IV International Workshop on Cybersecurity
-
Ingeniería de características para la Detección de Phishing: Un Enfoque Basado en Redes de Petri
Antonio Hernández Dominguez
-
Vulnerabilidades en el proceso de autenticación WPA/WPA2 que permiten el robo de contraseñas empleando fuerza bruta
Daymar David Guerrero Santiago
-
Procedimiento para la institucionalización de la mejora considerando un marco de trabajo de ciberseguridad aeronáutica
Guillermo Brito Acuña
-
Buenas prácticas de seguridad en el ciclo de vida del desarrollo de software
Ernesto Alejandro Gálvez Valdés
-
Aprendizaje federado para la detección anomalías en redes IoT: enfoques actuales y desafíos
Angel Alejandro Guerra Vilches
-
Cisnes Negros en Ciberseguridad. Análisis de Eventos Disruptivos y Técnicas Avanzadas para su Detección
Osvaldo Diaz Marrero
-
Estado del arte sobre técnicas de aprendizaje profundo para detectar imágenes alteradas: una revisión.
Alejandro Vázquez Marrero
-
Arquitectura para la automatización del despliegue de la infraestructura de pruebas de seguridad en aplicaciones web
Omar Luis Garrido Jimenez
-
Balanceo de carga de un Servidor Web Apache con Proxy Inverso
Ana Beatriz Pedro Cuellar
-
INFOSEG: Plataforma para el aprendizaje de ciberseguridad desde edades tempranas
Xiang Joel Joa Calderín
Procedimiento para realizar pruebas de seguridad a aplicaciones móviles
(30 minutes)
Mónica Delgado Hernández
Procedimiento para realizar pruebas de seguridad a aplicaciones móviles
+53 55034313
Mónica Delgado Hernández
Procedimiento para realizar pruebas de seguridad a aplicaciones móviles
+53 55034313
Este estudio diseñó un procedimiento estandarizado de pruebas de seguridad para aplicaciones móviles en XETID, integrando los estándares OWASP MAS e ISO/IEC/IEEE 29119-2:2023. Mediante métodos teóricos y empíricos, se validó un enfoque estructurado en cuatro etapas: diseño, configuración, ejecución e informe. La aplicación del procedimiento en un caso práctico identificó vulnerabilidades críticas y demostró su eficacia para mitigar riesgos, destacando su alineación con mejores prácticas internacionales. Los resultados evidenciaron la importancia de adoptar marcos especializados en seguridad móvil, ofreciendo un modelo reproducible para organizaciones con necesidades similares.