IV Taller Internacional de Ciberseguridad
-
Procedimiento para realizar pruebas de seguridad a aplicaciones móviles
Mónica Delgado Hernández
-
Implementación de Variables de Seguridad en SEO WebMas: Evaluación Técnica y Recomendaciones Automatizadas
Ibelis Gutiérrez Oliva
-
Analysis of Injection Vulnerabilities in Web Applications: Detection and Mitigation
Yankarlos Baluja Rodríguez
-
Ingeniería de características para la Detección de Phishing: Un Enfoque Basado en Redes de Petri
Antonio Hernández Dominguez
-
Procedimiento para la integración de mejores prácticas de seguridad para pipelines DevSecOps en Kubernetes
Mary Nelsa Bonne Cuza
-
Priorización de Vulnerabilidades en Sistemas CNS/ATM: Un Enfoque Integrado de Gestión de Riesgos
Vladimir Diaz Blanco
-
Vulnerabilidades en el proceso de autenticación WPA/WPA2 que permiten el robo de contraseñas empleando fuerza bruta
Victor Alejandro Roque Dominguez
-
Buenas prácticas de seguridad en el ciclo de vida del desarrollo de software
Ernesto Alejandro Gálvez Valdés
-
Técnicas de aprendizaje automático para la identificación de ataques de DDoS en redes IoT
Daniel Zamora Mató
-
Despliegue de Honeypots para la detección proactiva de amenazas cibernéticas
Heidy Rodríguez Malvarez
Las bases de datos son una herramienta fundamental para almacenar y procesar información. Estas a menudo contienen información sensible de una organización, lo que las expone a una amplia gama de ataques contra su seguridad. De esta manera y más allá de que requieran o no de mayor nivel de confidencialidad en el tratamiento y acceso a la información que contienen, las bases de datos deben estar protegidas de los múltiples riesgos a los que se enfrentan, principalmente los asociados a la pérdida, alteración y robo de información. Para poder darle un tratamiento más efectivo a la mitigación de vulnerabilidades en Sistemas Gestores de Bases de Datos, es importante poder tenerlas identificadas para concentrar los esfuerzos y recursos en los elementos más críticos. El objetivo fundamental de la investigación es presentar los resultados del desarrollo de un sistema informático para la identificación de vulnerabilidades de seguridad en Sistemas Gestores de Bases de Datos encaminado a garantizar la confidencialidad, integridad y disponibilidad de los datos almacenados. La implementación de solución propuesta se guio para la identificación, modelación y descripción de los procesos del negocio por el uso de la metodología XP, la utilización de los lenguajes HTML5, CSSv3 y Java script. Para la validación del sistema se realizaron pruebas de software evidenciándose la correspondencia entre los objetivos propuestos y los resultados obtenidos.