IV Taller Internacional de Ciberseguridad
-
Cisnes Negros en Ciberseguridad. Análisis de Eventos Disruptivos y Técnicas Avanzadas para su Detección
Osvaldo Diaz Marrero
-
Recomendaciones para mitigar ataques DDoS
Geidis Sánchez Michel
-
EVALUACIÓN DE LA SEGURIDAD EN APLICACIONES WEB MEDIANTE ENCABEZADOS DE RESPUESTA HTTP
Henry Raúl González Brito
-
Procedimiento para la integración de mejores prácticas de seguridad para pipelines DevSecOps en Kubernetes
Mary Nelsa Bonne Cuza
-
Estado del arte sobre técnicas de aprendizaje profundo para detectar imágenes alteradas: una revisión.
Alejandro Vázquez Marrero
-
Análisis Profundo de Vulnerabilidades de Configuración de Seguridad en Aplicaciones Web
Lisset Mejias Samón
-
Procedimiento para la institucionalización de la mejora considerando un marco de trabajo de ciberseguridad aeronáutica
Guillermo Brito Acuña
-
INFOSEG: Plataforma para el aprendizaje de ciberseguridad desde edades tempranas
Xiang Joel Joa Calderín
-
Vulnerabilidades en el proceso de autenticación WPA/WPA2 que permiten el robo de contraseñas empleando fuerza bruta
Daymar David Guerrero Santiago
-
Ingeniería de características para la Detección de Phishing: Un Enfoque Basado en Redes de Petri
Antonio Hernández Dominguez
La seguridad sigue siendo una preocupación crítica tanto en las redes tradicionales como en las que utilizan Virtualización de Funciones de Red. Es por ello que el Grupo de Expertos en Seguridad del Instituto Europeo de Normas de Telecomunicaciones (ETSI) investiga los riesgos relacionados con la virtualización, identifica nuevos desafíos y generan informes que especifican las amenazas de seguridad en la Virtualización de Funciones de Red.En esta investigación se describió la arquitectura y los componentes de la Virtualización de Funciones de Red, se estudiaron las especificaciones de seguridad de ETSI teniendo en cuenta los objetivos, alcance, amenazas y medidas para mitigar los riesgos que se aplican en dentro del área clave de la Gestión y Orquestación de la Virtualización de Funciones de Red. Se obtuvo como resultado una lista de amenazas queafectan a los componentes de Gestión y Orquestación junto con las medidas de mitigación. Los resultados de este análisis pueden servir para sentar las bases en futuras investigaciones que ayuden a construir procedimientos de seguridad.