IV Taller Internacional de Ciberseguridad
-
Aprendizaje federado para la detección de intrusiones en redes IoT: enfoques actuales y desafíos
Angel Alejandro Guerra Vilches
-
Balanceo de carga de un Servidor Web Apache con Proxy Inverso
Ana Beatriz Pedro Cuellar
-
Vulnerabilidades en el proceso de autenticación WPA/WPA2 que permiten el robo de contraseñas empleando fuerza bruta
Daymar David Guerrero Santiago
-
Técnicas de aprendizaje automático para la identificación de ataques de DDoS en redes IoT
Daniel Zamora Mató
-
Implementación de Variables de Seguridad en SEO WebMas: Evaluación Técnica y Recomendaciones Automatizadas
Ibelis Gutiérrez Oliva
-
Procedimiento para la institucionalización de la mejora considerando un marco de trabajo de ciberseguridad aeronáutica
Guillermo Brito Acuña
-
Vulnerabilidades en el proceso de autenticación WPA/WPA2 que permiten el robo de contraseñas empleando fuerza bruta
Victor Alejandro Roque Dominguez
-
Sistema para la identificación de vulnerabilidades de seguridad en Sistemas Gestores de Bases de Datos
Roberto Antonio Infante Milanés
-
Procedimiento para la integración de mejores prácticas de seguridad para pipelines DevSecOps en Kubernetes
Mary Nelsa Bonne Cuza
-
Analysis of Injection Vulnerabilities in Web Applications: Detection and Mitigation
Yankarlos Baluja Rodríguez
La ciberseguridad ha ido en aumento debido a la expansión de la superficie de ataque. Este escenario exige no solo herramientas innovadoras, sino un cambio de paradigma hacia un enfoque colaborativo de seguridad. Existen modelos modernos de ciclo de vida de desarrollo seguro que incorporan la seguridad como elemento fundamental para mitigar riesgos de forma proactiva. Es por ello que se realizó una revisión sistemática de los principales modelos de desarrollo seguro de software (Microsoft SDL, OWASP SAMM v2 y NIST SSDF v1.1), analizando sus buenas prácticas integradas en el ciclo de vida. Estos comparten principios clave: formación continua, requisitos de seguridad desde el diseño, modelado de amenazas, verificaciones automatizadas, implementación gradual y monitorización. Todos se enfatizan en la necesidad de abordar la seguridad en sus etapas para reducir las vulnerabilidades y sus impactos. El objetivo de esta investigación fue tomar las mejores prácticas propuestas por estos modelos, para construir software con mucha más calidad y como resultado se obtuvieron un conjunto de recomendaciones por cada una de las fases del ciclo de vida que se corresponde con el entorno actual.