IV International Workshop on Cybersecurity
-
Analysis of Injection Vulnerabilities in Web Applications: Detection and Mitigation
Yankarlos Baluja Rodríguez
-
Ingeniería de características para la Detección de Phishing: Un Enfoque Basado en Redes de Petri
Antonio Hernández Dominguez
-
Recomendaciones para mitigar ataques DDoS
Geidis Sánchez Michel
-
Aprendizaje federado para la detección anomalías en redes IoT: enfoques actuales y desafíos
Angel Alejandro Guerra Vilches
-
Procedimiento para realizar pruebas de seguridad a aplicaciones móviles
Mónica Delgado Hernández
-
Análisis Profundo de Vulnerabilidades de Configuración de Seguridad en Aplicaciones Web
Lisset Mejias Samón
-
Estado del arte sobre técnicas de aprendizaje profundo para detectar imágenes alteradas: una revisión.
Alejandro Vázquez Marrero
-
Implementación de Variables de Seguridad en SEO WebMas: Evaluación Técnica y Recomendaciones Automatizadas
Ibelis Gutiérrez Oliva
-
Técnicas de aprendizaje automático para la identificación de ataques de DDoS en redes IoT
Daniel Zamora Mató
-
Vulnerabilidades en el proceso de autenticación WPA/WPA2 que permiten el robo de contraseñas empleando fuerza bruta
Victor Alejandro Roque Dominguez
En un entorno digital cada vez más amenazado por actores maliciosos, la necesidad de implementar mecanismos proactivos de seguridad se ha vuelto crítica. Este trabajo presenta el diseño, configuración y validación de un sistema de honeypots, con énfasis en la herramienta T-Pot, orientado a la detección proactiva de amenazas cibernéticas. T-Pot, reconocido por su arquitectura modular y versatilidad, se despliega como el núcleo de una solución capaz de capturar, analizar y monitorear actividades maliciosas en tiempo real. El proyecto aborda inicialmente el estado del arte de los honeypots y sus aplicaciones en la ciberseguridad, destacando su relevancia como una técnica de engaño para observar y analizar el comportamiento de los atacantes. A partir de esta base, se define una arquitectura flexible y escalable, diseñada para ser implementada en un entorno de laboratorio controlado, donde se simulan ataques diversos para evaluar la eficacia del sistema. La implementación de T-Pot incluye la configuración de servicios específicos, seleccionados para simular diferentes vectores de ataque, y el monitoreo continuo de los datos capturados. Los resultados obtenidos permiten validar la capacidad del honeypot para identificar intentos de intrusión, escaneos de red y otros comportamientos sospechosos. Este estudio no solo demuestra la efectividad de T-Pot como herramienta para la detección proactiva de amenazas, sino que también proporciona un marco de referencia para su despliegue en entornos productivos. En última instancia, el trabajo contribuye al fortalecimiento de las estrategias defensivas de las infraestructuras tecnológicas frente a un panorama de amenazas en constante evolución.