IV Taller Internacional de Ciberseguridad
-
Analysis of Injection Vulnerabilities in Web Applications: Detection and Mitigation
Yankarlos Baluja Rodríguez
-
Buenas prácticas de seguridad en el ciclo de vida del desarrollo de software
Ernesto Alejandro Gálvez Valdés
-
EVALUACIÓN DE LA SEGURIDAD EN APLICACIONES WEB MEDIANTE ENCABEZADOS DE RESPUESTA HTTP
Henry Raúl González Brito
-
Arquitectura para la automatización del despliegue de la infraestructura de pruebas de seguridad en aplicaciones web
Omar Luis Garrido Jimenez
-
INFOSEG: Plataforma para el aprendizaje de ciberseguridad desde edades tempranas
Xiang Joel Joa Calderín
-
Análisis Profundo de Vulnerabilidades de Configuración de Seguridad en Aplicaciones Web
Lisset Mejias Samón
-
Procedimiento para la integración de mejores prácticas de seguridad para pipelines DevSecOps en Kubernetes
Mary Nelsa Bonne Cuza
-
Ingeniería de características para la Detección de Phishing: Un Enfoque Basado en Redes de Petri
Antonio Hernández Dominguez
-
Sistema para la identificación de vulnerabilidades de seguridad en Sistemas Gestores de Bases de Datos
Roberto Antonio Infante Milanés
-
Estado del arte sobre técnicas de aprendizaje profundo para detectar imágenes alteradas: una revisión.
Alejandro Vázquez Marrero
Estudiante de Tercer año de Ingeniería en Ciberseguridad, técnico Analista del COS en la Empresa de Tecnologías de la Información. Dedicación al área de las pruebas de penetración en el ámbito de la ciberseguridad, Docente ayudante de Hacking Ético y Servicios Telemáticos.
El artículo abarca el tema de la seguridad de las redes inalámbricas, específicamente la debilidad del proceso de autenticación de los protocolos WPA y WPA2 que permiten el robo de contraseñas mediante ataques de fuerza bruta. El objetivo es describir cómo funciona el proceso de autenticación en estos protocolos y que es lo que los hace vulnerables a este y otros tipos de ataques basados en las mismas debilidades. Se expondrán también las técnicas y herramientas utilizadas para vulnerar los dispositivos que usan estos protocolos y medidas de seguridad, así como buenas prácticas para mitigar el impacto de estos ataques.