IV Taller Internacional de Ciberseguridad
-
Estrategia de segmentación en redes definidas por software para reducir las superficies de ataque
Christian Serrano
-
Balanceo de carga de un Servidor Web Apache con Proxy Inverso
Ana Beatriz Pedro Cuellar
-
Buenas prácticas de seguridad en el ciclo de vida del desarrollo de software
Ernesto Alejandro Gálvez Valdés
-
Relación entre competencias profesionales y habilidades académicas en Ingeniería en Ciberseguridad
Madelis Pérez Gil
-
Procedimiento para la integración de mejores prácticas de seguridad para pipelines DevSecOps en Kubernetes
Mary Nelsa Bonne Cuza
-
Aprendizaje federado para la detección de intrusiones en redes IoT: enfoques actuales y desafíos
Angel Alejandro Guerra Vilches
-
Procedimiento para la institucionalización de la mejora considerando un marco de trabajo de ciberseguridad aeronáutica
Guillermo Brito Acuña
-
Sistema para la identificación de vulnerabilidades de seguridad en Sistemas Gestores de Bases de Datos
Roberto Antonio Infante Milanés
-
Vulnerabilidades en el proceso de autenticación WPA/WPA2 que permiten el robo de contraseñas empleando fuerza bruta
Daymar David Guerrero Santiago
-
Priorización de Vulnerabilidades en Sistemas CNS/ATM: Un Enfoque Integrado de Gestión de Riesgos
Vladimir Diaz Blanco
Soy originario de Cárdenas, Matanzas. Actualmente curso el 2do semestre de 3r año de la carrera Ingeniería en Ciberseguridad en la Universidad de las Ciencias Informáticas. Curso la PID en la UEB GET de Varadero.
El trabajo aborda la detección y mitigación de ataques de denegación de servicio en redes del Internet de las Cosas mediante técnicas de aprendizaje automático. Se describen los fundamentos del IoT, los principales vectores de ataque en las capas de transporte y aplicación, y se exponen los modelos de aprendizaje automático más comunes. Asimismo, se revisan distintos conjuntos de datos y metodologías híbridas que combinan selección de características y algoritmos supervisados para optimizar la precisión y reducir la latencia. Por último, se abordan los principales desafíos que presenta la detección de este tipo de ataques en el contexto de la sociedad actual.