IV Taller Internacional de Ciberseguridad
-
INFOSEG: Plataforma para el aprendizaje de ciberseguridad desde edades tempranas
Xiang Joel Joa Calderín
-
Implementación de Variables de Seguridad en SEO WebMas: Evaluación Técnica y Recomendaciones Automatizadas
Ibelis Gutiérrez Oliva
-
Procedimiento para realizar pruebas de seguridad a aplicaciones móviles
Mónica Delgado Hernández
-
Procedimiento para la institucionalización de la mejora considerando un marco de trabajo de ciberseguridad aeronáutica
Guillermo Brito Acuña
-
Aprendizaje federado para la detección de intrusiones en redes IoT: enfoques actuales y desafíos
Angel Alejandro Guerra Vilches
-
Procedimiento para la integración de mejores prácticas de seguridad para pipelines DevSecOps en Kubernetes
Mary Nelsa Bonne Cuza
-
Arquitectura para la automatización del despliegue de la infraestructura de pruebas de seguridad en aplicaciones web
Omar Luis Garrido Jimenez
-
Relación entre competencias profesionales y habilidades académicas en Ingeniería en Ciberseguridad
Madelis Pérez Gil
-
Estado del arte sobre técnicas de aprendizaje profundo para detectar imágenes alteradas: una revisión.
Alejandro Vázquez Marrero
-
Análisis de ataques homográficos para la prevención de incidentes de ciberseguridad
Guillermo de Jesús Vidal Uña
En un entorno digital cada vez más amenazado por actores maliciosos, la necesidad de implementar mecanismos proactivos de seguridad se ha vuelto crítica. Este trabajo presenta el diseño, configuración y validación de un sistema de honeypots, con énfasis en la herramienta T-Pot, orientado a la detección proactiva de amenazas cibernéticas. T-Pot, reconocido por su arquitectura modular y versatilidad, se despliega como el núcleo de una solución capaz de capturar, analizar y monitorear actividades maliciosas en tiempo real. El proyecto aborda inicialmente el estado del arte de los honeypots y sus aplicaciones en la ciberseguridad, destacando su relevancia como una técnica de engaño para observar y analizar el comportamiento de los atacantes. A partir de esta base, se define una arquitectura flexible y escalable, diseñada para ser implementada en un entorno de laboratorio controlado, donde se simulan ataques diversos para evaluar la eficacia del sistema. La implementación de T-Pot incluye la configuración de servicios específicos, seleccionados para simular diferentes vectores de ataque, y el monitoreo continuo de los datos capturados. Los resultados obtenidos permiten validar la capacidad del honeypot para identificar intentos de intrusión, escaneos de red y otros comportamientos sospechosos. Este estudio no solo demuestra la efectividad de T-Pot como herramienta para la detección proactiva de amenazas, sino que también proporciona un marco de referencia para su despliegue en entornos productivos. En última instancia, el trabajo contribuye al fortalecimiento de las estrategias defensivas de las infraestructuras tecnológicas frente a un panorama de amenazas en constante evolución.