IV Taller Internacional de Ciberseguridad
-
Arquitectura para la automatización del despliegue de la infraestructura de pruebas de seguridad en aplicaciones web
Omar Luis Garrido Jimenez
-
Estrategia de segmentación en redes definidas por software para reducir las superficies de ataque
Christian Serrano
-
Cisnes Negros en Ciberseguridad. Análisis de Eventos Disruptivos y Técnicas Avanzadas para su Detección
Osvaldo Diaz Marrero
-
Aprendizaje federado para la detección de intrusiones en redes IoT: enfoques actuales y desafíos
Angel Alejandro Guerra Vilches
-
Analysis of Injection Vulnerabilities in Web Applications: Detection and Mitigation
Yankarlos Baluja Rodríguez
-
Balanceo de carga de un Servidor Web Apache con Proxy Inverso
Ana Beatriz Pedro Cuellar
-
EVALUACIÓN DE LA SEGURIDAD EN APLICACIONES WEB MEDIANTE ENCABEZADOS DE RESPUESTA HTTP
Henry Raúl González Brito
-
Procedimiento para realizar pruebas de seguridad a aplicaciones móviles
Mónica Delgado Hernández
-
INFOSEG: Plataforma para el aprendizaje de ciberseguridad desde edades tempranas
Xiang Joel Joa Calderín
-
Análisis Profundo de Vulnerabilidades de Configuración de Seguridad en Aplicaciones Web
Lisset Mejias Samón
En un entorno digital cada vez más amenazado por actores maliciosos, la necesidad de implementar mecanismos proactivos de seguridad se ha vuelto crítica. Este trabajo presenta el diseño, configuración y validación de un sistema de honeypots, con énfasis en la herramienta T-Pot, orientado a la detección proactiva de amenazas cibernéticas. T-Pot, reconocido por su arquitectura modular y versatilidad, se despliega como el núcleo de una solución capaz de capturar, analizar y monitorear actividades maliciosas en tiempo real. El proyecto aborda inicialmente el estado del arte de los honeypots y sus aplicaciones en la ciberseguridad, destacando su relevancia como una técnica de engaño para observar y analizar el comportamiento de los atacantes. A partir de esta base, se define una arquitectura flexible y escalable, diseñada para ser implementada en un entorno de laboratorio controlado, donde se simulan ataques diversos para evaluar la eficacia del sistema. La implementación de T-Pot incluye la configuración de servicios específicos, seleccionados para simular diferentes vectores de ataque, y el monitoreo continuo de los datos capturados. Los resultados obtenidos permiten validar la capacidad del honeypot para identificar intentos de intrusión, escaneos de red y otros comportamientos sospechosos. Este estudio no solo demuestra la efectividad de T-Pot como herramienta para la detección proactiva de amenazas, sino que también proporciona un marco de referencia para su despliegue en entornos productivos. En última instancia, el trabajo contribuye al fortalecimiento de las estrategias defensivas de las infraestructuras tecnológicas frente a un panorama de amenazas en constante evolución.