IV Taller Internacional de Ciberseguridad
-
Despliegue de Honeypots para la detección proactiva de amenazas cibernéticas
Heidy Rodríguez Malvarez
-
Análisis de ataques homográficos para la prevención de incidentes de ciberseguridad
Guillermo de Jesús Vidal Uña
-
Ingeniería de características para la Detección de Phishing: Un Enfoque Basado en Redes de Petri
Antonio Hernández Dominguez
-
Técnicas de aprendizaje automático para la identificación de ataques de DDoS en redes IoT
Daniel Zamora Mató
-
Vulnerabilidades en el proceso de autenticación WPA/WPA2 que permiten el robo de contraseñas empleando fuerza bruta
Daymar David Guerrero Santiago
-
Aprendizaje federado para la detección de intrusiones en redes IoT: enfoques actuales y desafíos
Angel Alejandro Guerra Vilches
-
Estrategia de segmentación en redes definidas por software para reducir las superficies de ataque
Christian Serrano
-
Estado del arte sobre técnicas de aprendizaje profundo para detectar imágenes alteradas: una revisión.
Alejandro Vázquez Marrero
-
INFOSEG: Plataforma para el aprendizaje de ciberseguridad desde edades tempranas
Xiang Joel Joa Calderín
-
Implementación de Variables de Seguridad en SEO WebMas: Evaluación Técnica y Recomendaciones Automatizadas
Ibelis Gutiérrez Oliva
Las bases de datos son una herramienta fundamental para almacenar y procesar información. Estas a menudo contienen información sensible de una organización, lo que las expone a una amplia gama de ataques contra su seguridad. De esta manera y más allá de que requieran o no de mayor nivel de confidencialidad en el tratamiento y acceso a la información que contienen, las bases de datos deben estar protegidas de los múltiples riesgos a los que se enfrentan, principalmente los asociados a la pérdida, alteración y robo de información. Para poder darle un tratamiento más efectivo a la mitigación de vulnerabilidades en Sistemas Gestores de Bases de Datos, es importante poder tenerlas identificadas para concentrar los esfuerzos y recursos en los elementos más críticos. El objetivo fundamental de la investigación es presentar los resultados del desarrollo de un sistema informático para la identificación de vulnerabilidades de seguridad en Sistemas Gestores de Bases de Datos encaminado a garantizar la confidencialidad, integridad y disponibilidad de los datos almacenados. La implementación de solución propuesta se guio para la identificación, modelación y descripción de los procesos del negocio por el uso de la metodología XP, la utilización de los lenguajes HTML5, CSSv3 y Java script. Para la validación del sistema se realizaron pruebas de software evidenciándose la correspondencia entre los objetivos propuestos y los resultados obtenidos.