IV Taller Internacional de Ciberseguridad
-
INFOSEG: Plataforma para el aprendizaje de ciberseguridad desde edades tempranas
Xiang Joel Joa Calderín
-
Buenas prácticas de seguridad en el ciclo de vida del desarrollo de software
Ernesto Alejandro Gálvez Valdés
-
Análisis Profundo de Vulnerabilidades de Configuración de Seguridad en Aplicaciones Web
Lisset Mejias Samón
-
Procedimiento para la integración de mejores prácticas de seguridad para pipelines DevSecOps en Kubernetes
Mary Nelsa Bonne Cuza
-
Despliegue de Honeypots para la detección proactiva de amenazas cibernéticas
Heidy Rodríguez Malvarez
-
Sistema para la identificación de vulnerabilidades de seguridad en Sistemas Gestores de Bases de Datos
Roberto Antonio Infante Milanés
-
Analysis of Injection Vulnerabilities in Web Applications: Detection and Mitigation
Yankarlos Baluja Rodríguez
-
Vulnerabilidades en el proceso de autenticación WPA/WPA2 que permiten el robo de contraseñas empleando fuerza bruta
Victor Alejandro Roque Dominguez
-
Estado del arte sobre técnicas de aprendizaje profundo para detectar imágenes alteradas: una revisión.
Alejandro Vázquez Marrero
-
Análisis de ataques homográficos para la prevención de incidentes de ciberseguridad
Guillermo de Jesús Vidal Uña
En el presente informe se propuso una estrategia de segmentación dinámica para redes definidas por software, diseñada para reducir de forma efectiva las superficies de ataque mediante la creación de Unidades Lógicas de Protección. Estas unidades agruparon dispositivos y servicios según su función y nivel de sensibilidad, permitiendo establecer políticas de control granular desde un punto central. La propuesta surgió como una respuesta directa a las limitaciones de los esquemas tradicionales de segmentación, superando su rigidez con un modelo lógico, adaptable y más seguro. La investigación se desarrolló sobre una red simulada utilizando Mininet, con el controlador OpenDaylight y switches Open vSwitch. Se definieron escenarios funcionales en los que se aplicaron flujos OpenFlow para evaluar el comportamiento del tráfico antes y después de aplicar la segmentación. Además, se integró el uso del campo metadata como método avanzado para representar lógicamente la pertenencia de los dispositivos a sus respectivos dominios de seguridad. Los resultados confirmaron que la microsegmentación propuesta permite un aislamiento efectivo, reduce el riesgo de desplazamiento lateral de amenazas y refuerza el principio de mínimo privilegio. La gestión centralizada y la posibilidad de automatizar la asignación de políticas demostraron ser claves para lograr una seguridad interna robusta y flexible. Esta estrategia representa una solución replicable y alineada con los desafíos actuales de la ciberseguridad, donde contener el riesgo desde adentro ya no es opcional, sino indispensable.