IV International Workshop on Cybersecurity
-
Implementación de Variables de Seguridad en SEO WebMas: Evaluación Técnica y Recomendaciones Automatizadas
Ibelis Gutiérrez Oliva
-
Cisnes Negros en Ciberseguridad. Análisis de Eventos Disruptivos y Técnicas Avanzadas para su Detección
Osvaldo Diaz Marrero
-
Estrategia de segmentación en redes definidas por software para reducir las superficies de ataque
Christian Serrano
-
Relación entre competencias profesionales y habilidades académicas en Ingeniería en Ciberseguridad
Madelis Pérez Gil
-
Priorización de Vulnerabilidades en Sistemas CNS/ATM: Un Enfoque Integrado de Gestión de Riesgos
Vladimir Diaz Blanco
-
Vulnerabilidades en el proceso de autenticación WPA/WPA2 que permiten el robo de contraseñas empleando fuerza bruta
Victor Alejandro Roque Dominguez
-
EVALUACIÓN DE LA SEGURIDAD EN APLICACIONES WEB MEDIANTE ENCABEZADOS DE RESPUESTA HTTP
Henry Raúl González Brito
-
Arquitectura para la automatización del despliegue de la infraestructura de pruebas de seguridad en aplicaciones web
Omar Luis Garrido Jimenez
-
Procedimiento para realizar pruebas de seguridad a aplicaciones móviles
Mónica Delgado Hernández
-
Procedimiento para la institucionalización de la mejora considerando un marco de trabajo de ciberseguridad aeronáutica
Guillermo Brito Acuña
Profesor Auxiliar de la Facultad de Ciberseguridad, Máster en Ciencias en Informática Avanzada, Graduado en el 2009 de Ingeniería en Ciencias Informáticas
El phishing es un tipo de ataque que emplea la ingeniería social y subterfugios técnicos para engañar a los usuarios y revelar información sensible. La detección de correos electrónicos de phishing es un problema complejo hoy día, porque estos basados en la semántica se enfocan en el eslabón más débil: el factor humano. A través de la utilización del aprendizaje automático se han desarrollado varias herramientas que permiten detectar estos ataques con gran eficacia. Para utilizar estas técnicas, las características deben extraerse cuidadosamente mediante métodos adecuados. Las Redes de Petri desde su surgimiento, mediante sus técnicas de análisis, permiten a priori conocer la viabilidad de aplicar un determinado procedimiento. Por lo tanto, en este artículo se realiza una validación de un procedimiento de extracción de características para la detección de correos electrónicos de phishing utilizando el enfoque de las Redes de Petri