IV Taller Internacional de Ciberseguridad
-
Estrategia de segmentación en redes definidas por software para reducir las superficies de ataque
Christian Serrano
-
Sistema para la identificación de vulnerabilidades de seguridad en Sistemas Gestores de Bases de Datos
Roberto Antonio Infante Milanés
-
Analysis of Injection Vulnerabilities in Web Applications: Detection and Mitigation
Yankarlos Baluja Rodríguez
-
EVALUACIÓN DE LA SEGURIDAD EN APLICACIONES WEB MEDIANTE ENCABEZADOS DE RESPUESTA HTTP
Henry Raúl González Brito
-
Aprendizaje federado para la detección de intrusiones en redes IoT: enfoques actuales y desafíos
Angel Alejandro Guerra Vilches
-
Vulnerabilidades en el proceso de autenticación WPA/WPA2 que permiten el robo de contraseñas empleando fuerza bruta
Daymar David Guerrero Santiago
-
Estado del arte sobre técnicas de aprendizaje profundo para detectar imágenes alteradas: una revisión.
Alejandro Vázquez Marrero
-
Balanceo de carga de un Servidor Web Apache con Proxy Inverso
Ana Beatriz Pedro Cuellar
-
Procedimiento para realizar pruebas de seguridad a aplicaciones móviles
Mónica Delgado Hernández
-
Procedimiento para la institucionalización de la mejora considerando un marco de trabajo de ciberseguridad aeronáutica
Guillermo Brito Acuña
El artículo aborda la creciente exposición de los sistemas CNS/ATM a ciberamenazas debido a la digitalización y la adopción de nuevas tecnologías. Ante la urgencia de mitigar riesgos, se destaca la necesidad de priorizar vulnerabilidades considerando el impacto potencial, la probabilidad de explotación y los tiempos de respuesta. El texto explora diversas metodologías de priorización como FAIR, OWASP, CVSS, la priorización basada en riesgo y la basada en inteligencia de amenazas. Sin embargo, el autor argumenta que, para el sector aeronáutico, una priorización basada en la gestión de riesgos es el más alineado con los principios del Sistema de Gestión de la Seguridad Operacional utilizado en la aviación. Este enfoque considera la criticidad del sistema y el impacto potencial de la vulnerabilidad para los sistemas de tránsito aéreo. El autor propone utilizar la matriz de riesgo utilizada en el SMS para evaluar la probabilidad de explotación y el impacto potencial, así como para establecer prioridades de atención. La implementación de este modelo demostró una disminución de los equipos vulnerables y la reducción a cero de incidentes de ciberseguridad por la explotación de vulnerabilidades conocidas. La priorización basada en el riesgo permitió centrar los esfuerzos en las amenazas más urgentes, especialmente aquellas que afectan a softwares críticos para los servicios de tránsito aéreo. La investigación concluye que la priorización de vulnerabilidades basada en la gestión de riesgos es fundamental para mantener la seguridad de las operaciones de tránsito aéreo.