IV Taller Internacional de Ciberseguridad
Filtros
Reserve sus pláticas
Programe su experiencia añadiendo sus pláticas favoritas a su lista de deseos
-
Haidee Tamayo Ramos, Análisis de seguridad en la infraestructura de la plataforma FACEL
-
Angel Alejandro Guerra Vilches, Aprendizaje federado para la detección anomalías en redes IoT: enfoques actuales y desafíosDaniel Zamora Mató, Técnicas de aprendizaje automático para la identificación de ataques de DDoS en redes IoTLisset Mejias Samón, Análisis Profundo de Vulnerabilidades de Configuración de Seguridad en Aplicaciones WebDaymar David Guerrero Santiago, Vulnerabilidades en el proceso de autenticación WPA/WPA2 que permiten el robo de contraseñas empleando fuerza brutaMónica Delgado Hernández, Procedimiento para realizar pruebas de seguridad a aplicaciones móvilesMary Nelsa Bonne Cuza, Procedimiento para la integración de mejores prácticas de seguridad para pipelines DevSecOps en KubernetesVictor Alejandro Roque Dominguez, Vulnerabilidades en el proceso de autenticación WPA/WPA2 que permiten el robo de contraseñas empleando fuerza brutaErnesto Alejandro Gálvez Valdés, Buenas prácticas de seguridad en el ciclo de vida del desarrollo de softwareIbelis Gutiérrez Oliva, Implementación de Variables de Seguridad en SEO WebMas: Evaluación Técnica y Recomendaciones AutomatizadasAna Beatriz Pedro Cuellar, Balanceo de carga de un Servidor Web Apache con Proxy InversoMadelis Pérez Gil, Relación entre competencias profesionales y habilidades académicas en Ingeniería en CiberseguridadGeidis Sánchez Michel, Recomendaciones para mitigar ataques DDoSRoberto Antonio Infante Milanés, Sistema para la identificación de vulnerabilidades de seguridad en Sistemas Gestores de Bases de DatosGuillermo Brito Acuña, Procedimiento para la institucionalización de la mejora considerando un marco de trabajo de ciberseguridad aeronáuticaHeidy Rodríguez Malvarez, Despliegue de Honeypots para la detección proactiva de amenazas cibernéticasVladimir Diaz Blanco, Priorización de Vulnerabilidades en Sistemas CNS/ATM: Un Enfoque Integrado de Gestión de RiesgosGuillermo de Jesús Vidal Uña, Análisis de ataques homográficos para la prevención de incidentes de ciberseguridadOsvaldo Diaz Marrero, Cisnes Negros en Ciberseguridad. Análisis de Eventos Disruptivos y Técnicas Avanzadas para su DetecciónYankarlos Baluja Rodríguez, Analysis of Injection Vulnerabilities in Web Applications: Detection and MitigationChristian Serrano, Estrategia de segmentación en redes definidas por software para reducir las superficies de ataqueHenry Raúl González Brito, EVALUACIÓN DE LA SEGURIDAD EN APLICACIONES WEB MEDIANTE ENCABEZADOS DE RESPUESTA HTTPAlejandro Vázquez Marrero, Estado del arte sobre técnicas de aprendizaje profundo para detectar imágenes alteradas: una revisión.Xiang Joel Joa Calderín, INFOSEG: Plataforma para el aprendizaje de ciberseguridad desde edades tempranasAntonio Hernández Dominguez, Ingeniería de características para la Detección de Phishing: Un Enfoque Basado en Redes de PetriOmar Luis Garrido Jimenez, Arquitectura para la automatización del despliegue de la infraestructura de pruebas de seguridad en aplicaciones webClayret Echenique Quintana , Amenazas de seguridad en la Gestión y Orquestación de la Virtualización de Funciones de RedEl eslabón más débil La importancia de la educación en ciberseguridad para los usuarios en la era digital.Nadira Rachel Brooks Gonzalez, El eslabón más débil La importancia de la educación en ciberseguridad para los usuarios en la era digital.Método de Detección de Anomalías para Identificación de Malware en el Motor Antivirus de SegurmáticaMarideli Yabur Pérez, Método de Detección de Anomalías para Identificación de Malware en el Motor Antivirus de SegurmáticaSistemas de gestión de eventos e información de seguridad de código abierto.Kevin Reinaldo Patterson Forján, Sistemas de gestión de eventos e información de seguridad de código abierto.Implementación de un Sistema Honeypot T-Pot en una Red de Navegación Aérea con DMZ e Inteligencia Artificial para Análisis de Amenazas y Respuesta Automatizada.Joaquin Rogelio Ferrándiz Pantoja, Implementación de un Sistema Honeypot T-Pot en una Red de Navegación Aérea con DMZ e Inteligencia Artificial para Análisis de Amenazas y Respuesta Automatizada.Revisión documental y análisis de los sistemas Honeypots como parte de mejoras de la seguridad en las redes de navegación aérea.Joaquin Rogelio Ferrándiz Pantoja, Revisión documental y análisis de los sistemas Honeypots como parte de mejoras de la seguridad en las redes de navegación aérea.