido a la expansión de la superficie de ataque. Este escenario exige no solo herramientas innovadoras, sino un cambio de paradigma hacia un enfoque colaborativo de seguridad. Existen modelos modernos de ciclo de vida de desarrollo seguro que incorporan la seguridad como elemento fundamental para mitigar riesgos de forma proactiva. Es por ello que se realizó una revisión sistemática de los principales modelos de desarrollo seguro de software (Microsoft SDL, OWASP SAMM v2 y NIST SSDF v1.1), analizando sus buenas prácticas integradas en el ciclo de vida. Estos comparten principios clave: formación continua, requisitos de seguridad desde el diseño, modelado de amenazas, verificaciones automatizadas, implementación gradual y monitorización. Todos se enfatizan en la necesidad de abordar la seguridad en sus etapas para reducir las vulnerabilidades y sus impactos. El objetivo de esta investigación fue tomar las mejores prácticas propuestas por estos modelos, para construir software con mucha más calidad y como resultado se obtuvieron un conjunto de recomendaciones por cada una de las fases del ciclo de vida que se corresponde con el entorno actual.