IV Taller Internacional de Ciberseguridad
-
EVALUACIÓN DE LA SEGURIDAD EN APLICACIONES WEB MEDIANTE ENCABEZADOS DE RESPUESTA HTTP
Henry Raúl González Brito
-
INFOSEG: Plataforma para el aprendizaje de ciberseguridad desde edades tempranas
Xiang Joel Joa Calderín
-
Procedimiento para la integración de mejores prácticas de seguridad para pipelines DevSecOps en Kubernetes
Mary Nelsa Bonne Cuza
-
Cisnes Negros en Ciberseguridad. Análisis de Eventos Disruptivos y Técnicas Avanzadas para su Detección
Osvaldo Diaz Marrero
-
Analysis of Injection Vulnerabilities in Web Applications: Detection and Mitigation
Yankarlos Baluja Rodríguez
-
Ingeniería de características para la Detección de Phishing: Un Enfoque Basado en Redes de Petri
Antonio Hernández Dominguez
-
Técnicas de aprendizaje automático para la identificación de ataques de DDoS en redes IoT
Daniel Zamora Mató
-
Arquitectura para la automatización del despliegue de la infraestructura de pruebas de seguridad en aplicaciones web
Omar Luis Garrido Jimenez
-
Buenas prácticas de seguridad en el ciclo de vida del desarrollo de software
Ernesto Alejandro Gálvez Valdés
-
Vulnerabilidades en el proceso de autenticación WPA/WPA2 que permiten el robo de contraseñas empleando fuerza bruta
Victor Alejandro Roque Dominguez
Procedimiento para realizar pruebas de seguridad a aplicaciones móviles
(30 minutos)
Mónica Delgado Hernández
Procedimiento para realizar pruebas de seguridad a aplicaciones móviles
+53 55034313
Mónica Delgado Hernández
Procedimiento para realizar pruebas de seguridad a aplicaciones móviles
+53 55034313
Este estudio diseñó un procedimiento estandarizado de pruebas de seguridad para aplicaciones móviles en XETID, integrando los estándares OWASP MAS e ISO/IEC/IEEE 29119-2:2023. Mediante métodos teóricos y empíricos, se validó un enfoque estructurado en cuatro etapas: diseño, configuración, ejecución e informe. La aplicación del procedimiento en un caso práctico identificó vulnerabilidades críticas y demostró su eficacia para mitigar riesgos, destacando su alineación con mejores prácticas internacionales. Los resultados evidenciaron la importancia de adoptar marcos especializados en seguridad móvil, ofreciendo un modelo reproducible para organizaciones con necesidades similares.