IV Taller Internacional de Ciberseguridad
-
Despliegue de Honeypots para la detección proactiva de amenazas cibernéticas
Heidy Rodríguez Malvarez
-
Amenazas de seguridad en la Gestión y Orquestación de la Virtualización de Funciones de Red
Clayret Echenique Quintana
-
Priorización de Vulnerabilidades en Sistemas CNS/ATM: Un Enfoque Integrado de Gestión de Riesgos
Vladimir Diaz Blanco
-
Analysis of Injection Vulnerabilities in Web Applications: Detection and Mitigation
Yankarlos Baluja Rodríguez
-
Procedimiento para la integración de mejores prácticas de seguridad para pipelines DevSecOps en Kubernetes
Mary Nelsa Bonne Cuza
-
Implementación de Variables de Seguridad en SEO WebMas: Evaluación Técnica y Recomendaciones Automatizadas
Ibelis Gutiérrez Oliva
-
Análisis de ataques homográficos para la prevención de incidentes de ciberseguridad
Guillermo de Jesús Vidal Uña
-
Buenas prácticas de seguridad en el ciclo de vida del desarrollo de software
Ernesto Alejandro Gálvez Valdés
-
Procedimiento para realizar pruebas de seguridad a aplicaciones móviles
Mónica Delgado Hernández
-
Estado del arte sobre técnicas de aprendizaje profundo para detectar imágenes alteradas: una revisión.
Alejandro Vázquez Marrero
Profesor Auxiliar de la Facultad de Ciberseguridad, Máster en Ciencias en Informática Avanzada, Graduado en el 2009 de Ingeniería en Ciencias Informáticas
El phishing es un tipo de ataque que emplea la ingeniería social y subterfugios técnicos para engañar a los usuarios y revelar información sensible. La detección de correos electrónicos de phishing es un problema complejo hoy día, porque estos basados en la semántica se enfocan en el eslabón más débil: el factor humano. A través de la utilización del aprendizaje automático se han desarrollado varias herramientas que permiten detectar estos ataques con gran eficacia. Para utilizar estas técnicas, las características deben extraerse cuidadosamente mediante métodos adecuados. Las Redes de Petri desde su surgimiento, mediante sus técnicas de análisis, permiten a priori conocer la viabilidad de aplicar un determinado procedimiento. Por lo tanto, en este artículo se realiza una validación de un procedimiento de extracción de características para la detección de correos electrónicos de phishing utilizando el enfoque de las Redes de Petri