IV Taller Internacional de Ciberseguridad
-
EVALUACIÓN DE LA SEGURIDAD EN APLICACIONES WEB MEDIANTE ENCABEZADOS DE RESPUESTA HTTP
Henry Raúl González Brito
-
Procedimiento para realizar pruebas de seguridad a aplicaciones móviles
Mónica Delgado Hernández
-
Despliegue de Honeypots para la detección proactiva de amenazas cibernéticas
Heidy Rodríguez Malvarez
-
INFOSEG: Plataforma para el aprendizaje de ciberseguridad desde edades tempranas
Xiang Joel Joa Calderín
-
Amenazas de seguridad en la Gestión y Orquestación de la Virtualización de Funciones de Red
Clayret Echenique Quintana
-
Técnicas de aprendizaje automático para la identificación de ataques de DDoS en redes IoT
Daniel Zamora Mató
-
Procedimiento para la integración de mejores prácticas de seguridad para pipelines DevSecOps en Kubernetes
Mary Nelsa Bonne Cuza
-
Vulnerabilidades en el proceso de autenticación WPA/WPA2 que permiten el robo de contraseñas empleando fuerza bruta
Victor Alejandro Roque Dominguez
-
Arquitectura para la automatización del despliegue de la infraestructura de pruebas de seguridad en aplicaciones web
Omar Luis Garrido Jimenez
-
Aprendizaje federado para la detección de intrusiones en redes IoT: enfoques actuales y desafíos
Angel Alejandro Guerra Vilches
En el presente informe se propuso una estrategia de segmentación dinámica para redes definidas por software, diseñada para reducir de forma efectiva las superficies de ataque mediante la creación de Unidades Lógicas de Protección. Estas unidades agruparon dispositivos y servicios según su función y nivel de sensibilidad, permitiendo establecer políticas de control granular desde un punto central. La propuesta surgió como una respuesta directa a las limitaciones de los esquemas tradicionales de segmentación, superando su rigidez con un modelo lógico, adaptable y más seguro. La investigación se desarrolló sobre una red simulada utilizando Mininet, con el controlador OpenDaylight y switches Open vSwitch. Se definieron escenarios funcionales en los que se aplicaron flujos OpenFlow para evaluar el comportamiento del tráfico antes y después de aplicar la segmentación. Además, se integró el uso del campo metadata como método avanzado para representar lógicamente la pertenencia de los dispositivos a sus respectivos dominios de seguridad. Los resultados confirmaron que la microsegmentación propuesta permite un aislamiento efectivo, reduce el riesgo de desplazamiento lateral de amenazas y refuerza el principio de mínimo privilegio. La gestión centralizada y la posibilidad de automatizar la asignación de políticas demostraron ser claves para lograr una seguridad interna robusta y flexible. Esta estrategia representa una solución replicable y alineada con los desafíos actuales de la ciberseguridad, donde contener el riesgo desde adentro ya no es opcional, sino indispensable.