IV Taller Internacional de Ciberseguridad
-
Procedimiento para realizar pruebas de seguridad a aplicaciones móviles
Mónica Delgado Hernández
-
Arquitectura para la automatización del despliegue de la infraestructura de pruebas de seguridad en aplicaciones web
Omar Luis Garrido Jimenez
-
EVALUACIÓN DE LA SEGURIDAD EN APLICACIONES WEB MEDIANTE ENCABEZADOS DE RESPUESTA HTTP
Henry Raúl González Brito
-
Despliegue de Honeypots para la detección proactiva de amenazas cibernéticas
Heidy Rodríguez Malvarez
-
Amenazas de seguridad en la Gestión y Orquestación de la Virtualización de Funciones de Red
Clayret Echenique Quintana
-
Procedimiento para la integración de mejores prácticas de seguridad para pipelines DevSecOps en Kubernetes
Mary Nelsa Bonne Cuza
-
Análisis de ataques homográficos para la prevención de incidentes de ciberseguridad
Guillermo de Jesús Vidal Uña
-
Relación entre competencias profesionales y habilidades académicas en Ingeniería en Ciberseguridad
Madelis Pérez Gil
-
INFOSEG: Plataforma para el aprendizaje de ciberseguridad desde edades tempranas
Xiang Joel Joa Calderín
-
Vulnerabilidades en el proceso de autenticación WPA/WPA2 que permiten el robo de contraseñas empleando fuerza bruta
Daymar David Guerrero Santiago
El artículo aborda la creciente exposición de los sistemas CNS/ATM a ciberamenazas debido a la digitalización y la adopción de nuevas tecnologías. Ante la urgencia de mitigar riesgos, se destaca la necesidad de priorizar vulnerabilidades considerando el impacto potencial, la probabilidad de explotación y los tiempos de respuesta. El texto explora diversas metodologías de priorización como FAIR, OWASP, CVSS, la priorización basada en riesgo y la basada en inteligencia de amenazas. Sin embargo, el autor argumenta que, para el sector aeronáutico, una priorización basada en la gestión de riesgos es el más alineado con los principios del Sistema de Gestión de la Seguridad Operacional utilizado en la aviación. Este enfoque considera la criticidad del sistema y el impacto potencial de la vulnerabilidad para los sistemas de tránsito aéreo. El autor propone utilizar la matriz de riesgo utilizada en el SMS para evaluar la probabilidad de explotación y el impacto potencial, así como para establecer prioridades de atención. La implementación de este modelo demostró una disminución de los equipos vulnerables y la reducción a cero de incidentes de ciberseguridad por la explotación de vulnerabilidades conocidas. La priorización basada en el riesgo permitió centrar los esfuerzos en las amenazas más urgentes, especialmente aquellas que afectan a softwares críticos para los servicios de tránsito aéreo. La investigación concluye que la priorización de vulnerabilidades basada en la gestión de riesgos es fundamental para mantener la seguridad de las operaciones de tránsito aéreo.